Repaso: Capítulos 1-8 Esquemas
Esquema:
Capítulo 0: Prefacio
0.1 |
Preguntas frecuentes
0.1.1 |
Preguntas frecuentes |
|
|
0.2 |
Programa de estudios
0.2.1 |
9 semanas y 18 semanas |
|
|
0.3 |
Mejores prácticas
|
|
0.4 |
Guía de recursos del instructor
0.4.1 |
Introducción y descripción general |
0.4.2 |
Diseño del plan de lecciones |
0.4.3 |
Guía de estudio |
0.4.4 |
Responsabilidades de enseñanza de los instructores |
0.4.5.1 |
Estrategias de enseñanza: Juego de preguntas y respuestas |
0.4.5.2 |
Estrategias de enseñanza: Investigación científica |
0.4.5.3 |
Estrategias de enseñanza: Reflexión del estudiante |
0.4.5.4 |
Estrategias de enseñanza: Uso de rúbricas |
0.4.5.5 |
Estrategias de enseñanza: Estrategias de repaso |
0.4.5.6 |
Estrategias de enseñanza: División en grupo de los estudiantes |
0.4.5.7 |
Estrategias de enseñanza: Guía de estudio |
0.4.5.8 |
Estrategias de enseñanza: Dramatización |
|
|
0.5 |
Conjunto de herramientas ideal de la práctica de laboratorio del Semestre 3
0.5.1 |
Conjunto de herramientas ideal |
|
|
0.6 |
Planes de lecciones
0.6.1 |
Plantilla del plan de lecciones |
|
|
0.7 |
Exámenes finales del tercer semestre
0.7.1 |
Examen basado en destrezas y examen oral |
|
|
0.8 |
Filosofía de evaluación de Cisco
0.8.1 |
Filosofía de evaluación de Cisco |
|
|
|
|
Capítulo 1: El modelo de referencia OSI y el enrutamiento |
Descripción general del capítulo
|
|
1.1 |
El modelo de referencia OSI y los problemas que soluciona
1.1.1 |
El modelo de red dividido en capas: Modelo de referencia OSI |
1.1.2 |
Las capas del modelo OSI |
1.1.3 |
Comunicación de par a par |
1.1.4 |
Encapsulamiento |
|
|
1.2 |
La capa física del modelo de referencia OSI
1.2.1 |
Tres categorías de Ethernet |
1.2.2 |
Tres variedades de Ethernet 10 Mbps |
|
|
1.3 |
La capa de enlace de datos del modelo de referencia OSI
1.3.1 |
Analogía de las cerraduras para las NIC |
1.3.2 |
Transporte de datos a través del enlace físico que conecta los hosts, routers y otros dispositivos |
|
|
1.4 |
Funciones de la capa de red
1.4.1 |
Protocolos de Capa 3 de la pila TCP/IP |
1.4.2 |
Direcciones de red y subred en IP |
1.4.3 |
Determinación de ruta en el contexto de paquetes y routers |
1.4.4 |
Por qué las direcciones de capa 3 deben tener información de ruta y de host |
1.4.5 |
Tipos de mensaje de ICMP |
1.4.6 |
comando ping |
1.4.7 |
ARP |
|
|
1.5 |
Enrutamiento y las distintas clases de protocolo de enrutamiento
1.5.1 |
El enrutamiento en un entorno mixto de medios LAN |
1.5.2 |
Dos operaciones básicas que ejecuta un router |
1.5.3 |
Rutas estáticas y dinámicas |
1.5.4 |
Ruta por defecto |
1.5.5 |
Protocolos enrutados y de enrutamiento |
1.5.6 |
Información utilizada por los routers para ejecutar sus funciones básicas |
1.5.7 |
Protocolos de enrutamiento IP |
1.5.8 |
Convergencia de red |
1.5.9 |
Enrutamiento por vector distancia |
1.5.10 |
Enrutamiento de estado de enlace |
1.5.11 |
Enrutamiento por vector distancia y estado de enlace |
1.5.12 |
Habilitación de un proceso de enrutamiento IP |
1.5.13 |
Configuración de RIP |
|
|
1.6 |
La capa de transporte del modelo de referencia OSI
1.6.1 |
Transporte "confiable" |
1.6.2 |
Segmentación de la Capa 4 |
1.6.3 |
Saludo de tres vías |
1.6.4 |
Por qué se utiliza un búfer en la comunicación de datos |
1.6.5 |
Ventanas |
1.6.6 |
Confiabilidad con acuses de recibo |
|
|
Resumen del capítulo Preguntas del capítulo
|
|
|
Capítulo 2: Conmutación LAN |
|
Descripción general del capítulo |
|
2.1 |
Diversos problemas de las comunicaciones LAN
2.1.1 |
Factores que afectan el rendimiento de la red |
2.1.2 |
Elementos de las redes Ethernet/802.3 |
2.1.3 |
Ethernet half-duplex |
2.1.4 |
Congestión de red |
2.1.5 |
Latencia de red |
2.1.6 |
Tiempo de transmisión de Ethernet 10BASE-T |
2.1.7 |
Ventajas del uso de repetidores |
|
|
2.2 |
Transmisión full duplex, estándar Fast Ethernet y segmentación LAN
2.2.1 |
Ethernet de dúplex completo |
2.2.2 |
Segmentation de LAN |
2.2.3 |
Segmentación LAN con puentes |
2.2.4 |
Las ventajas y desventajas de la segmentación LAN con routers |
2.2.5 |
Las ventajas y desventajas de la segmentación LAN con switches |
|
|
2.3 |
Conmutación y VLAN
2.3.1 |
Dos operaciones básicas de un switch |
2.3.2 |
Latencia del switch Ethernet |
2.3.3 |
Conmutación de Capa 2 y Capa 3 |
2.3.4 |
Microsegmentación |
2.3.5 |
Cómo conoce un switch las direcciones |
2.3.6 |
Ventajas de la conmutación LAN |
2.3.7 |
Conmutación simétrica y asimétrica |
2.3.8 |
Búfering de memoria |
2.3.9 |
Dos métodos de conmutación |
2.3.10 |
Configuración de una VLAN |
|
|
2.4 |
Protocolo Spanning Tree
2.4.1 |
Descripción general del protocolo Spanning Tree |
2.4.2 |
Los cinco estados del protocolo Spanning Tree |
|
|
Resumen del capítulo |
|
Preguntas del capítulo
|
|
|
Capítulo 3: VLAN |
|
Descripción general del capítulo |
|
3.1 |
Las VLAN
3.1.1 |
Configuraciones LAN compartidas existentes |
|
|
3.2 |
Segmentación con arquitecturas de conmutación
3.2.1 |
Agrupación de usuarios geográficamente separados en topologías virtuales de toda la red |
3.2.2 |
Diferencias entre las LAN conmutadas tradicionales y las VLAN |
3.2.3 |
Transporte de las VLAN a través de backbones |
3.2.4 |
El rol de los routers en las VLAN |
3.2.5 |
Uso de tramas en las VLAN |
|
|
3.3 |
Implementación de VLAN
3.3.1 |
Relación entre puertos, VLAN y broadcasts |
3.3.2 |
Cómo las VLAN de puerto central facilitan el trabajo del administrador |
3.3.3 |
VLAN estáticas |
3.3.4 |
VLAN dinámicas |
|
|
3.4 |
Ventajas de las VLAN
3.4.1 |
Cómo las VLAN facilitan los agregados, desplazamientos y cambios |
3.4.2 |
Cómo las VLAN ayudan a controlar la actividad de broadcast |
3.4.3 |
Cómo las VLAN pueden mejorar la seguridad de red |
3.4.4 |
Cómo las VLAN pueden ahorrar dinero |
|
|
Resumen del capítulo |
|
Preguntas del capítulo
|
|
|
Repaso del capítulo |
|
Capítulo 4: Diseño LAN |
|
4.1 |
Objetivos y componentes de diseño LAN
4.1.1 |
Objetivos del diseño LAN |
4.1.2 |
Componentes fundamentales del diseño LAN |
4.1.3 |
Función y ubicación de los servidores al diseñar una red |
4.1.4 |
Redes internas |
4.1.5 |
Por qué la contención resulta un problema con Ethernet |
4.1.6 |
Relación de los dominios de broadcast con la segmentación |
4.1.7 |
Diferencia entre dominios de ancho de banda y dominios de broadcast |
|
|
4.2 |
Metodología del diseño de red
4.2.1 |
Reunión y análisis de requisitos |
4.2.2 |
Factores que afectan la disponibilidad de la red |
4.2.3 |
Topologías físicas utilizadas en networking |
|
|
4.3 |
El diseño de Capa 1
4.3.1 |
Diseño de la topología de la capa 1 método de señalización, tipo de medio y longitud máxima |
4.3.2 |
Diagramación de un tendido de cableado Ethernet basado en estándares desde la estación de trabajo hasta el HCC, incluyendo distancias |
4.3.3 |
HCC, VCC, MDF, IDF y POP |
4.3.4 |
Ethernet 10BASE-T y 100BASE-TX |
4.3.5 |
Elementos de un diagrama de topología lógica |
|
|
4.4 |
El diseño de Capa 2
4.4.1 |
Los dispositivos comunes de la Capa 2 y su impacto en los dominios de red |
4.4.2 |
Conmutación asimétrica |
4.4.3 |
Efecto de la microsegmentación sobre una red |
4.4.4 |
Determinación de la cantidad de tendidos de cables y derivaciones |
4.4.5 |
Determinación del tamaño de los dominios de colisión en redes con hubs y conmutadas |
4.4.6 |
Diagramación de la ubicación de un hub en una topología en estrella extendida basada en estándares |
4.4.7 |
Migración de una red desde 10 Mbps a 100 Mbps |
|
|
4.5 |
El diseño de Capa 3
4.5.1 |
Uso de los routers como la base para el diseño de red de la capa 3 |
4.5.2 |
Creación de dominios de broadcast más pequeños utilizando las VLAN |
4.5.3 |
Explicación de la forma en que un router proporciona estructura a una red |
4.5.4 |
Por qué es necesario incorporar routers a las LAN escalables, de gran tamaño |
4.5.5 |
Diagramación de una LAN basada en los estándares que usa routers |
4.5.6 |
Asignaciones de red física y lógica |
|
|
Resumen del capítulo |
|
Preguntas del capítulo
|
|
|
Capítulo 5: Protocolos de enrutamiento: IGRP |
|
Descripción general del capítulo |
|
5.1 |
Conceptos básicos de la capa de red
5.1.1 |
Significado de la determinación de ruta |
5.1.2 |
Determinación de ruta |
5.1.3 |
Operación de las tablas de enrutamiento |
5.1.4 |
Métricas |
5.1.5 |
Decisiones de envío del router |
|
|
5.2 |
Protocolos enrutados y de enrutamiento
5.2.1 |
Protocolos de enrutamiento |
5.2.2 |
Enrutamiento multiprotocolo |
|
|
5.3 |
Protocolos de enrutamiento IP
5.3.1 |
Diferencias entre protocolos de enrutamiento |
5.3.2 |
Objetivos de los protocolos de enrutamiento |
5.3.3 |
Loops de enrutamiento |
5.3.4 |
Enrutamiento estáticas y dinámicas |
5.3.5 |
Clasificaciones de los protocolos de enrutamiento |
5.3.6 |
Configuración del enrutamiento IP: Selección de un protocolo de enrutamiento. |
|
|
5.4 |
Operación del IGRP
5.4.1 |
Métricas de IGRP |
5.4.2 |
Rutas interiores, de sistema y exteriores. |
5.4.3 |
Escriba una secuencia de comandos correcta para habilitar IGRP en un router |
5.4.4 |
Tres características de IGRP que mejoran su estabilidad |
5.4.5 |
Métricas y actualizaciones de enrutamiento de IGRP |
5.4.6 |
Número máximo de saltos de IGRP |
|
|
Resumen del capítulo |
|
Preguntas del capítulo
|
|
|
Capítulo 6: Las ACL |
6.1 |
Listas de control de acceso (ACL)
6.1.1 |
Qué son las ACL |
6.1.2 |
Razones para el uso de ACL |
6.1.3 |
Prueba de paquetes con ACL |
6.1.4 |
Funcionamiento de las ACL |
6.1.5 |
Diagrama de flujo del proceso de comparación de las ACL |
|
|
6.2 |
Tareas de configuración de las ACL
6.2.1 |
Creación de ACL |
6.2.2 |
Propósito y función de los bits de la máscara wildcard |
6.2.3 |
Comando any |
6.2.4 |
Comando host |
|
|
6.3 |
ACL estándar
6.3.1 |
Qué son las ACL estándar |
6.3.2 |
Escribir un comando de ACL estándar válido utilizando todos los parámetros disponibles |
6.3.3 |
Cómo se verifican las listas de acceso |
6.3.4 |
Escribir una ACL estándar para permitir el tráfico desde una red origen |
6.3.5 |
Escribir una ACL estándar para denegar un host específico |
6.3.6 |
Escribir una ACL estándar para denegar una subred específica |
|
|
6.4 |
ACL extendidas
6.4.1 |
Qué son las ACL extendidas |
6.4.2 |
Parámetros de las ACL extendidas |
6.4.3 |
Números de puerto UDP y TCP |
6.4.4 |
Escribir una ACL para denegar FTP en una interfaz Ethernet |
6.4.5 |
Escribir una ACL que deniegue Telnet desde un puerto Ethernet y permita todo el tráfico restante |
|
|
6.5 |
ACL nombradas
6.5.1 |
Configuración de las ACL nombradas |
6.5.2 |
Comando deny |
6.5.3 |
Comando permit |
|
|
6.6 |
Uso de las ACL con protocolos
6.6.1 |
Protocolos para los cuales se pueden crear las ACL |
|
|
6.7 |
Ubicación de las ACL
6.7.1 |
Regla: "Se colocan las ACL extendidas lo más cerca posible del origen del tráfico denegado" |
6.7.2 |
Uso de las ACL en routers firewall |
6.7.3 |
Arquitectura de firewall para protección contra los intrusos |
|
|
6.8 |
Verificación de las ACL
6.8.1 |
Verificación de las ACL e interpretación del resultado |
|
|
Resumen del capítulo |
|
Preguntas del capítulo
|
|
|
|
Capítulo 7: Novell IPX |
Repaso del capítulo |
|
Descripción general del capítulo |
|
7.1 |
Routers de Cisco en redes Netware
7.1.1 |
El conjunto de protocolos Novell IPX |
7.1.2 |
Características de IPX |
7.1.3 |
Direccionamiento IPX |
|
|
7.2 |
Encapsulamiento Novell
7.2.1 |
Términos de encapsulamiento de Ethernet de Netware |
7.2.2 |
Nombres de encapsulamiento IOS para Ethernet, FDDI y Token Ring |
7.2.3 |
El formato de paquete IPX |
|
|
7.3 |
Enrutamiento de Novell
7.3.1 |
RIP de Novell |
7.3.2 |
Protocolo de publicación de servicio |
7.3.3 |
Obtener protocolo de servidor más cercano |
|
|
7.4 |
Configuración de Novell IPX
7.4.1 |
Tareas de configuración Novell IPX |
7.4.2 |
Escribir una secuencia de comando IOS válida para asignar números de red IPX a las interfaces |
7.4.3 |
Escribir comandos IOS válidos para el control y la resolución de problemas de IPX |
|
|
7.5 |
Control y administración de una red IPX
7.5.1 |
Escribir comandos IOS válidos para controlar el estado de una interfaz IPX |
7.5.2 |
Escribir una secuencia de comandos IOS válida para controlar las tablas de enrutamiento IPX |
7.5.3 |
Escribir una secuencia de comandos IOS válida para el control de los servidores Novell IPX. |
7.5.4 |
Escribir un comando IOS válido para controlar el tráfico IPX y describir algunas de las opciones de campo para ese comando |
7.5.5 |
Escribir un comando IOS válido para la resolución de problemas del enrutamiento IPX |
7.5.6 |
Escribir un comando IOS válido para la resolución de problemas de IPX SAP |
7.5.7 |
Uso del comando ping IPX privilegiado |
7.5.8 |
Uso del comando ping IPX del usuario |
|
|
Resumen del capítulo |
|
Preguntas del capítulo
|
|
8.1 |
Documentación de red
8.1.1 |
Diagramas de planes de distribución |
8.1.2 |
Disposiciones de los MDF e IDF |
8.1.3 |
Detalles de la configuración de servidores y estaciones de trabajo |
8.1.4 |
Listados de software |
8.1.5 |
Registros de mantenimiento |
8.1.6 |
Medidas de seguridad |
8.1.7 |
Políticas de usuario |
|
|
8.2 |
Seguridad de red
8.2.1 |
Acceso de red |
8.2.2 |
Recuperación de datos |
8.2.3 |
Operaciones de copia de respaldo |
8.2.4 |
Técnicas de redundancia |
|
|
8.3 |
Factores ambientales
8.3.1 |
Estática, polvo, suciedad y calor |
8.3.2 |
Acondicionamiento de la alimentación |
8.3.3 |
Interferencia electromagnética e interferencia de la radiofrecuencia |
8.3.4 |
Virus del software |
|
|
8.4 |
Rendimiento de la red
8.4.1 |
Nivel básico, actualizaciones y verificación de cambios de la red |
|
|
8.5 |
Administración del servidor
|
|
8.6 |
Resolución de problemas de la red
8.6.1 |
Método científico |
8.6.2 |
Análisis de la resolución de problemas de la red |
|
|
Resumen del capítulo |
|
Preguntas del capítulo
|
|
|
|