ROUTERS CISCO. EDICIÓN REVISADA Y ACTUALIZADA 2010
-5%

ROUTERS CISCO. EDICIÓN REVISADA Y ACTUALIZADA 2010

GALLEGO DE TORRES, ANTONIO

15,20 €
14,44 €
IVA incluido
Descatalogado
Editorial:
ANAYA (PAPEL)
Año de edición:
2009
Materia
Informática
ISBN:
978-84-415-2640-2
Páginas:
384
15,20 €
14,44 €
IVA incluido
Descatalogado
Añadir a favoritos

Introducción

Cómo usar este libro

1. Los routers: qué son y cómo funcionan
1.1. ¿Qué es un router?
1.2. Elementos de interconexión de redes
1.3. Cómo funciona un router
1.3.1. Aspectos generales
1.3.2. La tabla de rutas
1.4. Un ejemplo de red
1.5. Modelos de routers Cisco
1.5.1. Routers de Servicios Integrados (Integrated Services Routers)
1.5.2. Routers de Agregación (Aggregation)
1.5.3. Routers para ISPs (Service Provider)
1.6. Cisco, la empresa

2. TCP/IP
2.1. Un poco de historia.
2.2. Estructura del protocolo TCP/IP
2.3. La capa de aplicación
2.4. La capa de transporte
2.4.1. TCP
2.4.2. UDP
2.5. La capa Internet
2.5.1. IP
2.5.2. ICMP
2.6. La capa de acceso a la red
2.6.1. ARP
2.6.2. Proxy ARP
2.6.3. Gratuitous ARP
2.6.4. Reverse ARP
2.7. Direccionamiento IPv4. VLSM. Subnetting
2.8. Movimiento de paquetes en un enlace
2.9. El futuro inmediato de IP: IPv6
2.10. Los RFC

3. Operación de un router Cisco
3.1. Componentes de los routers Cisco
3.1.1. Componentes Hardware
3.1.2. Componentes Software
3.1.3. Arquitectura
3.1.4. Sistema de ficheros del Router
3.1.5. Arranque del router
3.2.Instalación y configuración Inicial
3.2.1. Instalación inicial
3.2.2. Métodos de conexión al router
3.2.3. Modo Set-Up
3.2.4. La línea de comandos ó CLI
3.2.5. Configuraciones Startup vs. running
3.2.6. Configuración inicial básica
3.3. Procedimiento de recuperación de contraseñas

4. Estableciendo conectividad
4.1. Aspectos generales de la configuración de interfaces
4.2. Conectividad LAN
4.2.1. Ethernet (IEEE 802.3)
4.2.2. FastEthernet
4.2.3. GigaEthernet
4.2.4. ATM
4.2.5. TokenRing (IEEE 802.5)
4.2.6. Wireless (IEEE 802.11)
4.2.7. Power Line Communication (PLC)
4.3. Conectividad WAN
4.3.1. Interfaz Serie
4.3.2. Conexiones Punto a Punto
4.3.3. Frame Relay
4.3.4. RDSI
4.3.5. ADSL y xDSL
4.3.6. Cable y DOCSIS
4.3.7. MPLS
4.4. Interfaces Lógicas
4.4.1. Terminales Virtuales (VTY)
4.4.2. Loopback Interface
4.4.3. Null Interface
4.4.4. Interfaces de túnel (tunnel)
4.5. Interfaces Especiales
4.5.1. El Puerto de Consola (CON)
4.5.2. El Puerto Auxiliar (AUX)
4.5.3. Interfaces de voz
4.5.4. Puertos asíncronos (TTY)

5. Protocolos de Enrutamiento
5.1. Conceptos básicos del enrutamiento
5.1.1. La tabla de rutas
5.1.2. Convergencia
5.1.3. Métrica
5.1.4. Distancia administrativa
5.1.5. Tipos de enrutamiento
5.1.6. Enrutamiento: problemas y soluciones
5.2. Rutas Estáticas
5.2.1. Conceptos
5.2.2. Configuración
5.2.3. Escenarios
5.3. RIP
5.3.1. Conceptos
5.3.2. RIP en acción
5.3.3. Configuración
5.3.4. Escenarios
5.4. EIGRP
5.4.1. Conceptos
5.4.2. EIGRP en acción: DUAL
5.4.3. Configuración
5.4.4. Escenarios
5.5. OSPF
5.5.1. Conceptos
5.5.2. OSPF en acción
5.5.3. Configuración
5.5.4. Escenarios
5.6. BGP
5.6.1. Conceptos
5.6.2. BGP en acción
5.6.3. Configuración
5.6.4. Escenarios
5.7. Enrutamiento no IP
5.7.1. Enrutamiento con IPX
5.7.2. Enrutamiento con AppleTalk
5.7.3. Otros protocolos de enrutamiento
5.8. Policy Routing
5.9. Passive interface
5.10. Redistribución y filtrado
5.11. Resumen

6. Seguridad
6.1. Medios, Motivos y Oportunidades
6.2. Listas de acceso
6.2.1. Listas de acceso estándar
6.2.2. Listas de acceso extendidas
6.2.3. Listas de acceso con nombre
6.2.4. Controlando el acceso al router
6.2.5. Ejemplos
6.3. Autenticación
6.3.1. Creación de cuentas en el router
6.3.2. Gestión centralizada de contraseñas
6.3.3. Cifrado de passwords
6.3.4. Precauciones generales al configurar contraseñas
6.4. Desactivación de servicios (hardening)
6.4.1. Finger
6.4.2. tcp small-servers/udp small-servers
6.4.3. http-server
6.4.4. CDP (Cisco Discovery Protocol)
6.4.5. ip redirects/ip source-route
6.4.6. ip directed-broadcast
6.4.7. Banner
6.4.8. validate-update-source
6.4.9. Limitación de los tiempos de las sesiones
6.5. Logs
6.6. Criptografía e IPSec
6.6.1. Criptografía
6.6.2. IPSec

7. Configurando servicios
7.1. NAT
7.1.1. Fundamentos
7.1.2. Configuración
7.1.3. Monitorización
7.2. Interfaces de respaldo y HSRP
7.2.1. Fundamentos
7.2.2. Configuración
7.2.3. Monitorización
7.3. DHCP
7.3.1. Fundamentos
7.3.2. Configuración
7.3.3. Monitorización
7.4. SNMP
7.4.1. Fundamentos
7.4.2. Configuración
7.4.3. Monitorización
7.5. NTP
7.5.1. Fundamentos
7.5.2. Configuración
7.5.3. Monitorización
7.6. SLB
7.6.1. Fundamentos
7.6.2. Configuración
7.6.3. Monitorización

8. Resolución de Problemas
8.1. Aspectos y métodos generales
8.1.1. Entender el problema
8.1.2. Diseñar un plan
8.1.3. Ejecutar el plan
8.1.4. Comprobar la solución
8.2. Métodos específicos
8.2.1. Comprobando el nivel físico
8.2.2. Comprobando el nivel de enlace
8.2.3. Comprobando el nivel de red
8.2.4. Comprobando los niveles superiores
8.3. Herramientas y documentación el sistema
8.3.1. Documentación
8.3.2. Mapas de la red
8.3.3. Configuraciones
8.3.4. Internet como herramienta de resolución de problemas

A. Apéndice
A.1. Planos de funcionamiento de un router
A.2. Red MPLS-BGP-Frame Relay
A.3. RED RIP
A.4. PUERTOS TCP/UDP
A.5. Procedimiento de recuperación de contraseñas
A.6. Cabeceras de los protocolos

B. Apéndice. Índice de órdenes IOS

Índice alfabético

El enrutador, del inglés router, es un dispositivo de hardware para interconectar las redes de ordenadores. Permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Los routers de gama alta, que son los fabricados por Cisco, copan dos tercios del mercado.

Esta guía explica de una forma sencilla y con múltiples ejemplos qué es un router, cómo toma sus decisiones y cómo se configuran sus principales protocolos y servicios. Incluye además los problemas más frecuentes con los que un administrador puede encontrarse al trabajar con estos equipos y la forma de solucionarlos. Aunque el libro muestra cómo se trabaja con los routers Cisco, los principios aplicados al trabajar con estos routers son los mismos que se utilizan para manejar los de cualquier otra marca.

La obra está planteada a la vez como una guía de aprendizaje y como obra de referencia. Se hace un énfasis especial en una serie de principios efectivos para la configuración de las redes. Con respecto a la edición anterior (2003) se ha hecho una minuciosa revisión y se han añadido más de 100 páginas que reflejan las nuevas tendencias, así como múltiples tablas de referencia, diagramas, ejemplos de uso de las principales órdenes de administración y una introducción al conjunto de protocolos TCP/IP.

Artículos relacionados

  • PROGRAMACION ORIENTADA A OBJETOS CON JAVA USANDO BLUEJ. 6ª ED.
    BARNES, DAVID / KOLLING, MICHAEL
    A lo largo de los últimos años, Java ha llegado a utilizarse ampliamente en la enseñanza de la programación, por varias razones. Una de ellas es que Java tiene muchas características que hacen que su enseñanza sea muy fácil: tiene una definición relativamente limpia; además, el exhaustivo análisis sintáctico realizado por el compilador informa a los estudiantes muy pronto de lo...
    En stock

    60,65 €57,62 €

  • REDES DE COMPUTADORAS. 7ª ED.
    KUROSE, JAMES F.
    "Bienvenido a la séptima edición de Redes de computadoras: un enfoque descendente. Desde la publicación de la primera edición, este libro ha sido recomendado por centenares de universidades, traducido a 14 idiomas y utilizado por más de cien mil estudiantes y profesionales de todo el mundo. Este texto continúa ofreciendo un enfoque novedoso para la formación en el campo de las...
    En stock

    60,65 €57,62 €

  • DESARROLLO DE SOFTWARE Y SISTEMAS BASADOS EN COMPONENTES Y SERVICIOS
    CAPEL TUÑON,MANUEL
    Este libro saplicacionesreutilizablemoderna. Lasutilizando psistemas sofcomponentesescrito paracomponentesdesarrollo dcomponentes,necesarias pProporcionacomponentescontinuaciónsoftware condesarrollo daspectos esptécnicas deempresarialedesarrollo b concret ...
    En stock

    27,00 €25,65 €

  • FUNDAMENTOS DE SISTEMAS DIGITALES 11ª ED.
    FLOYD, THOMAS L.
    Esta undécima edición de Fundamentos de sistemas digitales continúa una larga tradición de presentación de los fundamentos de la tecnología digital. Este texto expone conceptos básicos, reforzados con multitud de ilustraciones, ejemplos, ejercicios y apl ...
    En stock

    70,55 €67,02 €

  • VIDEOJUEGOS
    ARES, MARA
    Éste no es un libro enfocado 100% en la programación o el diseño de videojuegos, sino en todo el contexto necesario para llevar a cabo un proyecto exitoso: guión, diseño, desarrollo, marketing y negocio. Aquí, en forma simple, estudiaremos los temas principales para comenzar a crear un juego desde cero. Esta obra se trata de un mapa de ruta en el cual encontraremos definiciones...
    En stock

    16,80 €15,96 €

  • APRENDER 3DS MAX 2015 CON 100 EJERCICIOS PRÁCTICOS
    MEDIAACTIVE
    En este primer volumen dedicado al programa de modelado tridimensional 3DS Max 2015 se estudian en profundidad las principales herramientas de creación y edición de la aplicación, una de las más utilizadas y respetadas en todo el mundo por los profesionales de desarrollo de juegos, televisión, cine y composición digital. Con estos 100 ejercicios el usuario tendrá una primera to...
    En stock

    21,40 €20,33 €