ROUTERS CISCO. EDICIÓN REVISADA Y ACTUALIZADA 2010

ROUTERS CISCO. EDICIÓN REVISADA Y ACTUALIZADA 2010

GALLEGO DE TORRES, ANTONIO

14,23 €
Descatalogado
Editorial:
ANAYA MULTIMEDIA
Año de edición:
2009
Materia
Informatica
ISBN:
978-84-415-2640-2
Páginas:
384
Encuadernación:
Rústica
14,23 €
Descatalogado
Añadir a favoritos

Introducción

Cómo usar este libro

1. Los routers: qué son y cómo funcionan
1.1. ¿Qué es un router?
1.2. Elementos de interconexión de redes
1.3. Cómo funciona un router
1.3.1. Aspectos generales
1.3.2. La tabla de rutas
1.4. Un ejemplo de red
1.5. Modelos de routers Cisco
1.5.1. Routers de Servicios Integrados (Integrated Services Routers)
1.5.2. Routers de Agregación (Aggregation)
1.5.3. Routers para ISPs (Service Provider)
1.6. Cisco, la empresa

2. TCP/IP
2.1. Un poco de historia.
2.2. Estructura del protocolo TCP/IP
2.3. La capa de aplicación
2.4. La capa de transporte
2.4.1. TCP
2.4.2. UDP
2.5. La capa Internet
2.5.1. IP
2.5.2. ICMP
2.6. La capa de acceso a la red
2.6.1. ARP
2.6.2. Proxy ARP
2.6.3. Gratuitous ARP
2.6.4. Reverse ARP
2.7. Direccionamiento IPv4. VLSM. Subnetting
2.8. Movimiento de paquetes en un enlace
2.9. El futuro inmediato de IP: IPv6
2.10. Los RFC

3. Operación de un router Cisco
3.1. Componentes de los routers Cisco
3.1.1. Componentes Hardware
3.1.2. Componentes Software
3.1.3. Arquitectura
3.1.4. Sistema de ficheros del Router
3.1.5. Arranque del router
3.2.Instalación y configuración Inicial
3.2.1. Instalación inicial
3.2.2. Métodos de conexión al router
3.2.3. Modo Set-Up
3.2.4. La línea de comandos ó CLI
3.2.5. Configuraciones Startup vs. running
3.2.6. Configuración inicial básica
3.3. Procedimiento de recuperación de contraseñas

4. Estableciendo conectividad
4.1. Aspectos generales de la configuración de interfaces
4.2. Conectividad LAN
4.2.1. Ethernet (IEEE 802.3)
4.2.2. FastEthernet
4.2.3. GigaEthernet
4.2.4. ATM
4.2.5. TokenRing (IEEE 802.5)
4.2.6. Wireless (IEEE 802.11)
4.2.7. Power Line Communication (PLC)
4.3. Conectividad WAN
4.3.1. Interfaz Serie
4.3.2. Conexiones Punto a Punto
4.3.3. Frame Relay
4.3.4. RDSI
4.3.5. ADSL y xDSL
4.3.6. Cable y DOCSIS
4.3.7. MPLS
4.4. Interfaces Lógicas
4.4.1. Terminales Virtuales (VTY)
4.4.2. Loopback Interface
4.4.3. Null Interface
4.4.4. Interfaces de túnel (tunnel)
4.5. Interfaces Especiales
4.5.1. El Puerto de Consola (CON)
4.5.2. El Puerto Auxiliar (AUX)
4.5.3. Interfaces de voz
4.5.4. Puertos asíncronos (TTY)

5. Protocolos de Enrutamiento
5.1. Conceptos básicos del enrutamiento
5.1.1. La tabla de rutas
5.1.2. Convergencia
5.1.3. Métrica
5.1.4. Distancia administrativa
5.1.5. Tipos de enrutamiento
5.1.6. Enrutamiento: problemas y soluciones
5.2. Rutas Estáticas
5.2.1. Conceptos
5.2.2. Configuración
5.2.3. Escenarios
5.3. RIP
5.3.1. Conceptos
5.3.2. RIP en acción
5.3.3. Configuración
5.3.4. Escenarios
5.4. EIGRP
5.4.1. Conceptos
5.4.2. EIGRP en acción: DUAL
5.4.3. Configuración
5.4.4. Escenarios
5.5. OSPF
5.5.1. Conceptos
5.5.2. OSPF en acción
5.5.3. Configuración
5.5.4. Escenarios
5.6. BGP
5.6.1. Conceptos
5.6.2. BGP en acción
5.6.3. Configuración
5.6.4. Escenarios
5.7. Enrutamiento no IP
5.7.1. Enrutamiento con IPX
5.7.2. Enrutamiento con AppleTalk
5.7.3. Otros protocolos de enrutamiento
5.8. Policy Routing
5.9. Passive interface
5.10. Redistribución y filtrado
5.11. Resumen

6. Seguridad
6.1. Medios, Motivos y Oportunidades
6.2. Listas de acceso
6.2.1. Listas de acceso estándar
6.2.2. Listas de acceso extendidas
6.2.3. Listas de acceso con nombre
6.2.4. Controlando el acceso al router
6.2.5. Ejemplos
6.3. Autenticación
6.3.1. Creación de cuentas en el router
6.3.2. Gestión centralizada de contraseñas
6.3.3. Cifrado de passwords
6.3.4. Precauciones generales al configurar contraseñas
6.4. Desactivación de servicios (hardening)
6.4.1. Finger
6.4.2. tcp small-servers/udp small-servers
6.4.3. http-server
6.4.4. CDP (Cisco Discovery Protocol)
6.4.5. ip redirects/ip source-route
6.4.6. ip directed-broadcast
6.4.7. Banner
6.4.8. validate-update-source
6.4.9. Limitación de los tiempos de las sesiones
6.5. Logs
6.6. Criptografía e IPSec
6.6.1. Criptografía
6.6.2. IPSec

7. Configurando servicios
7.1. NAT
7.1.1. Fundamentos
7.1.2. Configuración
7.1.3. Monitorización
7.2. Interfaces de respaldo y HSRP
7.2.1. Fundamentos
7.2.2. Configuración
7.2.3. Monitorización
7.3. DHCP
7.3.1. Fundamentos
7.3.2. Configuración
7.3.3. Monitorización
7.4. SNMP
7.4.1. Fundamentos
7.4.2. Configuración
7.4.3. Monitorización
7.5. NTP
7.5.1. Fundamentos
7.5.2. Configuración
7.5.3. Monitorización
7.6. SLB
7.6.1. Fundamentos
7.6.2. Configuración
7.6.3. Monitorización

8. Resolución de Problemas
8.1. Aspectos y métodos generales
8.1.1. Entender el problema
8.1.2. Diseñar un plan
8.1.3. Ejecutar el plan
8.1.4. Comprobar la solución
8.2. Métodos específicos
8.2.1. Comprobando el nivel físico
8.2.2. Comprobando el nivel de enlace
8.2.3. Comprobando el nivel de red
8.2.4. Comprobando los niveles superiores
8.3. Herramientas y documentación el sistema
8.3.1. Documentación
8.3.2. Mapas de la red
8.3.3. Configuraciones
8.3.4. Internet como herramienta de resolución de problemas

A. Apéndice
A.1. Planos de funcionamiento de un router
A.2. Red MPLS-BGP-Frame Relay
A.3. RED RIP
A.4. PUERTOS TCP/UDP
A.5. Procedimiento de recuperación de contraseñas
A.6. Cabeceras de los protocolos

B. Apéndice. Índice de órdenes IOS

Índice alfabético

El enrutador, del inglés router, es un dispositivo de hardware para interconectar las redes de ordenadores. Permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Los routers de gama alta, que son los fabricados por Cisco, copan dos tercios del mercado.
Esta guía explica de una forma sencilla y con múltiples ejemplos qué es un router, cómo toma sus decisiones y cómo se configuran sus principales protocolos y servicios. Incluye además los problemas más frecuentes con los que un administrador puede encontrarse al trabajar con estos equipos y la forma de solucionarlos. Aunque el libro muestra cómo se trabaja con los routers Cisco, los principios aplicados al trabajar con estos routers son los mismos que se utilizan para manejar los de cualquier otra marca.
La obra está planteada a la vez como una guía de aprendizaje y como obra de referencia. Se hace un énfasis especial en una serie de principios efectivos para la configuración de las redes. Con respecto a la edición anterior (2003) se ha hecho una minuciosa revisión y se han añadido más de 100 páginas que reflejan las nuevas tendencias, así como múltiples tablas de referencia, diagramas, ejemplos de uso de las principales órdenes de administración y una introducción al conjunto de protocolos TCP/IP.

El enrutador, del inglés router, es un dispositivo de hardware para interconectar las redes de ordenadores. Permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Los routers de gama alta, que son los fabricados por Cisco, copan dos tercios del mercado.

Esta guía explica de una forma sencilla y con múltiples ejemplos qué es un router, cómo toma sus decisiones y cómo se configuran sus principales protocolos y servicios. Incluye además los problemas más frecuentes con los que un administrador puede encontrarse al trabajar con estos equipos y la forma de solucionarlos. Aunque el libro muestra cómo se trabaja con los routers Cisco, los principios aplicados al trabajar con estos routers son los mismos que se utilizan para manejar los de cualquier otra marca.

La obra está planteada a la vez como una guía de aprendizaje y como obra de referencia. Se hace un énfasis especial en una serie de principios efectivos para la configuración de las redes. Con respecto a la edición anterior (2003) se ha hecho una minuciosa revisión y se han añadido más de 100 páginas que reflejan las nuevas tendencias, así como múltiples tablas de referencia, diagramas, ejemplos de uso de las principales órdenes de administración y una introducción al conjunto de protocolos TCP/IP.

Artículos relacionados

  • EN QUE PIENSAN LOS ROBOTS
    SERRANO, MIGUEL / PELETIER, IGNACIO
    Conseguir una IA ética también es responsabilidad tuyaLa inteligencia artificial ha dejado de ser un argumento inquietante de las películas de ciencia ficción para convertirse en una cuestión tan real como urgente. Su evolución y los inevitables debates éticos que acarrea nos incumben a todos, pero suele delegarse esta responsabilidad en los propios directivos de las empresas t...
    En stock

    19,18 €

  • VIDAS FUTURAS
    ARANDA, CRISTINA
    Una visión inspiradora de nuestra convivencia con la IA. Un libro necesario para comprender el futuro inmediato, sus retos y oportunidades. ¿Crees que estamos ante el apocalipsis de las máquinas? ¿Eres de los que ceden sus datos con total alegría? ¿Temes por tu trabajo y por tu seguridad en este futuro inmediato o piensas que este es el inicio de una nueva manera de trabajar pa...
    En stock

    20,10 €

  • CURSO DE PROGRAMACIÓN CON RUST
    LOPEZ, ELIEZER
    El lenguaje de programación Rust ha ganado popularidad en los últimos años debido a su enfoque en la seguridad y el rendimiento, y se ha convertido en una excelente opción para el desarrollo de aplicaciones críticas y sistemas de alto rendimiento. Con una comunidad en constante crecimiento y el respaldo de importantes empresas, Rust constituye una herramienta poderosa para desa...
    En stock

    28,80 €

  • THE BLACKOUT (EL APAGÓN)
    NAVARRO AYENSA,MIKEL (COOR)
    «The Blackout» es un cortometraje que ha sido proyectado en diferentes congresos y encuentros por toda España y Latinoamérica y que ya se ha convertido en un trabajo viral. Como consecuencia de su éxito y del interés despertado en distintas personalidades de diferentes campos, el director del corto ha reunido a 41 de dichas personalidades para que ofrezcan su visión sobre las c...
    En stock

    19,13 €

  • LA NUBE
    MOSCO, VINCENT
    El término informática en la nube surgió en 1996, cuando un grupo de líderes del sector tecnológico y Compaq, que por aquel entonces era uno de los principales productores de ordenadores personales, se reunieron para discutir el futuro de la informática, y en especial de Internet. Tenían la esperanza de que las aplicaciones adaptadas a la informática en la nube dispararían las ...
    En stock

    27,88 €

  • ADMINISTRACIÓN ESTRATÉGICA DE LA FUNCIÓN INFORMÁTICA
    TERAN PEREZ, DAVID MOISES
    Esta obra expone la planificación estratégica de las tecnologías de información y las comunicaciones en las organizaciones para orientar todos los esfuerzos relacionados con la función de apoyo en TIC para impulsar el resto de los procesos sustantivos y adjetivos organizacionales. Presenta los fundamentos básicos de la administración estratégica de la función informática como á...
    En stock

    20,96 €