Repaso: Capítulos 1-8 Esquemas

Esquema:

Capítulo 0: Prefacio

0.1 Preguntas frecuentes
0.1.1 Preguntas frecuentes 
0.2 Programa de estudios
0.2.1 9 semanas y 18 semanas 
0.3 Mejores prácticas
0.3.1 Desafíos 
0.3.2 Actividades de diseño 
0.3.3 Organizadores y representaciones gráficas
0.3.4 Trabajo en grupo 
0.3.5 Diarios
0.3.6 Actividades cinestéticas 
0.3.7 Exámenes prácticos de laboratorio
0.3.8 Miniconferencias 
0.3.9 Estudio en línea 
0.3.10 Exámenes orales 
0.3.11 Carteras
0.3.12 Presentaciones 
0.3.13 Rúbricas 
0.3.14 Guía de estudio
0.3.15 Diagnóstico de fallas 
0.3.16 Investigación en la Web 
0.4 Guía de recursos del instructor
0.4.1 Introducción y descripción general
0.4.2 Diseño del plan de lecciones
0.4.3 Guía de estudio 
0.4.4 Responsabilidades de enseñanza de los instructores
0.4.5.1 Estrategias de enseñanza: Juego de preguntas y respuestas
0.4.5.2 Estrategias de enseñanza: Investigación científica
0.4.5.3 Estrategias de enseñanza: Reflexión del estudiante 
0.4.5.4 Estrategias de enseñanza: Uso de rúbricas 
0.4.5.5 Estrategias de enseñanza: Estrategias de repaso 
0.4.5.6 Estrategias de enseñanza: División en grupo de los estudiantes 
0.4.5.7 Estrategias de enseñanza: Guía de estudio 
0.4.5.8 Estrategias de enseñanza: Dramatización 
0.5 Conjunto de herramientas ideal de la práctica de laboratorio del Semestre 3 
0.5.1  Conjunto de herramientas ideal 
0.6 Planes de lecciones 
0.6.1  Plantilla del plan de lecciones
0.7 Exámenes finales del tercer semestre
0.7.1 Examen basado en destrezas y examen oral
0.8 Filosofía de evaluación de Cisco
0.8.1 Filosofía de evaluación de Cisco
Capítulo 1: El modelo de referencia OSI y el enrutamiento
Descripción general del capítulo
1.1 El modelo de referencia OSI y los problemas que soluciona
1.1.1 El modelo de red dividido en capas: Modelo de referencia OSI
1.1.2 Las capas del modelo OSI
1.1.3 Comunicación de par a par
1.1.4 Encapsulamiento
1.2 La capa física del modelo de referencia OSI
1.2.1 Tres categorías de Ethernet
1.2.2 Tres variedades de Ethernet 10 Mbps
1.3 La capa de enlace de datos del modelo de referencia OSI
1.3.1 Analogía de las cerraduras para las NIC
1.3.2 Transporte de datos a través del enlace físico que conecta los hosts, routers y otros dispositivos
1.4 Funciones de la capa de red
1.4.1 Protocolos de Capa 3 de la pila TCP/IP
1.4.2 Direcciones de red y subred en IP
1.4.3 Determinación de ruta en el contexto de paquetes y routers
1.4.4 Por qué las direcciones de capa 3 deben tener información de ruta y de host
1.4.5 Tipos de mensaje de ICMP
1.4.6 comando ping
1.4.7 ARP
1.5 Enrutamiento y las distintas clases de protocolo de enrutamiento
1.5.1 El enrutamiento en un entorno mixto de medios LAN
1.5.2 Dos operaciones básicas que ejecuta un router
1.5.3 Rutas estáticas y dinámicas
1.5.4 Ruta por defecto
1.5.5 Protocolos enrutados y de enrutamiento
1.5.6 Información utilizada por los routers para ejecutar sus funciones básicas
1.5.7 Protocolos de enrutamiento IP
1.5.8 Convergencia de red
1.5.9 Enrutamiento por vector distancia
1.5.10 Enrutamiento de estado de enlace
1.5.11 Enrutamiento por vector distancia  y estado de enlace
1.5.12 Habilitación de un proceso de enrutamiento IP
1.5.13 Configuración de RIP
1.6 La capa de transporte del modelo de referencia OSI
1.6.1 Transporte "confiable"
1.6.2 Segmentación de la Capa 4
1.6.3 Saludo de tres vías
1.6.4 Por qué se utiliza un búfer en la comunicación de datos
1.6.5 Ventanas
1.6.6 Confiabilidad con acuses de recibo
Resumen del capítulo

Preguntas del capítulo

Capítulo 2: Conmutación LAN
Descripción general del capítulo
2.1 Diversos problemas de las comunicaciones LAN
2.1.1 Factores que afectan el rendimiento de la red
2.1.2 Elementos de las redes Ethernet/802.3
2.1.3 Ethernet half-duplex
2.1.4 Congestión de red
2.1.5 Latencia de red
2.1.6 Tiempo de transmisión de Ethernet 10BASE-T
2.1.7 Ventajas del uso de repetidores
2.2 Transmisión full duplex, estándar Fast Ethernet y segmentación LAN
2.2.1 Ethernet de dúplex completo
2.2.2 Segmentation de LAN
2.2.3 Segmentación LAN con puentes
2.2.4 Las ventajas y desventajas de la segmentación LAN con routers
2.2.5 Las ventajas y desventajas de la segmentación LAN con switches
2.3 Conmutación y VLAN
2.3.1 Dos operaciones básicas de un switch
2.3.2 Latencia del switch Ethernet
2.3.3 Conmutación de Capa 2 y Capa 3
2.3.4 Microsegmentación
2.3.5 Cómo conoce un switch las direcciones
2.3.6 Ventajas de la conmutación LAN
2.3.7 Conmutación simétrica y asimétrica
2.3.8 Búfering de memoria
2.3.9 Dos métodos de conmutación
2.3.10 Configuración de una VLAN
2.4 Protocolo Spanning Tree
2.4.1 Descripción general del protocolo Spanning Tree
2.4.2 Los cinco estados del protocolo Spanning Tree
Resumen del capítulo

Preguntas del capítulo

Capítulo 3: VLAN
Descripción general del capítulo
3.1 Las VLAN
3.1.1 Configuraciones LAN compartidas existentes
3.2 Segmentación con arquitecturas de conmutación
3.2.1 Agrupación de usuarios geográficamente separados en topologías virtuales de toda la red
3.2.2 Diferencias entre las LAN conmutadas tradicionales y las VLAN
3.2.3 Transporte de las VLAN a través de backbones
3.2.4 El rol de los routers en las VLAN 
3.2.5 Uso de tramas en las VLAN
3.3 Implementación de VLAN
3.3.1 Relación entre puertos, VLAN y broadcasts
3.3.2 Cómo las VLAN de puerto central facilitan el trabajo del administrador
3.3.3 VLAN estáticas
3.3.4 VLAN dinámicas
3.4 Ventajas de las VLAN
3.4.1 Cómo las VLAN facilitan los agregados, desplazamientos y cambios
3.4.2 Cómo las VLAN ayudan a controlar la actividad de broadcast
3.4.3 Cómo las VLAN pueden mejorar la seguridad de red 
3.4.4 Cómo las VLAN pueden ahorrar dinero
Resumen del capítulo

Preguntas del capítulo

Repaso del capítulo
Capítulo 4: Diseño LAN
4.1 Objetivos y componentes de diseño LAN
4.1.1 Objetivos del diseño LAN
4.1.2 Componentes fundamentales del diseño LAN
4.1.3 Función y ubicación de los servidores al diseñar una red
4.1.4 Redes internas
4.1.5 Por qué la contención resulta un problema con Ethernet
4.1.6 Relación de los dominios de broadcast con la segmentación
4.1.7 Diferencia entre dominios de ancho de banda y dominios de broadcast
4.2 Metodología del diseño de red
4.2.1 Reunión y análisis de requisitos
4.2.2 Factores que afectan la disponibilidad de la red
4.2.3 Topologías físicas utilizadas en networking
4.3 El diseño de Capa 1
4.3.1 Diseño de la topología de la capa 1 método de señalización, tipo de medio y longitud máxima
4.3.2 Diagramación de un tendido de cableado Ethernet basado en estándares desde la estación de trabajo hasta el HCC, incluyendo distancias
4.3.3 HCC, VCC, MDF, IDF y POP
4.3.4 Ethernet 10BASE-T y 100BASE-TX
4.3.5 Elementos de un diagrama de topología lógica
4.4 El diseño de Capa 2
4.4.1 Los dispositivos comunes de la Capa 2 y su impacto en los dominios de red
4.4.2 Conmutación asimétrica
4.4.3 Efecto de la microsegmentación sobre una red
4.4.4 Determinación de la cantidad de tendidos de cables y derivaciones
4.4.5 Determinación del tamaño de los dominios de colisión en redes con hubs y conmutadas
4.4.6 Diagramación de la ubicación de un hub en una topología en estrella extendida basada en estándares
4.4.7 Migración de una red desde 10 Mbps a 100 Mbps
4.5 El diseño de Capa 3
4.5.1 Uso de los routers como la base para el diseño de red de la capa 3
4.5.2 Creación de dominios de broadcast más pequeños utilizando las VLAN
4.5.3 Explicación de la forma en que un router proporciona estructura a una red
4.5.4 Por qué es necesario incorporar routers a las LAN escalables, de gran tamaño
4.5.5 Diagramación de una LAN basada en los estándares que usa routers
4.5.6 Asignaciones de red física y lógica
Resumen del capítulo

Preguntas del capítulo

Capítulo 5: Protocolos de enrutamiento: IGRP
Descripción general del capítulo  
5.1 Conceptos básicos de la capa de red
5.1.1 Significado de la determinación de ruta
5.1.2 Determinación de ruta
5.1.3 Operación de las tablas de enrutamiento
5.1.4 Métricas
5.1.5 Decisiones de envío del router
5.2 Protocolos enrutados y de enrutamiento
5.2.1 Protocolos de enrutamiento
5.2.2 Enrutamiento multiprotocolo
5.3 Protocolos de enrutamiento IP
5.3.1 Diferencias entre protocolos de enrutamiento
5.3.2 Objetivos de los protocolos de enrutamiento
5.3.3 Loops de enrutamiento
5.3.4 Enrutamiento estáticas y dinámicas
5.3.5 Clasificaciones de los protocolos de enrutamiento
5.3.6 Configuración del enrutamiento IP: Selección de un protocolo de enrutamiento.
5.4 Operación del IGRP
5.4.1 Métricas de IGRP
5.4.2 Rutas interiores, de sistema y exteriores.
5.4.3 Escriba una secuencia de comandos correcta para habilitar IGRP en un router
5.4.4 Tres características de IGRP que mejoran su estabilidad
5.4.5 Métricas y actualizaciones de enrutamiento de IGRP
5.4.6 Número máximo de saltos de IGRP
Resumen del capítulo

Preguntas del capítulo

Capítulo 6: Las ACL
Descripción general del capítulo
6.1 Listas de control de acceso (ACL)
6.1.1 Qué son las ACL
6.1.2 Razones para el uso de ACL
6.1.3 Prueba de paquetes con ACL
6.1.4 Funcionamiento de las ACL
6.1.5 Diagrama de flujo del proceso de comparación de las ACL
6.2 Tareas de configuración de las ACL
6.2.1 Creación de ACL
6.2.2 Propósito y función de los bits de la máscara wildcard
6.2.3 Comando any
6.2.4 Comando host
6.3 ACL estándar
6.3.1 Qué son las ACL estándar
6.3.2 Escribir un comando de ACL estándar válido utilizando todos los parámetros disponibles
6.3.3 Cómo se verifican las listas de acceso
6.3.4 Escribir una ACL estándar para permitir el tráfico desde una red origen
6.3.5 Escribir una ACL estándar para denegar un host específico
6.3.6 Escribir una ACL estándar para denegar una subred específica
6.4 ACL extendidas
6.4.1 Qué son las ACL extendidas
6.4.2 Parámetros de las ACL extendidas
6.4.3 Números de puerto UDP y TCP
6.4.4 Escribir una ACL para denegar FTP en una interfaz Ethernet
6.4.5 Escribir una ACL que deniegue Telnet desde un puerto Ethernet y permita todo el tráfico restante
6.5 ACL nombradas
6.5.1 Configuración de las ACL nombradas
6.5.2 Comando deny
6.5.3 Comando permit
6.6 Uso de las ACL con protocolos
6.6.1 Protocolos para los cuales se pueden crear las ACL
6.7 Ubicación de las ACL
6.7.1 Regla: "Se colocan las ACL extendidas lo más cerca posible del origen del tráfico denegado"
6.7.2 Uso de las ACL en routers firewall
6.7.3 Arquitectura de firewall para protección contra los intrusos
6.8 Verificación de las ACL
6.8.1 Verificación de las ACL e interpretación del resultado
Resumen del capítulo

Preguntas del capítulo

Capítulo 7: Novell IPX
Repaso del capítulo
Descripción general del capítulo
7.1 Routers de Cisco en redes Netware
7.1.1 El conjunto de protocolos Novell IPX
7.1.2 Características de IPX
7.1.3 Direccionamiento IPX
7.2 Encapsulamiento Novell
7.2.1 Términos de encapsulamiento de Ethernet de Netware
7.2.2 Nombres de encapsulamiento IOS para Ethernet, FDDI y Token Ring
7.2.3 El formato de paquete IPX
7.3 Enrutamiento de Novell
7.3.1 RIP de Novell
7.3.2 Protocolo de publicación de servicio
7.3.3 Obtener protocolo de servidor más cercano
7.4 Configuración de Novell IPX
7.4.1 Tareas de configuración Novell IPX
7.4.2 Escribir una secuencia de comando IOS válida para asignar   números de red IPX a las interfaces
7.4.3 Escribir comandos IOS válidos para el control y la resolución de problemas de IPX
7.5 Control y administración de una red IPX
7.5.1 Escribir comandos IOS válidos para controlar el estado de una interfaz IPX
7.5.2 Escribir una secuencia de comandos IOS válida para controlar las tablas de enrutamiento IPX
7.5.3 Escribir una secuencia de comandos IOS válida para el control de los servidores Novell IPX.
7.5.4 Escribir un comando IOS válido para controlar el tráfico IPX y describir algunas de las opciones de campo para ese comando
7.5.5 Escribir un comando IOS válido para la resolución de problemas   del enrutamiento IPX
7.5.6 Escribir un comando IOS válido para la resolución de problemas de IPX SAP
7.5.7 Uso del comando ping IPX privilegiado 
7.5.8 Uso del comando ping IPX del usuario
Resumen del capítulo

Preguntas del capítulo 

Capítulo 8: Administración de red
Descripción general del capítulo
8.1 Documentación de red   
8.1.1 Diagramas de planes de distribución
8.1.2 Disposiciones de los MDF e IDF
8.1.3 Detalles de la configuración de servidores y estaciones de trabajo
8.1.4 Listados de software
8.1.5 Registros de mantenimiento
8.1.6 Medidas de seguridad
8.1.7 Políticas de usuario
8.2 Seguridad de red
8.2.1 Acceso de red
8.2.2 Recuperación de datos
8.2.3 Operaciones de copia de respaldo
8.2.4 Técnicas de redundancia
8.3 Factores ambientales
8.3.1 Estática, polvo, suciedad y calor
8.3.2 Acondicionamiento de la alimentación
8.3.3 Interferencia electromagnética e interferencia de la radiofrecuencia
8.3.4 Virus del software
8.4 Rendimiento de la red
 
8.4.1 Nivel básico, actualizaciones y verificación de cambios de la red
8.5 Administración del servidor
8.5.1 Par a par
8.5.2 Cliente-servidor
8.5.3 Control de la red
8.6 Resolución de problemas de la red 
8.6.1 Método científico
8.6.2 Análisis de la resolución de problemas de la red
Resumen del capítulo

Preguntas del capítulo