Técnicas de Configuración de Routers CISCO

Este libro representa una herramienta de consulta tanto para principiantes como para profesionales que desean obtener conceptos claros y precisos sobre la configuración de los routers Cisco. El autor ha aportado su experiencia como Ingeniero en Telecomunicaciones, instructor certificado CCAI por Cisco Networking Academy y CCNP por Cisco Systems, logrando como resultado final una síntesis práctica y concreta de temas desde básicos hasta muy avanzados, permitiendo que este libro se pueda utilizar de igual manera por estudiantes que deseen profundizar conocimientos o por especialistas que necesiten configuraciones más elaboradas. Su libro Redes CISCO. Guía de estudio para la certificación CCNA es reconocido como uno de los pioneros con contenidos escritos íntegramente en español dedicado al examen de certificación CCNA.

Los capítulos están desarrollados de manera secuencial para que se pueda obtener un conocimiento teórico pero fundamentalmente práctico. Partiendo desde la configuración inicial del router, se tratan temas como enrutamiento estático y dinámico, pasando por ejemplo por RIP, OSPF, BGP. Se ofrece, además, una visión detallada de listas de control de acceso, desde NAT, PPP, DHCP hasta VPN, MPLS, SNMP, HSRP. El libro contiene más de 35 casos prácticos reales ejemplificados con sus respectivas configuraciones.

Los apéndices finales contienen material adicional, como cálculos de subredes, wilcard, VLSM, comandos CatOS y recuperación de contraseñas, y un completo glosario con los términos, estándares y organizaciones más usuales utilizados en redes y telecomunicaciones.

Escritor
Colección
Profesional
Materia
CISCO
Idioma
  • Castellano
EAN
9788478978489
ISBN
978-84-7897-848-9
Páginas
276
Ancho
17 cm
Alto
24 cm
Edición
1
Fecha publicación
07-02-2008
Edición en papel
19,90 €
410,55 MX$ 21,11 US$ Añadir al carrito
También disponible en

Índice de contenido

INTRODUCCIÓN
CAPÍTULO 1. CONFIGURACIÓN BÁSICA DEL ROUTER
CONECTÁNDOSE POR PRIMERA VEZ AL ROUTER
Comandos ayuda
ASIGNACIÓN DE NOMBRE Y CONTRASEÑA
Configuración de contraseña de consola
Configuración de contraseña de telnet
Configuración de contraseña de auxiliar
Servicio de encriptación
CASO PRÁCTICO
Configuración de contraseñas
Creación y autenticación de usuarios
Configuración de mensajes
Tablas de host
CONFIGURACIÓN DE INTERFACES
Interfaces Ethernet
CASO PRÁCTICO
Configuración de una interfaz ethernet
Verificación del estado de una interfaz ethernet
Interfaces seriales
Sub-interfaces
Sub-interfaces como enlaces troncales
CASO PRÁCTICO
Configuración de un enlace troncal sobre dos subinterfaces
EtherChannel
COPIAS DE RESGUARDO
Copia de la configuración en la memoria del router
Cómo borrar el contenido de las memorias
Copia de la configuración en un servidor TFTP
Copiar y pegar la configuración
Descarga del IOS mediante Xmodem
Copia de seguridad del IOS
Verificación del contenido de las memorias
COMANDOS SHOW
Lista de comandos show más usados
CAPÍTULO 2. ENRUTAMIENTO ESTÁTICO
DETERMINACIÓN DE ENRUTAMIENTO
RUTAS ESTÁTICAS
Proceso de configuración de rutas estáticas
Rutas estáticas por defecto
Distancia administrativa
CASO PRÁCTICO
Configuración de rutas estáticas
VERIFICACIÓN DE RUTAS ESTÁTICAS
CAPÍTULO 3. ENRUTAMIENTO DINÁMICO
INTRODUCCIÓN A RIP
PROCESO DE CONFIGURACIÓN DE RIP
Sintaxis de la configuración de Rip v1
Sintaxis de la configuración de Rip v2
Distancia administrativa
Ajustes de los temporizadores
CASO PRÁCTICO
Filtrado de rutas
REDISTRIBUCIÓN ESTÁTICA EN RIP
CASO PRÁCTICO
Configuración de una ruta estática redistribuida en RIP
Autenticación Rip v2
VERIFICACIÓN RIP
Resumen de comandos RIP
INTRODUCCIÓN A OSPF
PROCESO DE CONFIGURACIÓN OSPF EN UNA SOLA ÁREA
Elección de un DR y un BDR
Administración de la selección del DR y BDR
Cálculo del coste
Valores de coste por defecto
Ajustes de los temporizadores
Autenticación
CASO PRÁCTICO
Configuración de OSPF en una sola área
OSPF EN MULTIPLES ÁREAS
PROCESO DE CONFIGURACIÓN DE OSPF EN MÚLTIPLES
ÁREAS
Configuración de router interno
Configuración de router ABR
Configuración de router ASBR
VERIFICACIÓN OSPF
Verificación del estado y prioridad
Verificación del estado de los routers del proceso OSPF
Resumen de comandos OSPF
INTRODUCCIÓN A EIGRP
Métricas EIGRP
PROCESO DE CONFIGURACIÓN DE EIGRP
CASO PRÁCTICO
Configuración de EIGRP
Equilibrado de carga
Ajustes de los temporizadores
Filtrados de rutas
Desactivación de una interfaz EIGRP
CASO PRÁCTICO
Configuración de filtro de ruta EIGRP
Redistribución estática
AUTENTICACIÓN EIGRP
VERIFICACIÓN EIGRP
Resumen de comandos EIGRP
INTRODUCCIÓN A BGP
Iguales BGP
Selección de ruta BGP
PROCESO DE CONFIGURACIÓN DE BGP
Identificación del IBGP
Horizonte dividido BGP
Reflector de ruta BGP
Control de las normas de enrutamiento BGP
Configuración de las listas de prefijos
Sintaxis de la configuración de las listas de prefijos
CASO PRÁCTICO
Configuración básica de BGP
VERIFICACIÓN BGP
Resumen de comandos BGP
CAPÍTULO 4. LISTAS DE CONTROL DE ACCESO
ADMINISTRACIÓN DEL TRÁFICO IP
Prueba de las condiciones de una ACL
TIPOS DE LISTAS DE ACCESO
Listas de acceso estándar
Listas de acceso extendidas
Listas de acceso dinámicas
Listas de acceso con nombre
Listas de acceso reflexivas
Listas de acceso turbo
APLICACIÓN DE UNA LISTA DE ACCESO
Lista de acceso entrante
Lista de acceso saliente
WILDCARD EN LAS ACL
CASO PRÁCTICO
Cálculo de wilcard
PROCESO DE CONFIGURACIÓN ACL NUMERADAS
Proceso para una ACL IP estándar
Proceso para una ACL IP extendida
CASO PRÁCTICO
Configuración de una ACL IP estándar
Configuración de una ACL extendida
PROCESO DE CONFIGURACIÓN DE LAS ACL DINÁMICAS
CASO PRÁCTICO
Configuración de una ACL dinámica
PROCESO DE CONFIGURACIÓN DE ACL IP CON NOMBRE
CASO PRÁCTICO
Configuración de una ACL nombrada
PROCESO DE CONFIGURACIÓN DE ACL REFLEXIVAS
CASO PRÁCTICO
Configuración de una ACL reflexiva
PROCESO DE CONFIGURACIÓN DE ACL TURBO
COMENTARIOS Y DESCRIPCIONES EN LAS ACL
APLICACIÓN DE UNA ACL A LA LÍNEA DE TELNET
Tabla de protocolos más utilizados en la configuración de las ACL
Tabla de puertos TCP más utilizados en la configuración de las ACL
Tabla de puertos UDP más utilizados en la configuración de las ACL
ELIMINACIÓN DE LAS ACL
VERIFICACIÓN DE LAS ACL
CAPÍTULO 5. FRAME-RELAY
INTRODUCCIÓN A FRAME-RELAY
Terminología Frame-Relay
Topologías Frame-Relay
FUNCIONAMIENTO DE FRAME-RELAY
Inicio de la comunicación Frame-Relay
PROCESO DE CONFIGURACIÓN BÁSICA DE FRAME-RELAY
Proceso de configuración estática de Frame-Relay
CASO PRÁCTICO
Configuración estática de Frame-Relay
Subinterfaces Frame-Relay
Proceso de configuración de subinterfaces
CASO PRÁCTICO
Configuración de una nube Frame-Relay multipunto
VERIFICACIÓN FRAME-RELAY
CAPÍTULO 6. TRADUCCIÓN DE DIRECCIONES DE RED
INTRODUCCIÓN A NAT
Terminología NAT
PROCESO DE CONFIGURACIÓN DE NAT
Proceso de configuración de NAT estático
Proceso de configuración de NAT dinámico
Proceso de configuración PAT
AJUSTE DE LOS TEMPORIZADORES
CASO PRÁCTICO
Configuración de NAT dinámico
Configuración de PAT
VERIFICACIÓN NAT
CAPÍTULO 7. PROTOCOLO PUNTO A PUNTO
INTRODUCCIÓN A PPP
Establecimiento de una conexión PPP
AUTENTICACIÓN PPP
Autenticación PAP
Autenticación CHAP
PROCESO DE CONFIGURACIÓN DE PPP
Con autenticación PAP
Con autenticación CHAP
CASO PRÁCTICO
VERIFICACIÓN PPP
CAPÍTULO 8. DHCP
INTRODUCCIÓN A DHCP
PROCESO DE CONFIGURACIÓN DE DHCP
CASO PRÁCTICO
VERIFICACIÓN DHCP
CAPÍTULO 9. HSRP
INTRODUCCIÓN A HSRP
PROCESO DE CONFIGURACIÓN DE HSRP
CASO PRÁCTICO
VERIFICACIÓN HSRP
CAPÍTULO 10. REDES PRIVADAS VIRTUALES
INTRODUCCIÓN A VPN
FUNCIONAMIENTO DE LAS VPN
PROCESO DE CONFIGURACIÓN DE VPN
CASO PRÁCTICO
VERIFICACIÓN MPLS
CAPÍTULO 12. SNMP
INTRODUCCIÓN A SNMP
PROCESO DE CONFIGURACIÓN SNMP
CASO PRÁCTICO
VERIFICACIÓN SNMP
APÉNDICE A. MATEMÁTICAS DE REDES
NÚMEROS BINARIOS
CASO PRÁCTICO
NÚMEROS HEXADECIMALES
CASO PRÁCTICO
DIRECCIONAMIENTO IP
SUBREDES
CASO PRÁCTICO
MÁSCARAS DE SUBRED DE LONGITUD VARIABLE
CASO PRÁCTICO
WILDCARD
CASO PRÁCTICO
APÉNDICE B. RECUPERACIÓN DE CONTRASEÑAS
REGISTRO DE CONFIGURACIÓN
RECUPERACIÓN DE CONTRASEÑAS
CASO PRÁCTICO
COMANDOS BOOT SYSTEM
APÉNDICE C. COMANDOS CATOS
APÉNDICE D. GLOSARIO
INDÍCE ALFABÉTICO

Libros relacionados