Los instructores pueden adaptar las actividades individuales o multiusuario, proporcionando lecciones prácticas para los estudiantes que ofrecen valor y relevancia en sus aulas. Los estudiantes pueden crear, configurar y solucionar problemas redes con equipos virtuales y las conexiones de simulación, solo o en colaboración con otros estudiantes.
Packet Tracer ofrece un entorno eficaz e interactivo para el aprendizaje en red conceptos y protocolos. Lo más importante es el Packet Tracer ayuda estudiantes y profesores crear sus propios "Grupos de trabajo de red" para la exploración, la experimentación, y la explicación de la creación de redes conceptos y tecnologías.
Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.
Packet Tracer 5.3.1 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking. En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco IOS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica de la red. También se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las propias consolas incluidas.
Principales Funcionalidades
* Entre las mejoras del Packet Tracer 5 encontramos:
* Soporte para Windows (2000, XP, Vista) y Linux (Ubuntu y Fedora).
* Permite configuraciones multiusuario y colaborativas en tiempo real.
* Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs multicapa.
Soporta los siguientes protocolos:
* HTTP, Telnet, SSH, TFTP, DHCP y DNS.
* TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
* RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas.
* Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.
* ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP.
Nuevos recursos, actividades y demostraciones:
* OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN's, Spanning Tree, etc
* Entre las mejoras del Packet Tracer 5 encontramos:
* Soporte para Windows (2000, XP, Vista) y Linux (Ubuntu y Fedora).
* Permite configuraciones multiusuario y colaborativas en tiempo real.
* Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs multicapa.
Soporta los siguientes protocolos:
* HTTP, Telnet, SSH, TFTP, DHCP y DNS.
* TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
* RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas.
* Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.
* ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP.
Nuevos recursos, actividades y demostraciones:
* OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN's, Spanning Tree, etc
Mejoras:
Esta versión corrige algunos errores para laboratorios en red.
Mientras que la version anterior del Packet tracer, la 5.3.0.88 (que es la que probablemente tengas) se colgaba o no permitia conectar tu topologia a la de un compañero de manera que se pueda hacer una gran topologia, simulando sucursales de una gran empresa, etc. Nosotros tuvimos estos problemas hasta que hallamos esta nueva version que si bien corrige estos problemas, no es compatible con las versiones anteriores (MAL para los desarrolladores pero bueno...), ademas trae una mejora que la verdad está muy buena que es que cada vez abres la CLI de un dispositivo, te crea en el area de trabajo un boton con el nombre del dispositivo, que permite volver a el sin tener que andar buscandolo entre las ventanas abiertas, sino con solo darle Clic al boton.
TABLA DE CONTENIDOS
INTERCONEXIÓN DE DISPOSITIVOS DE RED CISCO .......................... 2
CCNA #640-507 ...................................................... 2
TABLA DE CONTENIDOS................................................ 3
CONCEPTOS GENERALES DE INTERCONEXIÓN.............................. 11
DEFINICIÓN DE CONCEPTOS DE RED .................................. 11
ADAPTACIÓN DE LAS NECESIDADES DE EMPRESA A UN MODELO JERÁRQUICO. 13
CAPA DE ACCESO .................................................. 15
CAPA DE DISTRIBUCIÓN ............................................ 15
CAPA DEL NÚCLEO PRINCIPAL ....................................... 16
EL MODELO DE REFERENCIA OSI....................................... 16
CAPAS SUPERIORES ................................................ 17
CAPAS INFERIORES ................................................ 18
COMUNICACIÓN ENTRE CAPAS DEL MODELO DE REFERENCIA OSI............. 18
FUNCIONES DE LA CAPA FÍSICA....................................... 21
MEDIOS FÍSICOS Y CONECTORES....................................... 22
ESPECIFICACIONES DE CABLEADO...................................... 23
CONECTOR RJ-45.................................................... 23
DOMINIOS DE COLISIÓN / DIFUSIÓN................................... 24
FUNCIONES DE LA CAPA DE ENLACE DE DATOS........................... 26
TRAMAS DE LA SUBCAPA MAC.......................................... 28
TRAMAS DE LA SUBCAPA LLC.......................................... 29
DISPOSITIVOS DE LA CAPA DE ENLACE................................. 30
FUNCIONES DE LA CAPA DE RED....................................... 33
DIRECCIONES DE LA CAPA DE RED..................................... 34
COMO OPERA EL ROUTER EN LA CAPA DE RED............................ 34
FUNCIONES DE LA CAPA DE TRANSPORTE................................ 36
REPASO DE LA CAPA INFERIOR OSI.................................... 38
FUNCIONES DE LOS DISPOSITIVOS DE RED.............................. 39
SELECCIÓN DE PRODUCTOS CISCO...................................... 40
HUBS DE CISCO..................................................... 42
CLASES GENERALES DE CONCENTRADORES DE CISCO....................... 44
PANEL DE LED Y COMPONENTES DE UN HUB CISCO 1538M.................. 45
HUB CISCO 1538M APILADOS.......................................... 45
PANEL DE MICRO HUB 1501........................................... 46
SWITCHES CATALYST................................................. 47
ROUTERS DE CISCO.................................................. 49
CORTAFUEGOS....................................................... 51
SERVIDORES PROXI ................................................ 51
CONFIGURACIONES DE DOBLE TARJETA ................................ 51
REGISTRO DE EVENTOS Y NOTIFICACIÓN .............................. 52
CONFIGURACIÓN DE LA CARACTERÍSTICA DE CORTAFUEGOS DEL IOS......... 52
CÓMO FUNCIONA EL CONTROL DE ACCESO BASADO EN EL CONTEXTO.......... 53
PRINCIPALES FUNCIONES DEL CORTAFUEGOS DE IOS...................... 54
CÓMO CONFIGURAR LOS CORTAFUEGOS IOS............................... 55
CARACTERÍSTICAS DE ADMINISTRACIÓN DE SESIÓN DE LOS CORTAFUEGOS IOS 55
EL CORTAFUEGOS PIX DE CISCO....................................... 56
PIX FIREWALL 520.................................................. 58
PIX FIREWALL 520.................................................. 58
ENSAMBLADO Y CABLEADO DE DISPOSITIVO CISCO........................ 59
CABLEADO DE LA LAN................................................ 59
IMPLEMENTACIONES DE LA CAPA FÍSICA................................ 59
SITUACIÓN DE ETHERNET EN EL CAMPUS................................ 60
COMAPARACIÓN DE LOS REQUISITOS DE MEDIOS PARA ETHERNET............ 62
DISTINCIÓN ENTRE CONECTORES....................................... 63
IMPLEMENTACIÓN DE UTP............................................. 63
CABLE DIRECTO ................................................... 65
CABLE CRUZADO ................................................... 66
CABLEADO DEL CAMPUS ............................................. 66
CABLEADO DE LA WAN................................................ 67
IMPLEMENTACIONS DE LA CAPA FÍSICA DE UNA WAN...................... 68
DISTINCIÓN ENTRE CONEXIONES WAN EN SERIE.......................... 68
CABLEADO DEL ROUTER PARA CONEXIONES SERIE ....................... 70
CABLEADO DE ROUTERS PARA CONEXIONES BRI DE RDSI................... 73
CONFIGURACIÓN DE CONEXIONES DE CONSOLA A DISPOSITIVOS CISCO....... 73
IDENTIFICAR UN CABLE ROLLOVER ................................... 74
OPERATIVIDAD Y CONFIGURACIÓN DE UN DISPOSITIVO CISCO IOS.......... 75
OPERACIONES BÁSICAS DEL SOFTWARE CISCO IOS........................ 75
OPERACIONES AL INICIO DEL ROUTER/SWITCH........................... 76
UBICACIONES DE CONFIGURACIÓN DEL ROUTER/SWITCH.................... 76
MODOS DE COMANDO IOS.............................................. 77
¿QUÉ SUCEDE CUANDO SE INICIA UN SWITCH?........................... 77
LED DE ESTADO EN UN SWITCH CATALYST............................... 78
INICIO DE UNA SESIÓN EN UN SWITCH 1900 TRAS EL ARRANQUE........... 80
AYUDA DE TECKADO EN LA INTERFAZ DE LÍNEA DE COMANDOS DEL SWITCH... 83
AYUDA RELATIVA AL CONTEXTO........................................ 83
MENSAJES DE ERROR DE CONSOLA PARA SWITCHES........................ 83
BÚFER DE HISTORIAL DE COMANDOS PARA SWITCHES...................... 84
¿QUÉ OCURRE CUANDO SE INICIA UN ROUTER?........................... 85
SECUENCIAS DE TECLAS DE EDICIÓN CLI............................... 86
CONFIGURACIÓN DE UN ROUTER DESDE LA LINEA DE COMANDOS............. 87
INTERFACES DE ROUTER.............................................. 88
INTERFACES LÓGICAS................................................ 89
FAMILIARIZARSE CON EL ROUTER...................................... 89
ORÍGENES DE CONFIGURACIÓN EXTERNA ............................... 90
MODOS DEL ROUTER.................................................. 92
MODO DE CONFIGURACION DE INTERFACE .............................. 92
CONFIGURACION DE PASSWORD......................................... 94
PASSSWORD DE TERMINAL VIRTUAL ................................... 94
PASSWORD DE ENABLE .............................................. 94
ENCRIPTACION DE PASSWORD ........................................ 94
NOMBRE DEL ROUTER................................................. 94
IMAGEN DE CONEXION................................................ 94
DESCRIPCION DE INTERFACES......................................... 95
HABILITAR UNA INTERFAZ............................................ 95
CONFIGURACION BASICA UTILIZANDO EL MODO SETUP..................... 95
ENTRAR EN MODO CONFIGURACIÓN DE LÍNEA............................. 95
LOS COMANDOS BOOT SYSTEM.......................................... 96
MODO MONITOR ROM.................................................. 96
SECUENCIA DE ARRANQUE DEL ROUTER.................................. 97
SECUENCIA DE ARRANQUE ........................................... 97
COMANDOS RELACIONADOS CON EL ARRANQUE ........................... 97
CONJUNTO DE CARACTERÍSTICAS DEL SOFTWARE IOS...................... 98
ANATOMINA DE LOS NÚMEROS DE VERSIÓN DE CISCO...................... 99
SISTEMA DE ARCHIVOS IOS.......................................... 100
IMAGEN IOS....................................................... 100
INTRODUCCIÓN A LAN SWITCHING..................................... 101
CONCEPTOS DE LAN SWITCHING....................................... 101
SWITCHES......................................................... 102
FILTRADO DE TRAMAS ............................................. 102
ARBOL DE EXTENSION............................................... 103
LA CONMUTACIÓN COMPARADA CON ÉL PUENTEO.......................... 104
PUENTEADO: ..................................................... 104
CONMUTACIÓN: ................................................... 104
RETRANSMISIÓN DE TRAMAS.......................................... 104
GUARDAR Y RETRANSMITIR: ........................................ 104
MODO CORTE: .................................................... 104
SIN FRAGMENTOS: ................................................ 104
LATENCIA: ...................................................... 105
VLAN LAN VIRTUALES.............................................. 105
TRUNKING......................................................... 105
VLAN TRUNKING PROTOCOL........................................... 106
RECORTE VTP:..................................................... 108
CONFIGURACIÓN DE UNA VLAN........................................ 108
VTP TIENE DOS VERSIONES: ....................................... 109
ASIGNACIÓN DE PUERTOS A UNA VLAN ............................... 109
ENRUTAMIENTO ENTRE VLAN.......................................... 109
MODELOS DE SWITCHES CATALYST DE CISCO............................ 111
IDENTIFICAR LOS PUERTOS DE UN SWITCH Catalyst DE CISCO........... 114
SWITCH CATAYST 30000............................................. 115
INSERTANDO UN MODULO DE EXPANSIÓN 100 BASETX. .................. 115
MÓDULOS DE EXPANSIÓN ISL. ...................................... 115
SWITCH CATALYST 2820 PANEL FRONTAL PUERTO Y MÓDULOS DE EXPANSIÓN.. 116
SWITCH CATALYST 5000 ........................................... 117
SWITCH CATALYST 5005 ........................................... 117
SWITCH CATALYST 5002 ........................................... 118
SWITCH CATALYST 5500 ........................................... 119
INSTALANDO UN MODULO EN UN SWITCH CATALYS 5500................... 120
COMANDOS DE INFORMACION DE ENRUTAMIENTO:......................... 121
PROTOCOLO CDP (CISCO DICOVERY PROTOCOL).......................... 122
EL SOFTWARE DE CISCO SOPORTA 3 TIPOS DE DIFUSION:................ 123
DIRECCIONAMIENTO IP.............................................. 124
CLASE A ........................................................ 124
CLASE B ........................................................ 124
CLASE C ........................................................ 124
CLASE D ........................................................ 124
CLASE E ........................................................ 124
MASCARA DE SUBRED................................................ 126
DETERMINAR EL NUMERO DE SUBREDES NECESARIAS...................... 126
DETERMINAR EL NUMERO DE EQUIPOS DISPONIBLES...................... 128
CALCULAR LA RED DE UNA DIRECCIÓN................................. 128
IDENTIFICACIÓN DE DIRECCIONES IP................................. 130
BRIDGES Y SWITCHES............................................... 133
ROUTER........................................................... 135
SERVIDORES DE ACCESO............................................. 135
PRINCIPIOS BASICOS DE LA CONFIGURACION DE LOS DISPOSITIVOS....... 136
EL DIALOGO DE CONFIGURACIÓN DEL SISTEMA.......................... 136
SISTEMA DE AYUDA................................................. 137
MODOS PRIVILEGIADO Y NO PRIVILEGIADO............................. 138
PROBLEMAS DE CONFIGURACIÓN DE MEMORIA............................ 138
MEMORIA DE CONFIGURACIÓN DE DISPOSITIVOS......................... 139
MEMORIA FLASH DE IOS............................................. 140
USO DE TFTP PARA LA TRANSFERENCIA DE IMAGEN IOS.................. 140
USO DE FTP PARA LA TRANSFERENCIA DE IMÁGENES IOS................. 141
GESTIÓN DEL ESPACIO DE MEMORIA FLASH............................. 142
MODO DE CONFIGURACION DE USUARIO................................. 142
COMANDOS DE CONFIGURACIÓN........................................ 143
ELIMINACION DE LOS COMANDOS DE CONFIGURACIÓN..................... 144
COMANDOS DE CONFIGURACIÓN PREDETERMINADOS........................ 144
FUSIÓN Y SUSTITUCIÓN DE LOS COMANDOS DE CONFIGURACIÓN............ 144
PRINCIPIOS BASICOS DE LAS INTERFACES DE LOS DISPOSITIVOS......... 144
EL COMANDO ENCAPSULATION......................................... 146
EL COMANDO SHUTDOWN.............................................. 146
EL COMANDO DESCRIPTION........................................... 146
TECNOLOGIAS DE REDES DE AREA LOCAL............................... 146
ETHERNET e IEEE 802.3............................................ 147
FAST ETHERNET.................................................... 148
SUBCOMANDOS DE CONFIGURACION DE LAS INTERFACES FAST ETHERNET Y
ETHERNET......................................................... 148
GIGABIT ETHERNET................................................. 149
TOKEN RING....................................................... 149
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ DE TOKEN RING........ 150
INTERFAZ DE DATOS DITRIBUIDOS POR FIBRA.......................... 150
TECNOLOGÍAS DE REDES DE AREA AMPLIA Y REDES DE ACCESO TELEFONICO. 151
HIGH-LEVEL DATA LINK CONTROL..................................... 153
PROTOCOLO PUNTO A PUNTO.......................................... 153
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ DE PPP............... 154
X-25............................................................. 154
SUBCOMADOS DE CONFIGURACIÓN DE LA INTERFAZ DE X-25............... 155
FRAME RELAY...................................................... 156
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ DE FRAME RELAY....... 157
MODO DE TRANSFERENCIA ASÍNCRONO.................................. 158
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ ATM.................. 160
LINEA DE ABONADO DIGITAL......................................... 160
RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI)....................... 161
SUBCOMANDOS DE CONFIGURACION DE INTERFAZ DE RDSI................. 161
SPOOFING......................................................... 163
RESUMEN DE COMANDOS.............................................. 163
TCP/IP PROTOCOLO DE CONTROL DE TRANSMISION/PROTOCOLO DE INTERNET. 164
GENERALIDADES DE LA CAPA DE TRANSPORTE........................... 165
TCP:............................................................. 165
UDP (PROTOCOLO DE DATAGRAMA DE USUARIO).......................... 165
ESTABLECIMIENTO DE UNA CONEXIÓN TCP.............................. 168
INTERCAMBIO DE SEÑALES A 3 VIAS.................................. 168
CONTROL DE FLUHO PARA TCP/UDP.................................... 169
PRINCIPIOS BÁSICOS DE TCP/IP..................................... 170
CONFIGURACIÓN DE DIRECCIONES IP.................................. 171
CONFIGURACION DE LA INTERFAZ DE LAN.............................. 172
DIRECCIONAMIENTO DE LAS INTERFACES DE WAN MULTIPUNTO............. 174
VERIFICACIÓN DE LA CONFIGURACIÓN DE LAS DIRECCIONES IP........... 177
CAPA DE INTERNET................................................. 179
CONFIGURACIÓN DE DIRECCIONES IP.................................. 180
ASIGANACION DE NOMBRES DE HOST A DIRECCIONES IP.................. 181
DETERMINACIÓN DE ROUTAS IP....................................... 181
MANTENIMIENTO Y VERIFICACIÓN DE LA INFORMACIÓN DE ENRUTAMIENTO... 182
RUTAS ESTÁTICAS ................................................ 182
RUTAS DINÁMICAS ................................................ 182
HABILITACIÓN DE RUTAS ESTÁTICAS ................................ 182
APRENDIZAJE DINÁMICO DE RUTAS MEDIANTE PROTOCOLOS DE ENRUTAMIENTO 184
CONFIGURACIÓN DEL ENRUTAMIENTO IP................................ 185
CONFIGURACIÓN DE LOS COMANDOS DE ENRUTAMIENTO DE IP.............. 186
CONFIGURACION DEL ENRUTAMIENTO ESTÁTICO.......................... 188
CONFIGURACIÓN DE PROTOCOLOS DE ENRUTAMIENTO DINAMICO............. 189
CONFIGURACIÓN DE LAS RUTAS RESUMEN Y LAS PREDETERMINADAS......... 190
ASIGNACION DE UNA RUTA PREDETERMINADA A UNA SUBRED DESCONOCIDA DE UNA
RED CONECTADA DIRECTAMENTE....................................... 194
VERIFICACIÓN DE LA CONFIGURACIÓN DEL ENRUTAMIENTO IP............. 195
DISTANCIA ADMINISTRATIVA......................................... 195
DISTANCIAS ADMINISTRATIVAS PREDETERMINADAS DEL SOFTWARE IOS ACTUAL.. 196
DISTANCIA ADMINISTRATIVA......................................... 197
VECTOR DE DISTANCIA: ........................................... 198
ESTADO DE ENLACE: .............................................. 198
HÍBRIDO EQUILIBRADO: ........................................... 198
PROTOCOLOS DE ENRUTAMIENTO POR VECTOR DE DISTANCIA............... 198
BUCLE DE ENRUTAMIENTO. ......................................... 200
MÉTRICA MÁXIMA: ................................................ 200
HORIZONTE DIVIDIDO: ............................................ 200
ENVENENAMIENTO DE RUTAS: ....................................... 200
TEMPORIZADORES: ................................................ 200
ACTUALIZACIONES DESENCADENADAS: ................................ 200
TEMPORIZACIONES Y ACTUALIZACIONES DESENCADENADAS: .............. 200
PROTOCOLOS DE ENRUTAMIENTO DE ESTADO DE ENLACE................... 201
CONFIGURACION DE LOS PROTOCOLOS DE ENRUTAMIENTO IP............... 202
CONFIGURACIÓN DEL PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO....... 206
HABILITACIÓN DE RIP.............................................. 207
HABILITACIÓN DE IGRP............................................. 208
MÉTRICAS IGRP. ................................................. 209
EQUILIBRADO DE CARGA DE COSTE DESIGUAL EN IGRP................... 209
PROCESO DE ENRUTAMIENTO IGRP. .................................. 210
EQUIIBRADO / COMPARTICIÓN DE CARGA EN IGRP ..................... 210
VERIFICACIÓN DE LA INFORMACIÓN DE ENRUTAMIENTO................... 210
CONFIGURACIÓN DEL PROTOCOLO DE ENRUTAMIENTO DE GATEWAY INTERIOR DE
CISCO............................................................ 211
CONFIGURACIÓN DEL PROTOCOLO PRIMERO LA RUTA MÁS CORTA............ 212
CONFIGURACIÓN DEL PROTOCOLO DE ENRUTAMIENTO DE GATEWAY INTERIOR
MEJORADO IP DE CISCO............................................. 215
CONFIGURACIÓN DEL PROTOCOLO DE GATEWAY FRONTERIZO................ 217
ADMINISTRACIÓN DE LA INFORMACIÓN DEL PROTOCOLO DE ENRUTAMIENTO
DINÁMICO......................................................... 221
VISUALIZACIÓN DE LA INFORMACIÓN DEL PROTOCOLO DE ENRUTAMIENTO
DINÁMICO......................................................... 224
COMANDOS EJECUTABLES DE IOS PARA EIGRP........................... 224
CONFIGURACIÓN DE LOS FILTROS IP A TRAVÉS DE LISTAS DE ACCESO..... 226
ADMINISTRACION BASICA DEL TRAFICO IP MEDIANTE LISTAS DE ACCESO... 226
LISTAS DE ACCESO ESTÁNDAR ...................................... 227
LISTAS DE ACCESO EXTENDIDAS .................................... 227
LISTAS DE ACCESO DE ENTRADA .................................... 227
LISTAS DE ACCESO DE SALIDA ..................................... 227
OPERATIVIDAD DE LAS LISTAS DE ACCESO ........................... 228
PRUEBA DE CONDICIONES EN LISTAS DE ACCESO........................ 228
IMPLEMENTACIÓN DE LISTAS DE ACCESO............................... 229
COMANDOS BASICOS DE LISTAS DE ACCESO............................. 230
LISTAS DE ACCESO TCP/IP.......................................... 230
ELIMINAR UNA LISTA DE ACCESO DE UNA INTERFAZ..................... 232
CONTROL DE ACCESO VTY............................................ 232
COMO APLICAR UNA LISTA DE ACCESO ESTÁNDAR A LOS PUERTOS TELNET... 232
LISTAS DE ACCESO IP EXTENDIDAS................................... 233
CONFIGURACION DE UNA LISTA DE ACCESO EXTENDIDA................... 234
LISTAS DE ACCESO IP CON NOMBRE................................... 235
CREAR Y ACTIVAR UNA LISTA DE ACCESO IP CON NOMBRE................ 235
DIRECTRICES PARA LA IMPLEMENTACION DE LISTAS DE ACCESO ESTANDAR,
EXTENDIDAS Y CON NOMBRE.......................................... 235
VERIFICACION Y CONTROL DE LISTAS DE ACCESO....................... 236
DEFINICIÓN DE LAS LISTAS DE ACCESO............................... 236
APLICACIÓN de listas de acceso................................... 239
CONFIGURACIÓN DE LOS SERVICIOS BÁSICOS DE ACCESO TELEFONICO POR IP.. 240
CONFIGURACIÓN DE ACCESO TELEFÓNICO ASÍNCRONO..................... 241
CONEXIONES RDSI(ISDN)............................................ 249
VERIFICACIÓN DE LA CONECTIVIDAD IP Y SOLUCION DE PROBLEMAS....... 253
¿EL ENLACE ESTA OPERATIVO? ..................................... 253
COMANDO PING..................................................... 254
DIFERENTES CARACTERES DE RESPUESTA QUE SE PUEDEN RECIBIR COMO
RESULTADO DE UN PING. .......................................... 255
COMANDOS DEBUG PARA IP........................................... 258
CONFIGURACIÓN DE LOS SERVICIOS DE DENOMINACIÓN DE DOMINIO........ 259
REENVÍO DE DIFUSIÓN IP........................................... 260
ASIGNACIÓN DE DIRECCIONES DINÁMICAS CON UN SERVIDOR DCHP DE IOS.. 262
REDUNDANCIA DE IP CON EL HOST STANDBY ROUTER PROTOCOL............ 267
RESUMEN DE COMANDOS EJECUTABLES PARA IP.......................... 270
RESUMEN DE COMANDOS DE CONFIGRACIÓN PARA IP...................... 271
INTERPRETAR SHOW INTERFACE ..................................... 277
CONECTARSE A TERMINALES VIRTUALES UTILIZANDO TELNET Y SSH........ 281
ACTIVACIÓN DEL SERVIDOR SSH...................................... 282
VERIFICACIÓN DE LA CONFIGURACIÓN DE SSH.......................... 282
CÓMO ASEGURAR EL PUERTO DE LA CONSOLA Y LOS TERMINALES VIRTUALES. 282
ACTIVACIÓN DE AAA................................................ 286
RADIUS........................................................... 287
TACACS+.......................................................... 288
COMPARACIÓN ENTRE RADIUS Y TACACS+............................... 288
PREVENCIÓN BÁSICA CONTRA ATAQUES................................. 289
INTERCEPCIÓN DE TCP.............................................. 289
ENVÍO DE RUTA INVERSA DE UNIDIFUSIÓN............................. 290
ADMINISTRACIÓN BASICA DE REDES................................... 293
CONTROL DE TIEMPO BÁSICO......................................... 297
CONFIGURACIÓN MANUAL DE LA FECHA Y HORA.......................... 298
NETWORK TIME PROTOCOL............................................ 298
SIMPLE NETWORK TIME PROTOCOL..................................... 301
CONFIGURAR UN ROUTER CON CONFIGMAKER DE CISCO.................... 302
¿QUÉ ES CONFIGMAKER DE CISCO?.................................... 302
DESCARGAR CONFIGMAKER............................................ 302
INSTALAR CONFIGMAKER............................................. 305
DISEÑAR UNA INTERCONEXIÓN DE REDES CON CONFIGMAKER............... 305
OBTENER AYUDA EN CONFIGMAKER. .................................. 306
AÑADIR LOS DISPOSITIVOS ........................................ 307
AÑADIR ROUTERS A LA VENTANA DIAGRAM ............................ 307
CONECTAR LAN A ROUTERS ......................................... 308
CONECTAR ROUTERS ENTRE SI ...................................... 309
CONECTAR UN ROUTER A OTRO ROUTER CON UN PROTOCOLO WAN .......... 309
DESCARGAR LA CONFIGURACIÓN EN UN ROUTER ........................ 310
TRANSMITIR UNA CONFIGURACIÓN DE ROUTER UTILIZANDO EL PUERTO DE LA
CONSOLA. ....................................................... 310
FAST STEP........................................................ 314
INTRODUCCIÓN A CISCO FAST STEP................................... 315
SETUP .......................................................... 316
MONITOR ........................................................ 316
UTILIZAR LA AYUDA EN LÍNEA DE CISCO FAST STEP .................. 316
BOTONES DE LOS COMANDOS ........................................ 317
INFORMACIÓN GENERAL SOBRE LAS VENTANAS ......................... 317
ORDEN HABITUAL DE LA CONFIGURACIÓN ............................. 318
DETERMINACIÓN DEL ESCENARIO DE LOS PROTOCOLOS .................. 319
EL ENRUTAMIENTO EN CISCO FAST STEP ............................. 319
SOPORTE TÉCNICO DEL ROUTER ..................................... 320
REALIZAR UN BACKUP DE LA IMAGEN CISCO IOS........................ 321
FLASH .......................................................... 321
ROM ............................................................ 321
TFTP SERVER .................................................... 321
UTILIZAR UN SERVIDOR TFTP PARA GUARDAR LA CONFIGURACIÓN DE UN ROUTER.. 322
INSTALAR EL SOFTWARE DE SERVIDOR TFTP DE CISCO ................. 324
REALIZAR UNA COPIA EN EL SERVIDOR TFTP ......................... 324
COPIAR EL ARCHIVO DE ARRANQUE EN EL SERVIDOR TFTP .............. 324
VISUALIZAR EL ARCHIVO COPIADO .................................. 325
REALIZAR UNA COPIA DESDE EL SERVIDOR TFTP ...................... 325
CARGAR UN NUEVO IOS DESDE EL SERVIDOR TFTP ..................... 326
COPIAR UN NUEVO IOS A LA MEMORIA FLASH RAM DEL ROUTER .......... 328
NOVELL IPX....................................................... 330
CARACTERISTICAS DE NETWARE:...................................... 332
DIRECCIONAMIENTO NOVELL IPX...................................... 332
NÚMEROS DE RED NOVELL IPX........................................ 333
ENCAPSULADO DE PAQUETES NOVELL IPX............................... 334
PROTOCOLO NETWARE................................................ 335
CONFIGURACIÓN DEL ENRUTAMINETO IPX............................... 336
TAREAS GLOBALES PARA LA CONFIGURACIÓN DEL ENRUTAMIENTO IPX....... 336
TAREAS DE INTERFAZ PARA LA CONFIGURACIÓN DEL ENRUTAMIENTO IPX.... 337
VERIFICACION Y CONTROL DEL ENRUTAMIENTO IPX...................... 338
CONEXIÓN AL ROUTER A TRAVÉS DEL PUERTO DE CONSOLA................ 339
CONEXIÓN DE UN ROUTER A UN SWITCH................................ 340
CONEXIÓN DE UN ROUTER A UN HUB................................... 341
IDENTIFICAR LOS DISTINTOS MODELOS DE ROUTERS CISCO............... 342
ENRUTADORES SOHO................................................. 343
ENRUTADORES CISCO DE GAMA MEDIA.................................. 344
SERIES 4000 Y 7000 DE ENRUTADORES DE RED TRONCAL................. 345
ROUTER 1600 FRONTAL ............................................ 346
ROUTER CISCO 1601 .............................................. 346
ROUTER CISCO 1602 .............................................. 346
ROUTER CISCO 1603 .............................................. 346
ROUTER CISCO 1604 .............................................. 347
ROUTER CISCO 1605 .............................................. 347
INSTALANDO LA TARJETA INTERFAZ WAN EN UN ROUTER 16001 .......... 348
INSTALANDO LA TARJETA FLASH EN UN ROUTER CISCO 1601 ............ 348
ROUTER CISCO 1700 FRONTAL ...................................... 349
ROUTER CISCO 1720 .............................................. 350
ROUTER CISCO 1750 .............................................. 350
CONEXIÓN DE UN ROUTER 1700 A UN HUB O SWITCH..................... 351
MODULOS Y PUERTOS DEL ENRUTADOR.................................. 352
INSTALANDO UN MODULO DE RED EN UN ROUTER MODULAR ............... 352
INSTALANDO UNA TARJETA INTERFAZ WAN SERIE EN UN SLOT DOBLE DE UN
MODULO DE RED. ................................................. 353
EXTRACCIÓN EN CALIENTE DE UN MODULO DE RED. .................... 354
VISTA REAL DE NÚMERO DE SLOT Y PUERTOS DE INTERFAZ. ............ 355
TARJETAS WIC ................................................... 355
ROUTER DE ACCESO MODULAR DE LA SERIE CISCO 2600.................. 357
VENTAJAS PRINCIPALES ........................................... 358
OPCIONES DE HARDWARE/SOFTWARE .................................. 358
OPCIONES DE TARJETA DE INTERFAZ WAN ............................ 359
SOFTWARE CISCO IOS ............................................. 359
ESPECIFICACIONES TÉCNICAS ...................................... 360
ROUTER CISCO 2611 .............................................. 361
ROUTER CISCO 3600 .............................................. 361
ROUTER CISCO 3600 .............................................. 362
FRONTAL DE ROUTER CISCO 3620 Y 3640 ............................ 362
ROUTER CISCO SERIE 700........................................... 364
GENERALIDADES Y CONFIGURACIÓN DE LOS ROUTERS CISCO SERIE 700..... 364
PERFILES DE UN ROUTER CISCO SERIE 700............................ 365
COMANDOS CISCO IOS-700........................................... 366
COMANDOS DEL PERFIL DE SISTEMA................................... 367
COMANDOS DEL PERFIL LAN.......................................... 367
COMANDOS DEL PERFIL DE USUARIO................................... 368
EJEMPLO DE CONFIGURACIÓN DE UN ROUTER CISCO SERIE 700............ 368
RECUPERACIÓN DE CONTRASEÑAS...................................... 370
EL REGISTRO DE CONFIGURACIÓN VIRTUAL............................. 370
CÓMO CAMBIAR LA CONFIGURACIÓN DEL REGISTRO DE CONFIGURACIÓN VIRTUAL.. 370
HABILITACIÓN DEL ARRANQUE DESDE LA MEMORIA FLASH................. 376
EL PROCESO DE RECUPERACIÓN DE CONTRASEÑAS........................ 377
PROCEDIMIENTO 1 DE RECUPERACIÓN DE CONTRASEÑA.................... 378
PROCEDIMIENTO 2 DE RECUPERACIÓN DE CONTRASEÑAS................... 380
CONTRASEÑAS DE LÍNEA............................................. 383
RECUPERACIÓN DE CONTRASEÑA LINE.................................. 384
RESUMEN DE COMANDOS.............................................. 385
COMANDOS PARA LA RESOLUCION DE PROBLEMAS......................... 385
COMANDOS DE ANALISIS DEL ROUTER.................................. 386
COMANDOS DE MEMORIA DEL ROUTER................................... 386
COMANDOS DE CONFIGURACION DE CONTRASEÑAS Y NOMBRES DEL ROUTER.... 387
COMANDOS DE CONFIGURACIÓN DE INTERFAZ............................ 387
COMANDOS RELACIONADOS CON IP..................................... 388
COMANDOS RELACIONADOS CON WAN.................................... 389
GLOSARIO......................................................... 391
BIBLIOGRAFÍA..................................................... 403
OTROS TITULOS DE INTERES......................................... 403
Esta versión corrige algunos errores para laboratorios en red.
Mientras que la version anterior del Packet tracer, la 5.3.0.88 (que es la que probablemente tengas) se colgaba o no permitia conectar tu topologia a la de un compañero de manera que se pueda hacer una gran topologia, simulando sucursales de una gran empresa, etc. Nosotros tuvimos estos problemas hasta que hallamos esta nueva version que si bien corrige estos problemas, no es compatible con las versiones anteriores (MAL para los desarrolladores pero bueno...), ademas trae una mejora que la verdad está muy buena que es que cada vez abres la CLI de un dispositivo, te crea en el area de trabajo un boton con el nombre del dispositivo, que permite volver a el sin tener que andar buscandolo entre las ventanas abiertas, sino con solo darle Clic al boton.
TABLA DE CONTENIDOS
INTERCONEXIÓN DE DISPOSITIVOS DE RED CISCO .......................... 2
CCNA #640-507 ...................................................... 2
TABLA DE CONTENIDOS................................................ 3
CONCEPTOS GENERALES DE INTERCONEXIÓN.............................. 11
DEFINICIÓN DE CONCEPTOS DE RED .................................. 11
ADAPTACIÓN DE LAS NECESIDADES DE EMPRESA A UN MODELO JERÁRQUICO. 13
CAPA DE ACCESO .................................................. 15
CAPA DE DISTRIBUCIÓN ............................................ 15
CAPA DEL NÚCLEO PRINCIPAL ....................................... 16
EL MODELO DE REFERENCIA OSI....................................... 16
CAPAS SUPERIORES ................................................ 17
CAPAS INFERIORES ................................................ 18
COMUNICACIÓN ENTRE CAPAS DEL MODELO DE REFERENCIA OSI............. 18
FUNCIONES DE LA CAPA FÍSICA....................................... 21
MEDIOS FÍSICOS Y CONECTORES....................................... 22
ESPECIFICACIONES DE CABLEADO...................................... 23
CONECTOR RJ-45.................................................... 23
DOMINIOS DE COLISIÓN / DIFUSIÓN................................... 24
FUNCIONES DE LA CAPA DE ENLACE DE DATOS........................... 26
TRAMAS DE LA SUBCAPA MAC.......................................... 28
TRAMAS DE LA SUBCAPA LLC.......................................... 29
DISPOSITIVOS DE LA CAPA DE ENLACE................................. 30
FUNCIONES DE LA CAPA DE RED....................................... 33
DIRECCIONES DE LA CAPA DE RED..................................... 34
COMO OPERA EL ROUTER EN LA CAPA DE RED............................ 34
FUNCIONES DE LA CAPA DE TRANSPORTE................................ 36
REPASO DE LA CAPA INFERIOR OSI.................................... 38
FUNCIONES DE LOS DISPOSITIVOS DE RED.............................. 39
SELECCIÓN DE PRODUCTOS CISCO...................................... 40
HUBS DE CISCO..................................................... 42
CLASES GENERALES DE CONCENTRADORES DE CISCO....................... 44
PANEL DE LED Y COMPONENTES DE UN HUB CISCO 1538M.................. 45
HUB CISCO 1538M APILADOS.......................................... 45
PANEL DE MICRO HUB 1501........................................... 46
SWITCHES CATALYST................................................. 47
ROUTERS DE CISCO.................................................. 49
CORTAFUEGOS....................................................... 51
SERVIDORES PROXI ................................................ 51
CONFIGURACIONES DE DOBLE TARJETA ................................ 51
REGISTRO DE EVENTOS Y NOTIFICACIÓN .............................. 52
CONFIGURACIÓN DE LA CARACTERÍSTICA DE CORTAFUEGOS DEL IOS......... 52
CÓMO FUNCIONA EL CONTROL DE ACCESO BASADO EN EL CONTEXTO.......... 53
PRINCIPALES FUNCIONES DEL CORTAFUEGOS DE IOS...................... 54
CÓMO CONFIGURAR LOS CORTAFUEGOS IOS............................... 55
CARACTERÍSTICAS DE ADMINISTRACIÓN DE SESIÓN DE LOS CORTAFUEGOS IOS 55
EL CORTAFUEGOS PIX DE CISCO....................................... 56
PIX FIREWALL 520.................................................. 58
PIX FIREWALL 520.................................................. 58
ENSAMBLADO Y CABLEADO DE DISPOSITIVO CISCO........................ 59
CABLEADO DE LA LAN................................................ 59
IMPLEMENTACIONES DE LA CAPA FÍSICA................................ 59
SITUACIÓN DE ETHERNET EN EL CAMPUS................................ 60
COMAPARACIÓN DE LOS REQUISITOS DE MEDIOS PARA ETHERNET............ 62
DISTINCIÓN ENTRE CONECTORES....................................... 63
IMPLEMENTACIÓN DE UTP............................................. 63
CABLE DIRECTO ................................................... 65
CABLE CRUZADO ................................................... 66
CABLEADO DEL CAMPUS ............................................. 66
CABLEADO DE LA WAN................................................ 67
IMPLEMENTACIONS DE LA CAPA FÍSICA DE UNA WAN...................... 68
DISTINCIÓN ENTRE CONEXIONES WAN EN SERIE.......................... 68
CABLEADO DEL ROUTER PARA CONEXIONES SERIE ....................... 70
CABLEADO DE ROUTERS PARA CONEXIONES BRI DE RDSI................... 73
CONFIGURACIÓN DE CONEXIONES DE CONSOLA A DISPOSITIVOS CISCO....... 73
IDENTIFICAR UN CABLE ROLLOVER ................................... 74
OPERATIVIDAD Y CONFIGURACIÓN DE UN DISPOSITIVO CISCO IOS.......... 75
OPERACIONES BÁSICAS DEL SOFTWARE CISCO IOS........................ 75
OPERACIONES AL INICIO DEL ROUTER/SWITCH........................... 76
UBICACIONES DE CONFIGURACIÓN DEL ROUTER/SWITCH.................... 76
MODOS DE COMANDO IOS.............................................. 77
¿QUÉ SUCEDE CUANDO SE INICIA UN SWITCH?........................... 77
LED DE ESTADO EN UN SWITCH CATALYST............................... 78
INICIO DE UNA SESIÓN EN UN SWITCH 1900 TRAS EL ARRANQUE........... 80
AYUDA DE TECKADO EN LA INTERFAZ DE LÍNEA DE COMANDOS DEL SWITCH... 83
AYUDA RELATIVA AL CONTEXTO........................................ 83
MENSAJES DE ERROR DE CONSOLA PARA SWITCHES........................ 83
BÚFER DE HISTORIAL DE COMANDOS PARA SWITCHES...................... 84
¿QUÉ OCURRE CUANDO SE INICIA UN ROUTER?........................... 85
SECUENCIAS DE TECLAS DE EDICIÓN CLI............................... 86
CONFIGURACIÓN DE UN ROUTER DESDE LA LINEA DE COMANDOS............. 87
INTERFACES DE ROUTER.............................................. 88
INTERFACES LÓGICAS................................................ 89
FAMILIARIZARSE CON EL ROUTER...................................... 89
ORÍGENES DE CONFIGURACIÓN EXTERNA ............................... 90
MODOS DEL ROUTER.................................................. 92
MODO DE CONFIGURACION DE INTERFACE .............................. 92
CONFIGURACION DE PASSWORD......................................... 94
PASSSWORD DE TERMINAL VIRTUAL ................................... 94
PASSWORD DE ENABLE .............................................. 94
ENCRIPTACION DE PASSWORD ........................................ 94
NOMBRE DEL ROUTER................................................. 94
IMAGEN DE CONEXION................................................ 94
DESCRIPCION DE INTERFACES......................................... 95
HABILITAR UNA INTERFAZ............................................ 95
CONFIGURACION BASICA UTILIZANDO EL MODO SETUP..................... 95
ENTRAR EN MODO CONFIGURACIÓN DE LÍNEA............................. 95
LOS COMANDOS BOOT SYSTEM.......................................... 96
MODO MONITOR ROM.................................................. 96
SECUENCIA DE ARRANQUE DEL ROUTER.................................. 97
SECUENCIA DE ARRANQUE ........................................... 97
COMANDOS RELACIONADOS CON EL ARRANQUE ........................... 97
CONJUNTO DE CARACTERÍSTICAS DEL SOFTWARE IOS...................... 98
ANATOMINA DE LOS NÚMEROS DE VERSIÓN DE CISCO...................... 99
SISTEMA DE ARCHIVOS IOS.......................................... 100
IMAGEN IOS....................................................... 100
INTRODUCCIÓN A LAN SWITCHING..................................... 101
CONCEPTOS DE LAN SWITCHING....................................... 101
SWITCHES......................................................... 102
FILTRADO DE TRAMAS ............................................. 102
ARBOL DE EXTENSION............................................... 103
LA CONMUTACIÓN COMPARADA CON ÉL PUENTEO.......................... 104
PUENTEADO: ..................................................... 104
CONMUTACIÓN: ................................................... 104
RETRANSMISIÓN DE TRAMAS.......................................... 104
GUARDAR Y RETRANSMITIR: ........................................ 104
MODO CORTE: .................................................... 104
SIN FRAGMENTOS: ................................................ 104
LATENCIA: ...................................................... 105
VLAN LAN VIRTUALES.............................................. 105
TRUNKING......................................................... 105
VLAN TRUNKING PROTOCOL........................................... 106
RECORTE VTP:..................................................... 108
CONFIGURACIÓN DE UNA VLAN........................................ 108
VTP TIENE DOS VERSIONES: ....................................... 109
ASIGNACIÓN DE PUERTOS A UNA VLAN ............................... 109
ENRUTAMIENTO ENTRE VLAN.......................................... 109
MODELOS DE SWITCHES CATALYST DE CISCO............................ 111
IDENTIFICAR LOS PUERTOS DE UN SWITCH Catalyst DE CISCO........... 114
SWITCH CATAYST 30000............................................. 115
INSERTANDO UN MODULO DE EXPANSIÓN 100 BASETX. .................. 115
MÓDULOS DE EXPANSIÓN ISL. ...................................... 115
SWITCH CATALYST 2820 PANEL FRONTAL PUERTO Y MÓDULOS DE EXPANSIÓN.. 116
SWITCH CATALYST 5000 ........................................... 117
SWITCH CATALYST 5005 ........................................... 117
SWITCH CATALYST 5002 ........................................... 118
SWITCH CATALYST 5500 ........................................... 119
INSTALANDO UN MODULO EN UN SWITCH CATALYS 5500................... 120
COMANDOS DE INFORMACION DE ENRUTAMIENTO:......................... 121
PROTOCOLO CDP (CISCO DICOVERY PROTOCOL).......................... 122
EL SOFTWARE DE CISCO SOPORTA 3 TIPOS DE DIFUSION:................ 123
DIRECCIONAMIENTO IP.............................................. 124
CLASE A ........................................................ 124
CLASE B ........................................................ 124
CLASE C ........................................................ 124
CLASE D ........................................................ 124
CLASE E ........................................................ 124
MASCARA DE SUBRED................................................ 126
DETERMINAR EL NUMERO DE SUBREDES NECESARIAS...................... 126
DETERMINAR EL NUMERO DE EQUIPOS DISPONIBLES...................... 128
CALCULAR LA RED DE UNA DIRECCIÓN................................. 128
IDENTIFICACIÓN DE DIRECCIONES IP................................. 130
BRIDGES Y SWITCHES............................................... 133
ROUTER........................................................... 135
SERVIDORES DE ACCESO............................................. 135
PRINCIPIOS BASICOS DE LA CONFIGURACION DE LOS DISPOSITIVOS....... 136
EL DIALOGO DE CONFIGURACIÓN DEL SISTEMA.......................... 136
SISTEMA DE AYUDA................................................. 137
MODOS PRIVILEGIADO Y NO PRIVILEGIADO............................. 138
PROBLEMAS DE CONFIGURACIÓN DE MEMORIA............................ 138
MEMORIA DE CONFIGURACIÓN DE DISPOSITIVOS......................... 139
MEMORIA FLASH DE IOS............................................. 140
USO DE TFTP PARA LA TRANSFERENCIA DE IMAGEN IOS.................. 140
USO DE FTP PARA LA TRANSFERENCIA DE IMÁGENES IOS................. 141
GESTIÓN DEL ESPACIO DE MEMORIA FLASH............................. 142
MODO DE CONFIGURACION DE USUARIO................................. 142
COMANDOS DE CONFIGURACIÓN........................................ 143
ELIMINACION DE LOS COMANDOS DE CONFIGURACIÓN..................... 144
COMANDOS DE CONFIGURACIÓN PREDETERMINADOS........................ 144
FUSIÓN Y SUSTITUCIÓN DE LOS COMANDOS DE CONFIGURACIÓN............ 144
PRINCIPIOS BASICOS DE LAS INTERFACES DE LOS DISPOSITIVOS......... 144
EL COMANDO ENCAPSULATION......................................... 146
EL COMANDO SHUTDOWN.............................................. 146
EL COMANDO DESCRIPTION........................................... 146
TECNOLOGIAS DE REDES DE AREA LOCAL............................... 146
ETHERNET e IEEE 802.3............................................ 147
FAST ETHERNET.................................................... 148
SUBCOMANDOS DE CONFIGURACION DE LAS INTERFACES FAST ETHERNET Y
ETHERNET......................................................... 148
GIGABIT ETHERNET................................................. 149
TOKEN RING....................................................... 149
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ DE TOKEN RING........ 150
INTERFAZ DE DATOS DITRIBUIDOS POR FIBRA.......................... 150
TECNOLOGÍAS DE REDES DE AREA AMPLIA Y REDES DE ACCESO TELEFONICO. 151
HIGH-LEVEL DATA LINK CONTROL..................................... 153
PROTOCOLO PUNTO A PUNTO.......................................... 153
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ DE PPP............... 154
X-25............................................................. 154
SUBCOMADOS DE CONFIGURACIÓN DE LA INTERFAZ DE X-25............... 155
FRAME RELAY...................................................... 156
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ DE FRAME RELAY....... 157
MODO DE TRANSFERENCIA ASÍNCRONO.................................. 158
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ ATM.................. 160
LINEA DE ABONADO DIGITAL......................................... 160
RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI)....................... 161
SUBCOMANDOS DE CONFIGURACION DE INTERFAZ DE RDSI................. 161
SPOOFING......................................................... 163
RESUMEN DE COMANDOS.............................................. 163
TCP/IP PROTOCOLO DE CONTROL DE TRANSMISION/PROTOCOLO DE INTERNET. 164
GENERALIDADES DE LA CAPA DE TRANSPORTE........................... 165
TCP:............................................................. 165
UDP (PROTOCOLO DE DATAGRAMA DE USUARIO).......................... 165
ESTABLECIMIENTO DE UNA CONEXIÓN TCP.............................. 168
INTERCAMBIO DE SEÑALES A 3 VIAS.................................. 168
CONTROL DE FLUHO PARA TCP/UDP.................................... 169
PRINCIPIOS BÁSICOS DE TCP/IP..................................... 170
CONFIGURACIÓN DE DIRECCIONES IP.................................. 171
CONFIGURACION DE LA INTERFAZ DE LAN.............................. 172
DIRECCIONAMIENTO DE LAS INTERFACES DE WAN MULTIPUNTO............. 174
VERIFICACIÓN DE LA CONFIGURACIÓN DE LAS DIRECCIONES IP........... 177
CAPA DE INTERNET................................................. 179
CONFIGURACIÓN DE DIRECCIONES IP.................................. 180
ASIGANACION DE NOMBRES DE HOST A DIRECCIONES IP.................. 181
DETERMINACIÓN DE ROUTAS IP....................................... 181
MANTENIMIENTO Y VERIFICACIÓN DE LA INFORMACIÓN DE ENRUTAMIENTO... 182
RUTAS ESTÁTICAS ................................................ 182
RUTAS DINÁMICAS ................................................ 182
HABILITACIÓN DE RUTAS ESTÁTICAS ................................ 182
APRENDIZAJE DINÁMICO DE RUTAS MEDIANTE PROTOCOLOS DE ENRUTAMIENTO 184
CONFIGURACIÓN DEL ENRUTAMIENTO IP................................ 185
CONFIGURACIÓN DE LOS COMANDOS DE ENRUTAMIENTO DE IP.............. 186
CONFIGURACION DEL ENRUTAMIENTO ESTÁTICO.......................... 188
CONFIGURACIÓN DE PROTOCOLOS DE ENRUTAMIENTO DINAMICO............. 189
CONFIGURACIÓN DE LAS RUTAS RESUMEN Y LAS PREDETERMINADAS......... 190
ASIGNACION DE UNA RUTA PREDETERMINADA A UNA SUBRED DESCONOCIDA DE UNA
RED CONECTADA DIRECTAMENTE....................................... 194
VERIFICACIÓN DE LA CONFIGURACIÓN DEL ENRUTAMIENTO IP............. 195
DISTANCIA ADMINISTRATIVA......................................... 195
DISTANCIAS ADMINISTRATIVAS PREDETERMINADAS DEL SOFTWARE IOS ACTUAL.. 196
DISTANCIA ADMINISTRATIVA......................................... 197
VECTOR DE DISTANCIA: ........................................... 198
ESTADO DE ENLACE: .............................................. 198
HÍBRIDO EQUILIBRADO: ........................................... 198
PROTOCOLOS DE ENRUTAMIENTO POR VECTOR DE DISTANCIA............... 198
BUCLE DE ENRUTAMIENTO. ......................................... 200
MÉTRICA MÁXIMA: ................................................ 200
HORIZONTE DIVIDIDO: ............................................ 200
ENVENENAMIENTO DE RUTAS: ....................................... 200
TEMPORIZADORES: ................................................ 200
ACTUALIZACIONES DESENCADENADAS: ................................ 200
TEMPORIZACIONES Y ACTUALIZACIONES DESENCADENADAS: .............. 200
PROTOCOLOS DE ENRUTAMIENTO DE ESTADO DE ENLACE................... 201
CONFIGURACION DE LOS PROTOCOLOS DE ENRUTAMIENTO IP............... 202
CONFIGURACIÓN DEL PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO....... 206
HABILITACIÓN DE RIP.............................................. 207
HABILITACIÓN DE IGRP............................................. 208
MÉTRICAS IGRP. ................................................. 209
EQUILIBRADO DE CARGA DE COSTE DESIGUAL EN IGRP................... 209
PROCESO DE ENRUTAMIENTO IGRP. .................................. 210
EQUIIBRADO / COMPARTICIÓN DE CARGA EN IGRP ..................... 210
VERIFICACIÓN DE LA INFORMACIÓN DE ENRUTAMIENTO................... 210
CONFIGURACIÓN DEL PROTOCOLO DE ENRUTAMIENTO DE GATEWAY INTERIOR DE
CISCO............................................................ 211
CONFIGURACIÓN DEL PROTOCOLO PRIMERO LA RUTA MÁS CORTA............ 212
CONFIGURACIÓN DEL PROTOCOLO DE ENRUTAMIENTO DE GATEWAY INTERIOR
MEJORADO IP DE CISCO............................................. 215
CONFIGURACIÓN DEL PROTOCOLO DE GATEWAY FRONTERIZO................ 217
ADMINISTRACIÓN DE LA INFORMACIÓN DEL PROTOCOLO DE ENRUTAMIENTO
DINÁMICO......................................................... 221
VISUALIZACIÓN DE LA INFORMACIÓN DEL PROTOCOLO DE ENRUTAMIENTO
DINÁMICO......................................................... 224
COMANDOS EJECUTABLES DE IOS PARA EIGRP........................... 224
CONFIGURACIÓN DE LOS FILTROS IP A TRAVÉS DE LISTAS DE ACCESO..... 226
ADMINISTRACION BASICA DEL TRAFICO IP MEDIANTE LISTAS DE ACCESO... 226
LISTAS DE ACCESO ESTÁNDAR ...................................... 227
LISTAS DE ACCESO EXTENDIDAS .................................... 227
LISTAS DE ACCESO DE ENTRADA .................................... 227
LISTAS DE ACCESO DE SALIDA ..................................... 227
OPERATIVIDAD DE LAS LISTAS DE ACCESO ........................... 228
PRUEBA DE CONDICIONES EN LISTAS DE ACCESO........................ 228
IMPLEMENTACIÓN DE LISTAS DE ACCESO............................... 229
COMANDOS BASICOS DE LISTAS DE ACCESO............................. 230
LISTAS DE ACCESO TCP/IP.......................................... 230
ELIMINAR UNA LISTA DE ACCESO DE UNA INTERFAZ..................... 232
CONTROL DE ACCESO VTY............................................ 232
COMO APLICAR UNA LISTA DE ACCESO ESTÁNDAR A LOS PUERTOS TELNET... 232
LISTAS DE ACCESO IP EXTENDIDAS................................... 233
CONFIGURACION DE UNA LISTA DE ACCESO EXTENDIDA................... 234
LISTAS DE ACCESO IP CON NOMBRE................................... 235
CREAR Y ACTIVAR UNA LISTA DE ACCESO IP CON NOMBRE................ 235
DIRECTRICES PARA LA IMPLEMENTACION DE LISTAS DE ACCESO ESTANDAR,
EXTENDIDAS Y CON NOMBRE.......................................... 235
VERIFICACION Y CONTROL DE LISTAS DE ACCESO....................... 236
DEFINICIÓN DE LAS LISTAS DE ACCESO............................... 236
APLICACIÓN de listas de acceso................................... 239
CONFIGURACIÓN DE LOS SERVICIOS BÁSICOS DE ACCESO TELEFONICO POR IP.. 240
CONFIGURACIÓN DE ACCESO TELEFÓNICO ASÍNCRONO..................... 241
CONEXIONES RDSI(ISDN)............................................ 249
VERIFICACIÓN DE LA CONECTIVIDAD IP Y SOLUCION DE PROBLEMAS....... 253
¿EL ENLACE ESTA OPERATIVO? ..................................... 253
COMANDO PING..................................................... 254
DIFERENTES CARACTERES DE RESPUESTA QUE SE PUEDEN RECIBIR COMO
RESULTADO DE UN PING. .......................................... 255
COMANDOS DEBUG PARA IP........................................... 258
CONFIGURACIÓN DE LOS SERVICIOS DE DENOMINACIÓN DE DOMINIO........ 259
REENVÍO DE DIFUSIÓN IP........................................... 260
ASIGNACIÓN DE DIRECCIONES DINÁMICAS CON UN SERVIDOR DCHP DE IOS.. 262
REDUNDANCIA DE IP CON EL HOST STANDBY ROUTER PROTOCOL............ 267
RESUMEN DE COMANDOS EJECUTABLES PARA IP.......................... 270
RESUMEN DE COMANDOS DE CONFIGRACIÓN PARA IP...................... 271
INTERPRETAR SHOW INTERFACE ..................................... 277
CONECTARSE A TERMINALES VIRTUALES UTILIZANDO TELNET Y SSH........ 281
ACTIVACIÓN DEL SERVIDOR SSH...................................... 282
VERIFICACIÓN DE LA CONFIGURACIÓN DE SSH.......................... 282
CÓMO ASEGURAR EL PUERTO DE LA CONSOLA Y LOS TERMINALES VIRTUALES. 282
ACTIVACIÓN DE AAA................................................ 286
RADIUS........................................................... 287
TACACS+.......................................................... 288
COMPARACIÓN ENTRE RADIUS Y TACACS+............................... 288
PREVENCIÓN BÁSICA CONTRA ATAQUES................................. 289
INTERCEPCIÓN DE TCP.............................................. 289
ENVÍO DE RUTA INVERSA DE UNIDIFUSIÓN............................. 290
ADMINISTRACIÓN BASICA DE REDES................................... 293
CONTROL DE TIEMPO BÁSICO......................................... 297
CONFIGURACIÓN MANUAL DE LA FECHA Y HORA.......................... 298
NETWORK TIME PROTOCOL............................................ 298
SIMPLE NETWORK TIME PROTOCOL..................................... 301
CONFIGURAR UN ROUTER CON CONFIGMAKER DE CISCO.................... 302
¿QUÉ ES CONFIGMAKER DE CISCO?.................................... 302
DESCARGAR CONFIGMAKER............................................ 302
INSTALAR CONFIGMAKER............................................. 305
DISEÑAR UNA INTERCONEXIÓN DE REDES CON CONFIGMAKER............... 305
OBTENER AYUDA EN CONFIGMAKER. .................................. 306
AÑADIR LOS DISPOSITIVOS ........................................ 307
AÑADIR ROUTERS A LA VENTANA DIAGRAM ............................ 307
CONECTAR LAN A ROUTERS ......................................... 308
CONECTAR ROUTERS ENTRE SI ...................................... 309
CONECTAR UN ROUTER A OTRO ROUTER CON UN PROTOCOLO WAN .......... 309
DESCARGAR LA CONFIGURACIÓN EN UN ROUTER ........................ 310
TRANSMITIR UNA CONFIGURACIÓN DE ROUTER UTILIZANDO EL PUERTO DE LA
CONSOLA. ....................................................... 310
FAST STEP........................................................ 314
INTRODUCCIÓN A CISCO FAST STEP................................... 315
SETUP .......................................................... 316
MONITOR ........................................................ 316
UTILIZAR LA AYUDA EN LÍNEA DE CISCO FAST STEP .................. 316
BOTONES DE LOS COMANDOS ........................................ 317
INFORMACIÓN GENERAL SOBRE LAS VENTANAS ......................... 317
ORDEN HABITUAL DE LA CONFIGURACIÓN ............................. 318
DETERMINACIÓN DEL ESCENARIO DE LOS PROTOCOLOS .................. 319
EL ENRUTAMIENTO EN CISCO FAST STEP ............................. 319
SOPORTE TÉCNICO DEL ROUTER ..................................... 320
REALIZAR UN BACKUP DE LA IMAGEN CISCO IOS........................ 321
FLASH .......................................................... 321
ROM ............................................................ 321
TFTP SERVER .................................................... 321
UTILIZAR UN SERVIDOR TFTP PARA GUARDAR LA CONFIGURACIÓN DE UN ROUTER.. 322
INSTALAR EL SOFTWARE DE SERVIDOR TFTP DE CISCO ................. 324
REALIZAR UNA COPIA EN EL SERVIDOR TFTP ......................... 324
COPIAR EL ARCHIVO DE ARRANQUE EN EL SERVIDOR TFTP .............. 324
VISUALIZAR EL ARCHIVO COPIADO .................................. 325
REALIZAR UNA COPIA DESDE EL SERVIDOR TFTP ...................... 325
CARGAR UN NUEVO IOS DESDE EL SERVIDOR TFTP ..................... 326
COPIAR UN NUEVO IOS A LA MEMORIA FLASH RAM DEL ROUTER .......... 328
NOVELL IPX....................................................... 330
CARACTERISTICAS DE NETWARE:...................................... 332
DIRECCIONAMIENTO NOVELL IPX...................................... 332
NÚMEROS DE RED NOVELL IPX........................................ 333
ENCAPSULADO DE PAQUETES NOVELL IPX............................... 334
PROTOCOLO NETWARE................................................ 335
CONFIGURACIÓN DEL ENRUTAMINETO IPX............................... 336
TAREAS GLOBALES PARA LA CONFIGURACIÓN DEL ENRUTAMIENTO IPX....... 336
TAREAS DE INTERFAZ PARA LA CONFIGURACIÓN DEL ENRUTAMIENTO IPX.... 337
VERIFICACION Y CONTROL DEL ENRUTAMIENTO IPX...................... 338
CONEXIÓN AL ROUTER A TRAVÉS DEL PUERTO DE CONSOLA................ 339
CONEXIÓN DE UN ROUTER A UN SWITCH................................ 340
CONEXIÓN DE UN ROUTER A UN HUB................................... 341
IDENTIFICAR LOS DISTINTOS MODELOS DE ROUTERS CISCO............... 342
ENRUTADORES SOHO................................................. 343
ENRUTADORES CISCO DE GAMA MEDIA.................................. 344
SERIES 4000 Y 7000 DE ENRUTADORES DE RED TRONCAL................. 345
ROUTER 1600 FRONTAL ............................................ 346
ROUTER CISCO 1601 .............................................. 346
ROUTER CISCO 1602 .............................................. 346
ROUTER CISCO 1603 .............................................. 346
ROUTER CISCO 1604 .............................................. 347
ROUTER CISCO 1605 .............................................. 347
INSTALANDO LA TARJETA INTERFAZ WAN EN UN ROUTER 16001 .......... 348
INSTALANDO LA TARJETA FLASH EN UN ROUTER CISCO 1601 ............ 348
ROUTER CISCO 1700 FRONTAL ...................................... 349
ROUTER CISCO 1720 .............................................. 350
ROUTER CISCO 1750 .............................................. 350
CONEXIÓN DE UN ROUTER 1700 A UN HUB O SWITCH..................... 351
MODULOS Y PUERTOS DEL ENRUTADOR.................................. 352
INSTALANDO UN MODULO DE RED EN UN ROUTER MODULAR ............... 352
INSTALANDO UNA TARJETA INTERFAZ WAN SERIE EN UN SLOT DOBLE DE UN
MODULO DE RED. ................................................. 353
EXTRACCIÓN EN CALIENTE DE UN MODULO DE RED. .................... 354
VISTA REAL DE NÚMERO DE SLOT Y PUERTOS DE INTERFAZ. ............ 355
TARJETAS WIC ................................................... 355
ROUTER DE ACCESO MODULAR DE LA SERIE CISCO 2600.................. 357
VENTAJAS PRINCIPALES ........................................... 358
OPCIONES DE HARDWARE/SOFTWARE .................................. 358
OPCIONES DE TARJETA DE INTERFAZ WAN ............................ 359
SOFTWARE CISCO IOS ............................................. 359
ESPECIFICACIONES TÉCNICAS ...................................... 360
ROUTER CISCO 2611 .............................................. 361
ROUTER CISCO 3600 .............................................. 361
ROUTER CISCO 3600 .............................................. 362
FRONTAL DE ROUTER CISCO 3620 Y 3640 ............................ 362
ROUTER CISCO SERIE 700........................................... 364
GENERALIDADES Y CONFIGURACIÓN DE LOS ROUTERS CISCO SERIE 700..... 364
PERFILES DE UN ROUTER CISCO SERIE 700............................ 365
COMANDOS CISCO IOS-700........................................... 366
COMANDOS DEL PERFIL DE SISTEMA................................... 367
COMANDOS DEL PERFIL LAN.......................................... 367
COMANDOS DEL PERFIL DE USUARIO................................... 368
EJEMPLO DE CONFIGURACIÓN DE UN ROUTER CISCO SERIE 700............ 368
RECUPERACIÓN DE CONTRASEÑAS...................................... 370
EL REGISTRO DE CONFIGURACIÓN VIRTUAL............................. 370
CÓMO CAMBIAR LA CONFIGURACIÓN DEL REGISTRO DE CONFIGURACIÓN VIRTUAL.. 370
HABILITACIÓN DEL ARRANQUE DESDE LA MEMORIA FLASH................. 376
EL PROCESO DE RECUPERACIÓN DE CONTRASEÑAS........................ 377
PROCEDIMIENTO 1 DE RECUPERACIÓN DE CONTRASEÑA.................... 378
PROCEDIMIENTO 2 DE RECUPERACIÓN DE CONTRASEÑAS................... 380
CONTRASEÑAS DE LÍNEA............................................. 383
RECUPERACIÓN DE CONTRASEÑA LINE.................................. 384
RESUMEN DE COMANDOS.............................................. 385
COMANDOS PARA LA RESOLUCION DE PROBLEMAS......................... 385
COMANDOS DE ANALISIS DEL ROUTER.................................. 386
COMANDOS DE MEMORIA DEL ROUTER................................... 386
COMANDOS DE CONFIGURACION DE CONTRASEÑAS Y NOMBRES DEL ROUTER.... 387
COMANDOS DE CONFIGURACIÓN DE INTERFAZ............................ 387
COMANDOS RELACIONADOS CON IP..................................... 388
COMANDOS RELACIONADOS CON WAN.................................... 389
GLOSARIO......................................................... 391
BIBLIOGRAFÍA..................................................... 403
OTROS TITULOS DE INTERES......................................... 403
hola buenos dias podrian montar este manual en otro servidor de descargas.
ResponderEliminarcordial saludo.
juan camilo cardona
como descargar ahora que no esta disponible megaupload?
ResponderEliminarDISCULPEN LOS INCONVENIENTES PERO YA ESTA SUBIDO A 4SHARED PARA SU DESCARGA
ResponderEliminarCOMO LO DESCARO
ResponderEliminarno me quiero suscribir...
ResponderEliminarpz no te suscribas y ya.. tonto...
Eliminarmil gracias amigo =D
ResponderEliminarhola necesito un manual de packet treacert
ResponderEliminaren español como lo bajo?
YA baje el 4SHARED y no viene el packet treacer
ResponderEliminarcomo lo descargo?
ResponderEliminar¿Como podrán tantos tontos comprender los sistemas de redes??!!!
ResponderEliminarPodrias compartir nuevamente tu pdf, este esta corrupto
ResponderEliminarCOMO PUEDO DESACTIBAR EL FUNCIONAMIENTO PARA NO PRENDER NI PODER MANEJAR EL CONTROL MENO DE LA TV
ResponderEliminar