3 sept. 2011

Manual Packet Tracert en español de Cisco

Packet Tracer complementa los planes de estudios de Networking Academy, permite a los instructores enseñar y demostrar fácilmente complejos conceptos técnicos y el diseño de sistemas de red.


Los instructores pueden adaptar las actividades individuales o multiusuario, proporcionando lecciones prácticas para los estudiantes que ofrecen valor y relevancia en sus aulas. Los estudiantes pueden crear, configurar y solucionar problemas redes con equipos virtuales y las conexiones de simulación, solo o en colaboración con otros estudiantes. 

Packet Tracer ofrece un entorno eficaz e interactivo para el aprendizaje en red conceptos y protocolos. Lo más importante es el Packet Tracer ayuda estudiantes y profesores crear sus propios "Grupos de trabajo de red" para la exploración, la experimentación, y la explicación de la creación de redes conceptos y tecnologías. 

Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA. 

Packet Tracer 5.3.1 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking. En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco IOS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica de la red. También se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las propias consolas incluidas. 




Principales Funcionalidades 

* Entre las mejoras del Packet Tracer 5 encontramos: 
* Soporte para Windows (2000, XP, Vista) y Linux (Ubuntu y Fedora). 
* Permite configuraciones multiusuario y colaborativas en tiempo real. 
* Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs multicapa. 

Soporta los siguientes protocolos: 

* HTTP, Telnet, SSH, TFTP, DHCP y DNS. 
* TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6. 
* RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas. 
* Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP. 
* ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP. 

Nuevos recursos, actividades y demostraciones: 

* OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN's, Spanning Tree, etc


Mejoras: 

Esta versión corrige algunos errores para laboratorios en red. 

Mientras que la version anterior del Packet tracer, la 5.3.0.88 (que es la que probablemente tengas) se colgaba o no permitia conectar tu topologia a la de un compañero de manera que se pueda hacer una gran topologia, simulando sucursales de una gran empresa, etc. Nosotros tuvimos estos problemas hasta que hallamos esta nueva version que si bien corrige estos problemas, no es compatible con las versiones anteriores (MAL para los desarrolladores pero bueno...), ademas trae una mejora que la verdad está muy buena que es que cada vez abres la CLI de un dispositivo, te crea en el area de trabajo un boton con el nombre del dispositivo, que permite volver a el sin tener que andar buscandolo entre las ventanas abiertas, sino con solo darle Clic al boton. 

TABLA DE CONTENIDOS 
INTERCONEXIÓN DE DISPOSITIVOS DE RED CISCO .......................... 2 
CCNA #640-507 ...................................................... 2 
TABLA DE CONTENIDOS................................................ 3 
CONCEPTOS GENERALES DE INTERCONEXIÓN.............................. 11 
DEFINICIÓN DE CONCEPTOS DE RED .................................. 11 
ADAPTACIÓN DE LAS NECESIDADES DE EMPRESA A UN MODELO JERÁRQUICO. 13 
CAPA DE ACCESO .................................................. 15 
CAPA DE DISTRIBUCIÓN ............................................ 15 
CAPA DEL NÚCLEO PRINCIPAL ....................................... 16 
EL MODELO DE REFERENCIA OSI....................................... 16 
CAPAS SUPERIORES ................................................ 17 
CAPAS INFERIORES ................................................ 18 
COMUNICACIÓN ENTRE CAPAS DEL MODELO DE REFERENCIA OSI............. 18 
FUNCIONES DE LA CAPA FÍSICA....................................... 21 
MEDIOS FÍSICOS Y CONECTORES....................................... 22 
ESPECIFICACIONES DE CABLEADO...................................... 23 
CONECTOR RJ-45.................................................... 23 
DOMINIOS DE COLISIÓN / DIFUSIÓN................................... 24 
FUNCIONES DE LA CAPA DE ENLACE DE DATOS........................... 26 
TRAMAS DE LA SUBCAPA MAC.......................................... 28 
TRAMAS DE LA SUBCAPA LLC.......................................... 29 
DISPOSITIVOS DE LA CAPA DE ENLACE................................. 30 
FUNCIONES DE LA CAPA DE RED....................................... 33 
DIRECCIONES DE LA CAPA DE RED..................................... 34 
COMO OPERA EL ROUTER EN LA CAPA DE RED............................ 34 
FUNCIONES DE LA CAPA DE TRANSPORTE................................ 36 
REPASO DE LA CAPA INFERIOR OSI.................................... 38 
FUNCIONES DE LOS DISPOSITIVOS DE RED.............................. 39 
SELECCIÓN DE PRODUCTOS CISCO...................................... 40 
HUBS DE CISCO..................................................... 42 
CLASES GENERALES DE CONCENTRADORES DE CISCO....................... 44 
PANEL DE LED Y COMPONENTES DE UN HUB CISCO 1538M.................. 45 
HUB CISCO 1538M APILADOS.......................................... 45 
PANEL DE MICRO HUB 1501........................................... 46 
SWITCHES CATALYST................................................. 47 
ROUTERS DE CISCO.................................................. 49 
CORTAFUEGOS....................................................... 51 
SERVIDORES PROXI ................................................ 51 
CONFIGURACIONES DE DOBLE TARJETA ................................ 51 
REGISTRO DE EVENTOS Y NOTIFICACIÓN .............................. 52 
CONFIGURACIÓN DE LA CARACTERÍSTICA DE CORTAFUEGOS DEL IOS......... 52 
CÓMO FUNCIONA EL CONTROL DE ACCESO BASADO EN EL CONTEXTO.......... 53 
PRINCIPALES FUNCIONES DEL CORTAFUEGOS DE IOS...................... 54 
CÓMO CONFIGURAR LOS CORTAFUEGOS IOS............................... 55 
CARACTERÍSTICAS DE ADMINISTRACIÓN DE SESIÓN DE LOS CORTAFUEGOS IOS 55 
EL CORTAFUEGOS PIX DE CISCO....................................... 56 
PIX FIREWALL 520.................................................. 58 
PIX FIREWALL 520.................................................. 58 
ENSAMBLADO Y CABLEADO DE DISPOSITIVO CISCO........................ 59 
CABLEADO DE LA LAN................................................ 59 
IMPLEMENTACIONES DE LA CAPA FÍSICA................................ 59 
SITUACIÓN DE ETHERNET EN EL CAMPUS................................ 60 
COMAPARACIÓN DE LOS REQUISITOS DE MEDIOS PARA ETHERNET............ 62 
DISTINCIÓN ENTRE CONECTORES....................................... 63 
IMPLEMENTACIÓN DE UTP............................................. 63 
CABLE DIRECTO ................................................... 65 
CABLE CRUZADO ................................................... 66 
CABLEADO DEL CAMPUS ............................................. 66 
CABLEADO DE LA WAN................................................ 67 
IMPLEMENTACIONS DE LA CAPA FÍSICA DE UNA WAN...................... 68 
DISTINCIÓN ENTRE CONEXIONES WAN EN SERIE.......................... 68 
CABLEADO DEL ROUTER PARA CONEXIONES SERIE ....................... 70 
CABLEADO DE ROUTERS PARA CONEXIONES BRI DE RDSI................... 73 
CONFIGURACIÓN DE CONEXIONES DE CONSOLA A DISPOSITIVOS CISCO....... 73 
IDENTIFICAR UN CABLE ROLLOVER ................................... 74 
OPERATIVIDAD Y CONFIGURACIÓN DE UN DISPOSITIVO CISCO IOS.......... 75 
OPERACIONES BÁSICAS DEL SOFTWARE CISCO IOS........................ 75 
OPERACIONES AL INICIO DEL ROUTER/SWITCH........................... 76 
UBICACIONES DE CONFIGURACIÓN DEL ROUTER/SWITCH.................... 76 
MODOS DE COMANDO IOS.............................................. 77 
¿QUÉ SUCEDE CUANDO SE INICIA UN SWITCH?........................... 77 
LED DE ESTADO EN UN SWITCH CATALYST............................... 78 
INICIO DE UNA SESIÓN EN UN SWITCH 1900 TRAS EL ARRANQUE........... 80 
AYUDA DE TECKADO EN LA INTERFAZ DE LÍNEA DE COMANDOS DEL SWITCH... 83 
AYUDA RELATIVA AL CONTEXTO........................................ 83 
MENSAJES DE ERROR DE CONSOLA PARA SWITCHES........................ 83 
BÚFER DE HISTORIAL DE COMANDOS PARA SWITCHES...................... 84 
¿QUÉ OCURRE CUANDO SE INICIA UN ROUTER?........................... 85 
SECUENCIAS DE TECLAS DE EDICIÓN CLI............................... 86 
CONFIGURACIÓN DE UN ROUTER DESDE LA LINEA DE COMANDOS............. 87 
INTERFACES DE ROUTER.............................................. 88 
INTERFACES LÓGICAS................................................ 89 
FAMILIARIZARSE CON EL ROUTER...................................... 89 
ORÍGENES DE CONFIGURACIÓN EXTERNA ............................... 90 
MODOS DEL ROUTER.................................................. 92 
MODO DE CONFIGURACION DE INTERFACE .............................. 92 
CONFIGURACION DE PASSWORD......................................... 94 
PASSSWORD DE TERMINAL VIRTUAL ................................... 94 
PASSWORD DE ENABLE .............................................. 94 
ENCRIPTACION DE PASSWORD ........................................ 94 
NOMBRE DEL ROUTER................................................. 94 
IMAGEN DE CONEXION................................................ 94 
DESCRIPCION DE INTERFACES......................................... 95 
HABILITAR UNA INTERFAZ............................................ 95 
CONFIGURACION BASICA UTILIZANDO EL MODO SETUP..................... 95 
ENTRAR EN MODO CONFIGURACIÓN DE LÍNEA............................. 95 
LOS COMANDOS BOOT SYSTEM.......................................... 96 
MODO MONITOR ROM.................................................. 96 
SECUENCIA DE ARRANQUE DEL ROUTER.................................. 97 
SECUENCIA DE ARRANQUE ........................................... 97 
COMANDOS RELACIONADOS CON EL ARRANQUE ........................... 97 
CONJUNTO DE CARACTERÍSTICAS DEL SOFTWARE IOS...................... 98 
ANATOMINA DE LOS NÚMEROS DE VERSIÓN DE CISCO...................... 99 
SISTEMA DE ARCHIVOS IOS.......................................... 100 
IMAGEN IOS....................................................... 100 
INTRODUCCIÓN A LAN SWITCHING..................................... 101 
CONCEPTOS DE LAN SWITCHING....................................... 101 
SWITCHES......................................................... 102 
FILTRADO DE TRAMAS ............................................. 102 
ARBOL DE EXTENSION............................................... 103 
LA CONMUTACIÓN COMPARADA CON ÉL PUENTEO.......................... 104 
PUENTEADO: ..................................................... 104 
CONMUTACIÓN: ................................................... 104 
RETRANSMISIÓN DE TRAMAS.......................................... 104 
GUARDAR Y RETRANSMITIR: ........................................ 104 
MODO CORTE: .................................................... 104 
SIN FRAGMENTOS: ................................................ 104 
LATENCIA: ...................................................... 105 
VLAN LAN VIRTUALES.............................................. 105 
TRUNKING......................................................... 105 
VLAN TRUNKING PROTOCOL........................................... 106 
RECORTE VTP:..................................................... 108 
CONFIGURACIÓN DE UNA VLAN........................................ 108 
VTP TIENE DOS VERSIONES: ....................................... 109 
ASIGNACIÓN DE PUERTOS A UNA VLAN ............................... 109 
ENRUTAMIENTO ENTRE VLAN.......................................... 109 
MODELOS DE SWITCHES CATALYST DE CISCO............................ 111 
IDENTIFICAR LOS PUERTOS DE UN SWITCH Catalyst DE CISCO........... 114 
SWITCH CATAYST 30000............................................. 115 
INSERTANDO UN MODULO DE EXPANSIÓN 100 BASETX. .................. 115 
MÓDULOS DE EXPANSIÓN ISL. ...................................... 115 
SWITCH CATALYST 2820 PANEL FRONTAL PUERTO Y MÓDULOS DE EXPANSIÓN.. 116 
SWITCH CATALYST 5000 ........................................... 117 
SWITCH CATALYST 5005 ........................................... 117 
SWITCH CATALYST 5002 ........................................... 118 
SWITCH CATALYST 5500 ........................................... 119 
INSTALANDO UN MODULO EN UN SWITCH CATALYS 5500................... 120 
COMANDOS DE INFORMACION DE ENRUTAMIENTO:......................... 121 
PROTOCOLO CDP (CISCO DICOVERY PROTOCOL).......................... 122 
EL SOFTWARE DE CISCO SOPORTA 3 TIPOS DE DIFUSION:................ 123 
DIRECCIONAMIENTO IP.............................................. 124 
CLASE A ........................................................ 124 
CLASE B ........................................................ 124 
CLASE C ........................................................ 124 
CLASE D ........................................................ 124 
CLASE E ........................................................ 124 
MASCARA DE SUBRED................................................ 126 
DETERMINAR EL NUMERO DE SUBREDES NECESARIAS...................... 126 
DETERMINAR EL NUMERO DE EQUIPOS DISPONIBLES...................... 128 
CALCULAR LA RED DE UNA DIRECCIÓN................................. 128 
IDENTIFICACIÓN DE DIRECCIONES IP................................. 130 
BRIDGES Y SWITCHES............................................... 133 
ROUTER........................................................... 135 
SERVIDORES DE ACCESO............................................. 135 
PRINCIPIOS BASICOS DE LA CONFIGURACION DE LOS DISPOSITIVOS....... 136 
EL DIALOGO DE CONFIGURACIÓN DEL SISTEMA.......................... 136 
SISTEMA DE AYUDA................................................. 137 
MODOS PRIVILEGIADO Y NO PRIVILEGIADO............................. 138 
PROBLEMAS DE CONFIGURACIÓN DE MEMORIA............................ 138 
MEMORIA DE CONFIGURACIÓN DE DISPOSITIVOS......................... 139 
MEMORIA FLASH DE IOS............................................. 140 
USO DE TFTP PARA LA TRANSFERENCIA DE IMAGEN IOS.................. 140 
USO DE FTP PARA LA TRANSFERENCIA DE IMÁGENES IOS................. 141 
GESTIÓN DEL ESPACIO DE MEMORIA FLASH............................. 142 
MODO DE CONFIGURACION DE USUARIO................................. 142 
COMANDOS DE CONFIGURACIÓN........................................ 143 
ELIMINACION DE LOS COMANDOS DE CONFIGURACIÓN..................... 144 
COMANDOS DE CONFIGURACIÓN PREDETERMINADOS........................ 144 
FUSIÓN Y SUSTITUCIÓN DE LOS COMANDOS DE CONFIGURACIÓN............ 144 
PRINCIPIOS BASICOS DE LAS INTERFACES DE LOS DISPOSITIVOS......... 144 
EL COMANDO ENCAPSULATION......................................... 146 
EL COMANDO SHUTDOWN.............................................. 146 
EL COMANDO DESCRIPTION........................................... 146 
TECNOLOGIAS DE REDES DE AREA LOCAL............................... 146 
ETHERNET e IEEE 802.3............................................ 147 
FAST ETHERNET.................................................... 148 
SUBCOMANDOS DE CONFIGURACION DE LAS INTERFACES FAST ETHERNET Y 
ETHERNET......................................................... 148 
GIGABIT ETHERNET................................................. 149 
TOKEN RING....................................................... 149 
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ DE TOKEN RING........ 150 
INTERFAZ DE DATOS DITRIBUIDOS POR FIBRA.......................... 150 
TECNOLOGÍAS DE REDES DE AREA AMPLIA Y REDES DE ACCESO TELEFONICO. 151 
HIGH-LEVEL DATA LINK CONTROL..................................... 153 
PROTOCOLO PUNTO A PUNTO.......................................... 153 
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ DE PPP............... 154 
X-25............................................................. 154 
SUBCOMADOS DE CONFIGURACIÓN DE LA INTERFAZ DE X-25............... 155 
FRAME RELAY...................................................... 156 
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ DE FRAME RELAY....... 157 
MODO DE TRANSFERENCIA ASÍNCRONO.................................. 158 
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ ATM.................. 160 
LINEA DE ABONADO DIGITAL......................................... 160 
RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI)....................... 161 
SUBCOMANDOS DE CONFIGURACION DE INTERFAZ DE RDSI................. 161 
SPOOFING......................................................... 163 
RESUMEN DE COMANDOS.............................................. 163 
TCP/IP PROTOCOLO DE CONTROL DE TRANSMISION/PROTOCOLO DE INTERNET. 164 
GENERALIDADES DE LA CAPA DE TRANSPORTE........................... 165 
TCP:............................................................. 165 
UDP (PROTOCOLO DE DATAGRAMA DE USUARIO).......................... 165 
ESTABLECIMIENTO DE UNA CONEXIÓN TCP.............................. 168 
INTERCAMBIO DE SEÑALES A 3 VIAS.................................. 168 
CONTROL DE FLUHO PARA TCP/UDP.................................... 169 
PRINCIPIOS BÁSICOS DE TCP/IP..................................... 170 
CONFIGURACIÓN DE DIRECCIONES IP.................................. 171 
CONFIGURACION DE LA INTERFAZ DE LAN.............................. 172 
DIRECCIONAMIENTO DE LAS INTERFACES DE WAN MULTIPUNTO............. 174 
VERIFICACIÓN DE LA CONFIGURACIÓN DE LAS DIRECCIONES IP........... 177 
CAPA DE INTERNET................................................. 179 
CONFIGURACIÓN DE DIRECCIONES IP.................................. 180 
ASIGANACION DE NOMBRES DE HOST A DIRECCIONES IP.................. 181 
DETERMINACIÓN DE ROUTAS IP....................................... 181 
MANTENIMIENTO Y VERIFICACIÓN DE LA INFORMACIÓN DE ENRUTAMIENTO... 182 
RUTAS ESTÁTICAS ................................................ 182 
RUTAS DINÁMICAS ................................................ 182 
HABILITACIÓN DE RUTAS ESTÁTICAS ................................ 182 
APRENDIZAJE DINÁMICO DE RUTAS MEDIANTE PROTOCOLOS DE ENRUTAMIENTO 184 
CONFIGURACIÓN DEL ENRUTAMIENTO IP................................ 185 
CONFIGURACIÓN DE LOS COMANDOS DE ENRUTAMIENTO DE IP.............. 186 
CONFIGURACION DEL ENRUTAMIENTO ESTÁTICO.......................... 188 
CONFIGURACIÓN DE PROTOCOLOS DE ENRUTAMIENTO DINAMICO............. 189 
CONFIGURACIÓN DE LAS RUTAS RESUMEN Y LAS PREDETERMINADAS......... 190 
ASIGNACION DE UNA RUTA PREDETERMINADA A UNA SUBRED DESCONOCIDA DE UNA 
RED CONECTADA DIRECTAMENTE....................................... 194 
VERIFICACIÓN DE LA CONFIGURACIÓN DEL ENRUTAMIENTO IP............. 195 
DISTANCIA ADMINISTRATIVA......................................... 195 
DISTANCIAS ADMINISTRATIVAS PREDETERMINADAS DEL SOFTWARE IOS ACTUAL.. 196 
DISTANCIA ADMINISTRATIVA......................................... 197 
VECTOR DE DISTANCIA: ........................................... 198 
ESTADO DE ENLACE: .............................................. 198 
HÍBRIDO EQUILIBRADO: ........................................... 198 
PROTOCOLOS DE ENRUTAMIENTO POR VECTOR DE DISTANCIA............... 198 
BUCLE DE ENRUTAMIENTO. ......................................... 200 
MÉTRICA MÁXIMA: ................................................ 200 
HORIZONTE DIVIDIDO: ............................................ 200 
ENVENENAMIENTO DE RUTAS: ....................................... 200 
TEMPORIZADORES: ................................................ 200 
ACTUALIZACIONES DESENCADENADAS: ................................ 200 
TEMPORIZACIONES Y ACTUALIZACIONES DESENCADENADAS: .............. 200 
PROTOCOLOS DE ENRUTAMIENTO DE ESTADO DE ENLACE................... 201 
CONFIGURACION DE LOS PROTOCOLOS DE ENRUTAMIENTO IP............... 202 
CONFIGURACIÓN DEL PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO....... 206 
HABILITACIÓN DE RIP.............................................. 207 
HABILITACIÓN DE IGRP............................................. 208 
MÉTRICAS IGRP. ................................................. 209 
EQUILIBRADO DE CARGA DE COSTE DESIGUAL EN IGRP................... 209 
PROCESO DE ENRUTAMIENTO IGRP. .................................. 210 
EQUIIBRADO / COMPARTICIÓN DE CARGA EN IGRP ..................... 210 
VERIFICACIÓN DE LA INFORMACIÓN DE ENRUTAMIENTO................... 210 
CONFIGURACIÓN DEL PROTOCOLO DE ENRUTAMIENTO DE GATEWAY INTERIOR DE 
CISCO............................................................ 211 
CONFIGURACIÓN DEL PROTOCOLO PRIMERO LA RUTA MÁS CORTA............ 212 
CONFIGURACIÓN DEL PROTOCOLO DE ENRUTAMIENTO DE GATEWAY INTERIOR 
MEJORADO IP DE CISCO............................................. 215 
CONFIGURACIÓN DEL PROTOCOLO DE GATEWAY FRONTERIZO................ 217 
ADMINISTRACIÓN DE LA INFORMACIÓN DEL PROTOCOLO DE ENRUTAMIENTO 
DINÁMICO......................................................... 221 
VISUALIZACIÓN DE LA INFORMACIÓN DEL PROTOCOLO DE ENRUTAMIENTO 
DINÁMICO......................................................... 224 
COMANDOS EJECUTABLES DE IOS PARA EIGRP........................... 224 
CONFIGURACIÓN DE LOS FILTROS IP A TRAVÉS DE LISTAS DE ACCESO..... 226 
ADMINISTRACION BASICA DEL TRAFICO IP MEDIANTE LISTAS DE ACCESO... 226 
LISTAS DE ACCESO ESTÁNDAR ...................................... 227 
LISTAS DE ACCESO EXTENDIDAS .................................... 227 
LISTAS DE ACCESO DE ENTRADA .................................... 227 
LISTAS DE ACCESO DE SALIDA ..................................... 227 
OPERATIVIDAD DE LAS LISTAS DE ACCESO ........................... 228 
PRUEBA DE CONDICIONES EN LISTAS DE ACCESO........................ 228 
IMPLEMENTACIÓN DE LISTAS DE ACCESO............................... 229 
COMANDOS BASICOS DE LISTAS DE ACCESO............................. 230 
LISTAS DE ACCESO TCP/IP.......................................... 230 
ELIMINAR UNA LISTA DE ACCESO DE UNA INTERFAZ..................... 232 
CONTROL DE ACCESO VTY............................................ 232 
COMO APLICAR UNA LISTA DE ACCESO ESTÁNDAR A LOS PUERTOS TELNET... 232 
LISTAS DE ACCESO IP EXTENDIDAS................................... 233 
CONFIGURACION DE UNA LISTA DE ACCESO EXTENDIDA................... 234 
LISTAS DE ACCESO IP CON NOMBRE................................... 235 
CREAR Y ACTIVAR UNA LISTA DE ACCESO IP CON NOMBRE................ 235 
DIRECTRICES PARA LA IMPLEMENTACION DE LISTAS DE ACCESO ESTANDAR, 
EXTENDIDAS Y CON NOMBRE.......................................... 235 
VERIFICACION Y CONTROL DE LISTAS DE ACCESO....................... 236 
DEFINICIÓN DE LAS LISTAS DE ACCESO............................... 236 
APLICACIÓN de listas de acceso................................... 239 
CONFIGURACIÓN DE LOS SERVICIOS BÁSICOS DE ACCESO TELEFONICO POR IP.. 240 
CONFIGURACIÓN DE ACCESO TELEFÓNICO ASÍNCRONO..................... 241 
CONEXIONES RDSI(ISDN)............................................ 249 
VERIFICACIÓN DE LA CONECTIVIDAD IP Y SOLUCION DE PROBLEMAS....... 253 
¿EL ENLACE ESTA OPERATIVO? ..................................... 253 
COMANDO PING..................................................... 254 
DIFERENTES CARACTERES DE RESPUESTA QUE SE PUEDEN RECIBIR COMO 
RESULTADO DE UN PING. .......................................... 255 
COMANDOS DEBUG PARA IP........................................... 258 
CONFIGURACIÓN DE LOS SERVICIOS DE DENOMINACIÓN DE DOMINIO........ 259 
REENVÍO DE DIFUSIÓN IP........................................... 260 
ASIGNACIÓN DE DIRECCIONES DINÁMICAS CON UN SERVIDOR DCHP DE IOS.. 262 
REDUNDANCIA DE IP CON EL HOST STANDBY ROUTER PROTOCOL............ 267 
RESUMEN DE COMANDOS EJECUTABLES PARA IP.......................... 270 
RESUMEN DE COMANDOS DE CONFIGRACIÓN PARA IP...................... 271 
INTERPRETAR SHOW INTERFACE ..................................... 277 
CONECTARSE A TERMINALES VIRTUALES UTILIZANDO TELNET Y SSH........ 281 
ACTIVACIÓN DEL SERVIDOR SSH...................................... 282 
VERIFICACIÓN DE LA CONFIGURACIÓN DE SSH.......................... 282 
CÓMO ASEGURAR EL PUERTO DE LA CONSOLA Y LOS TERMINALES VIRTUALES. 282 
ACTIVACIÓN DE AAA................................................ 286 
RADIUS........................................................... 287 
TACACS+.......................................................... 288 
COMPARACIÓN ENTRE RADIUS Y TACACS+............................... 288 
PREVENCIÓN BÁSICA CONTRA ATAQUES................................. 289 
INTERCEPCIÓN DE TCP.............................................. 289 
ENVÍO DE RUTA INVERSA DE UNIDIFUSIÓN............................. 290 
ADMINISTRACIÓN BASICA DE REDES................................... 293 
CONTROL DE TIEMPO BÁSICO......................................... 297 
CONFIGURACIÓN MANUAL DE LA FECHA Y HORA.......................... 298 
NETWORK TIME PROTOCOL............................................ 298 
SIMPLE NETWORK TIME PROTOCOL..................................... 301 
CONFIGURAR UN ROUTER CON CONFIGMAKER DE CISCO.................... 302 
¿QUÉ ES CONFIGMAKER DE CISCO?.................................... 302 
DESCARGAR CONFIGMAKER............................................ 302 
INSTALAR CONFIGMAKER............................................. 305 
DISEÑAR UNA INTERCONEXIÓN DE REDES CON CONFIGMAKER............... 305 
OBTENER AYUDA EN CONFIGMAKER. .................................. 306 
AÑADIR LOS DISPOSITIVOS ........................................ 307 
AÑADIR ROUTERS A LA VENTANA DIAGRAM ............................ 307 
CONECTAR LAN A ROUTERS ......................................... 308 
CONECTAR ROUTERS ENTRE SI ...................................... 309 
CONECTAR UN ROUTER A OTRO ROUTER CON UN PROTOCOLO WAN .......... 309 
DESCARGAR LA CONFIGURACIÓN EN UN ROUTER ........................ 310 
TRANSMITIR UNA CONFIGURACIÓN DE ROUTER UTILIZANDO EL PUERTO DE LA 
CONSOLA. ....................................................... 310 
FAST STEP........................................................ 314 
INTRODUCCIÓN A CISCO FAST STEP................................... 315 
SETUP .......................................................... 316 
MONITOR ........................................................ 316 
UTILIZAR LA AYUDA EN LÍNEA DE CISCO FAST STEP .................. 316 
BOTONES DE LOS COMANDOS ........................................ 317 
INFORMACIÓN GENERAL SOBRE LAS VENTANAS ......................... 317 
ORDEN HABITUAL DE LA CONFIGURACIÓN ............................. 318 
DETERMINACIÓN DEL ESCENARIO DE LOS PROTOCOLOS .................. 319 
EL ENRUTAMIENTO EN CISCO FAST STEP ............................. 319 
SOPORTE TÉCNICO DEL ROUTER ..................................... 320 
REALIZAR UN BACKUP DE LA IMAGEN CISCO IOS........................ 321 
FLASH .......................................................... 321 
ROM ............................................................ 321 
TFTP SERVER .................................................... 321 
UTILIZAR UN SERVIDOR TFTP PARA GUARDAR LA CONFIGURACIÓN DE UN ROUTER.. 322 
INSTALAR EL SOFTWARE DE SERVIDOR TFTP DE CISCO ................. 324 
REALIZAR UNA COPIA EN EL SERVIDOR TFTP ......................... 324 
COPIAR EL ARCHIVO DE ARRANQUE EN EL SERVIDOR TFTP .............. 324 
VISUALIZAR EL ARCHIVO COPIADO .................................. 325 
REALIZAR UNA COPIA DESDE EL SERVIDOR TFTP ...................... 325 
CARGAR UN NUEVO IOS DESDE EL SERVIDOR TFTP ..................... 326 
COPIAR UN NUEVO IOS A LA MEMORIA FLASH RAM DEL ROUTER .......... 328 
NOVELL IPX....................................................... 330 
CARACTERISTICAS DE NETWARE:...................................... 332 
DIRECCIONAMIENTO NOVELL IPX...................................... 332 
NÚMEROS DE RED NOVELL IPX........................................ 333 
ENCAPSULADO DE PAQUETES NOVELL IPX............................... 334 
PROTOCOLO NETWARE................................................ 335 
CONFIGURACIÓN DEL ENRUTAMINETO IPX............................... 336 
TAREAS GLOBALES PARA LA CONFIGURACIÓN DEL ENRUTAMIENTO IPX....... 336 
TAREAS DE INTERFAZ PARA LA CONFIGURACIÓN DEL ENRUTAMIENTO IPX.... 337 
VERIFICACION Y CONTROL DEL ENRUTAMIENTO IPX...................... 338 
CONEXIÓN AL ROUTER A TRAVÉS DEL PUERTO DE CONSOLA................ 339 
CONEXIÓN DE UN ROUTER A UN SWITCH................................ 340 
CONEXIÓN DE UN ROUTER A UN HUB................................... 341 
IDENTIFICAR LOS DISTINTOS MODELOS DE ROUTERS CISCO............... 342 
ENRUTADORES SOHO................................................. 343 
ENRUTADORES CISCO DE GAMA MEDIA.................................. 344 
SERIES 4000 Y 7000 DE ENRUTADORES DE RED TRONCAL................. 345 
ROUTER 1600 FRONTAL ............................................ 346 
ROUTER CISCO 1601 .............................................. 346 
ROUTER CISCO 1602 .............................................. 346 
ROUTER CISCO 1603 .............................................. 346 
ROUTER CISCO 1604 .............................................. 347 
ROUTER CISCO 1605 .............................................. 347 
INSTALANDO LA TARJETA INTERFAZ WAN EN UN ROUTER 16001 .......... 348 
INSTALANDO LA TARJETA FLASH EN UN ROUTER CISCO 1601 ............ 348 
ROUTER CISCO 1700 FRONTAL ...................................... 349 
ROUTER CISCO 1720 .............................................. 350 
ROUTER CISCO 1750 .............................................. 350 
CONEXIÓN DE UN ROUTER 1700 A UN HUB O SWITCH..................... 351 
MODULOS Y PUERTOS DEL ENRUTADOR.................................. 352 
INSTALANDO UN MODULO DE RED EN UN ROUTER MODULAR ............... 352 
INSTALANDO UNA TARJETA INTERFAZ WAN SERIE EN UN SLOT DOBLE DE UN 
MODULO DE RED. ................................................. 353 
EXTRACCIÓN EN CALIENTE DE UN MODULO DE RED. .................... 354 
VISTA REAL DE NÚMERO DE SLOT Y PUERTOS DE INTERFAZ. ............ 355 
TARJETAS WIC ................................................... 355 
ROUTER DE ACCESO MODULAR DE LA SERIE CISCO 2600.................. 357 
VENTAJAS PRINCIPALES ........................................... 358 
OPCIONES DE HARDWARE/SOFTWARE .................................. 358 
OPCIONES DE TARJETA DE INTERFAZ WAN ............................ 359 
SOFTWARE CISCO IOS ............................................. 359 
ESPECIFICACIONES TÉCNICAS ...................................... 360 
ROUTER CISCO 2611 .............................................. 361 
ROUTER CISCO 3600 .............................................. 361 
ROUTER CISCO 3600 .............................................. 362 
FRONTAL DE ROUTER CISCO 3620 Y 3640 ............................ 362 
ROUTER CISCO SERIE 700........................................... 364 
GENERALIDADES Y CONFIGURACIÓN DE LOS ROUTERS CISCO SERIE 700..... 364 
PERFILES DE UN ROUTER CISCO SERIE 700............................ 365 
COMANDOS CISCO IOS-700........................................... 366 
COMANDOS DEL PERFIL DE SISTEMA................................... 367 
COMANDOS DEL PERFIL LAN.......................................... 367 
COMANDOS DEL PERFIL DE USUARIO................................... 368 
EJEMPLO DE CONFIGURACIÓN DE UN ROUTER CISCO SERIE 700............ 368 
RECUPERACIÓN DE CONTRASEÑAS...................................... 370 
EL REGISTRO DE CONFIGURACIÓN VIRTUAL............................. 370 
CÓMO CAMBIAR LA CONFIGURACIÓN DEL REGISTRO DE CONFIGURACIÓN VIRTUAL.. 370 
HABILITACIÓN DEL ARRANQUE DESDE LA MEMORIA FLASH................. 376 
EL PROCESO DE RECUPERACIÓN DE CONTRASEÑAS........................ 377 
PROCEDIMIENTO 1 DE RECUPERACIÓN DE CONTRASEÑA.................... 378 
PROCEDIMIENTO 2 DE RECUPERACIÓN DE CONTRASEÑAS................... 380 
CONTRASEÑAS DE LÍNEA............................................. 383 
RECUPERACIÓN DE CONTRASEÑA LINE.................................. 384 
RESUMEN DE COMANDOS.............................................. 385 
COMANDOS PARA LA RESOLUCION DE PROBLEMAS......................... 385 
COMANDOS DE ANALISIS DEL ROUTER.................................. 386 
COMANDOS DE MEMORIA DEL ROUTER................................... 386 
COMANDOS DE CONFIGURACION DE CONTRASEÑAS Y NOMBRES DEL ROUTER.... 387 
COMANDOS DE CONFIGURACIÓN DE INTERFAZ............................ 387 
COMANDOS RELACIONADOS CON IP..................................... 388 
COMANDOS RELACIONADOS CON WAN.................................... 389 
GLOSARIO......................................................... 391 
BIBLIOGRAFÍA..................................................... 403 
OTROS TITULOS DE INTERES......................................... 403 


2 sept. 2011

Curso de Hardware y Redes| Todo en 10 Flash


Contenido: 
Lección 1 Actualización del Disco Duro 
Lección 2 Actualización de la Tarjeta Madre 
Lección 3 Conexión de Perifericos 
Lección 4 Seguridad del Sistema 
Lección 5 Rescate de Datos 
Lección 6 Knopixx 
Lección 7 Red Tipo RJ45 
Lección 8 Red Inalambrica 
Lección 9 Monitores TRC 
Lección 10 Impresoras 



Archivo rar 
Peso: 14 MB 
Servidor : Megaupload




Contenido: 
Lección 1 AEstructura de un PC 
Lección 2 Dispositivos de Proceso de Información 
Lección 3 Dispositivos de Almacenamiento de Datos 
Lección 4 Periféricos de Entrada de Datos 
Lección 5 Periféricos de Salida de Datos 
Lección 6 Ensamble de un PC 
Lección 7 Carga del Sistema Operativo 
Lección 8 Instalación de Aplicaciones 
Lección 9 Manejo de la Tarjeta Post 
Lección 10 Software de Diagnóstico 


Archivo rar 
Peso: 15.4 MB 
Servidor : Megaupload

1 sept. 2011

Construye Tu PC VideoTutorial Actualizacion y Reparacion


Build a PC Video Training Upgrading and Repairing PCs – Tutorial


Contenido:

"A diferencia de algunos de los otros revisores, he encontrado este vídeo DVD cumplió con mis expectativas. Es fácil y sencillo de entender. Mi objetivo era aprender de forma rápida y sencilla todo lo que un neófito necesarios para construir una PC para la primera vez. Basado en el DVD de vídeo tutorial, Acabo de terminar mi primera generación (utilizando el procesador Intel ® Core ™ 2 Quad CPU recomendado por Mueller), y está trabajando perfectamente. Estoy muy contento. "

DVD ofrece dos horas de instrucción personal en la construcción de su propio PC desde cero! Ver, escuchar y aprender de renombre mundial de hardware para PC de expertos Scott Mueller le guía a través de las entrañas de su PC. Scott le muestra cómo elegir el hardware adecuado y ponerlo todo junto! Ideal para principiantes, "Construir un PC con Scott Mueller" es el video que se desea tener a su lado cuando la construcción de su primer equipo. Scott lo lleva bajo el capó para mostrar exactamente cómo su PC funciona y cómo construir un derecho PC, la primera vez! Construcción de PC nunca ha sido tan visuales-o así de fácil!

En este DVD usted aprenderá:

* Hardware 101! Scott se muestra cómo elegir el hardware adecuado para su nuevo equipo!
* Aprenda a descifrar el tecnojerigonza utilizado para describir hardware de PC
* Mira como Scott le muestra cómo construir un equipo nuevo. Ver cómo cada parte se ha instalado!
* Vea la manera correcta de alimentar y enfriar su nueva PC
* Una vez que su nuevo equipo se construye, aprender a elegir la correcta configuración del BIOS
* Tame los conectores del panel frontal molesto!
http://www.mediafire.com/?9ofictbtujs5445

Entrada destacada

Control de aparatos electricos con mando a distancia

  DESCRIPCION GENERAL DEL PROYECTO Con un mando a distancia de una televisión de marca Sony, un receptor infrarrojo de esa misma televisi...