Capítulo 1: Repaso: El modelo de referencia OSI y el enrutamiento
|
|
1.1 |
El modelo de referencia OSI y los problemas que soluciona
|
|
1.2 |
La capa física del modelo de referencia OSI
|
|
1.3 |
La capa de enlace de datos del modelo de referencia OSI
|
|
1.4 |
Funciones de la capa de red
1.4.1 |
Protocolos de Capa 3 de la pila TCP/IP
Internet Protocols
TCP/IP |
1.4.2 |
Direcciones de red y subred en IP
Subnetting |
1.4.3 |
Determinación de ruta en el contexto de paquetes y routers |
1.4.4 |
Por qué las direcciones de capa 3 deben tener información de ruta y de host |
1.4.5 |
Tipos de mensaje de ICMP |
1.4.6 |
comando ping |
1.4.7 |
ARP |
|
|
1.5 |
Enrutamiento y las distintas clases de protocolo de enrutamiento
1.5.1 |
El enrutamiento en un entorno mixto de medios LAN |
1.5.2 |
Dos operaciones básicas que ejecuta un router
Routing Basics |
1.5.3 |
Rutas estáticas y dinámicas |
1.5.4 |
Ruta por defecto |
1.5.5 |
Protocolos enrutados y de enrutamiento |
1.5.6 |
Información utilizada por los routers para ejecutar sus funciones básicas
Protocolos de enrutamiento IP |
1.5.7 |
Protocolos de enrutamiento IP |
1.5.8 |
Convergencia de red |
1.5.9 |
Enrutamiento por vector distancia |
1.5.10 |
Enrutamiento de estado de enlace |
1.5.11 |
Enrutamiento por vector distancia y estado de enlace |
1.5.12 |
Habilitación de un proceso de enrutamiento IP |
1.5.13 |
Configuración de RIP
RIP |
|
|
1.6 |
La capa de transporte del modelo de referencia OSI
1.6.1 |
El enrutamiento en un entorno mixto de medios LAN |
1.6.2 |
Segmentación de la Capa 4 |
1.6.3 |
Saludo de tres vías |
1.6.4 |
Por qué se utiliza un búfer en la comunicación de datos |
1.6.5 |
Ventanas |
1.6.6 |
Confiabilidad con acuses de recibo |
|
|
1.7 |
Resumen
|
|
Conmutación LAN del capítulo 2 |
|
2.1 |
Diversos problemas de las comunicaciones LAN
|
|
2.2 |
Transmisión full duplex, estándar Fast Ethernet y segmentación LAN
|
|
2.3 |
Conmutación y VLAN
2.3.1 |
Dos operaciones básicas de un switch |
2.3.2 |
Latencia de switch LAN |
2.3.3 |
Conmutación de Capa 2 y Capa 3 |
2.3.4 |
Microsegmentación |
2.3.5 |
Cómo conoce un switch las direcciones |
2.3.6 |
Ventajas de la conmutación LAN |
2.3.7 |
Conmutación simétrica y asimétrica |
2.3.8 |
Búfering de memoria |
2.3.9 |
Dos métodos de conmutación
Tag Switching |
2.3.10 |
Configuración de una VLAN |
|
|
2.4 |
Protocolo Spanning Tree
|
|
2.5 |
Resumen
|
|
Capítulo 3: Las VLAN |
|
3.1 |
Las VLAN
|
|
3.2 |
Segmentación con arquitecturas de conmutación
3.2.1 |
Agrupación de usuarios geográficamente separados en topologías virtuales de toda la red
Conmutación LAN |
3.2.2 |
Diferencias entre las LAN conmutadas tradicionales y las VLAN
Guía de las VLAN |
3.2.3 |
Transporte de las VLAN a través de backbones |
3.2.4 |
El rol de los routers en las VLAN |
3.2.5 |
Uso de tramas en las VLAN |
|
|
3.3 |
Implementación de VLAN
3.3.1 |
Relación entre puertos, VLAN y broadcasts |
3.3.2 |
Cómo las VLAN de puerto central facilitan el trabajo del administrador |
3.3.3 |
VLAN estáticas |
3.3.4 |
VLAN dinámicas |
|
|
3.4 |
Ventajas de las VLAN
3.4.1 |
Cómo las VLAN facilitan los agregados, desplazamientos y cambios
Troubleshooting LAN Switching Environments |
3.4.2 |
Cómo las VLAN ayudan a controlar la actividad de broadcast |
3.4.3 |
Cómo las VLAN pueden mejorar la seguridad de red |
3.4.4 |
Cómo las VLAN pueden ahorrar dinero
VLAN Benefits |
|
|
3.5 |
Resumen
|
|
Capítulo 4: Diseño LAN |
|
4.1 |
Objetivos y componentes de diseño LAN
|
|
4.2 |
Metodología del diseño de red
|
|
4.3 |
El diseño de Capa 1
|
|
4.4 |
El diseño de Capa 2
4.4.1 |
Los dispositivos comunes de la Capa 2 y su impacto en los dominios de red
Designing Switched LAN Internetworks
Broadcasts in Switched LAN Internetworks |
4.4.2 |
Conmutación asimétrica |
4.4.3 |
Efecto de la microsegmentación sobre una red |
4.4.4 |
Determinación de la cantidad de tendidos de cables y derivaciones |
4.4.5 |
Determinación del tamaño de los dominios de colisión en redes con hubs y conmutadas |
4.4.6 |
Diagramación de la ubicación de un hub en una topología en estrella extendida basada en estándares |
4.4.7 |
Migración de una red desde 10 Mbps a 100 Mbps |
|
|
4.5 |
El diseño de Capa 3
4.5.1 |
Uso de los routers como la base para el diseño de red de la capa 3 |
4.5.2 |
Creación de dominios de broadcast más pequeños utilizando las VLAN |
4.5.3 |
Explicación de la forma en que un router proporciona estructura a una red |
4.5.4 |
Por qué es necesario incorporar routers a las LAN escalables, de gran tamaño |
4.5.5 |
Diagramación de una LAN basada en los estándares que usa routers |
4.5.6 |
Asignaciones de red física y lógica
IP Address Planning |
|
|
4.6 |
Resumen
|
|
Capítulo Protocolos de enrutamiento: IGRP |
|
5.1 |
Conceptos básicos de la capa de red
|
|
5.2 |
Protocolos enrutados y de enrutamiento
|
|
5.3 |
Protocolos de enrutamiento IP
5.3.1 |
Diferencias entre protocolos de enrutamiento |
5.3.2 |
Objetivos de los protocolos de enrutamiento |
5.3.3 |
Loops de enrutamiento |
5.3.4 |
Enrutamiento estáticas y dinámicas |
5.3.5 |
Clasificaciones de los protocolos de enrutamiento |
5.3.6 |
Configuración del enrutamiento IP: Selección de un protocolo de enrutamiento. |
|
|
5.4 |
Operación del IGRP
5.4.1 |
Métricas de IGRP
IGRP Basics |
5.4.2 |
Rutas interiores, de sistema y exteriores. |
5.4.3 |
Escriba una secuencia de comandos correcta para habilitar IGRP en un router |
5.4.4 |
Tres características de IGRP que mejoran su estabilidad |
5.4.5 |
Métricas y actualizaciones de enrutamiento de IGRP |
5.4.6 |
Número máximo de saltos de IGRP |
|
|
5.5 |
Resumen
|
|
Capítulo 6: Las ACL |
|
6.1 |
Listas de control de acceso (ACL)
|
|
6.2 |
Tareas de configuración de las ACL
6.2.1 |
Creación de ACL |
6.2.2 |
Propósito y función de los bits de la máscara wildcard |
6.2.3 |
Comando any |
6.2.4 |
Comando host |
|
|
6.3 |
ACL estándar
6.3.1 |
Qué son las ACL estándar |
6.3.2 |
Escribir un comando de ACL estándar válido utilizando todos los parámetros disponibles |
6.3.3 |
Cómo se verifican las listas de acceso |
6.3.4 |
Escribir una ACL estándar para permitir el tráfico desde una red origen |
6.3.5 |
Escribir una ACL estándar para denegar un host específico |
6.3.6 |
Escribir una ACL estándar para denegar una subred específica |
|
|
6.4 |
ACL extendidas
6.4.1 |
Qué son las ACL extendidas
Server Access Lists |
6.4.2 |
Parámetros de las ACL extendidas |
6.4.3 |
Números de puerto UDP y TCP |
6.4.4 |
Escribir una ACL para denegar FTP en una interfaz Ethernet |
6.4.5 |
Escribir una ACL que deniegue Telnet desde un puerto Ethernet y permita todo el tráfico restante |
|
|
6.5 |
ACL nombradas
6.5.1 |
Configuración de las ACL nombradas |
6.5.2 |
Comando deny |
6.5.3 |
Comando permit |
|
|
6.6 |
Uso de las ACL con protocolos
6.6.1 |
Protocolos para los cuales se pueden crear las ACL |
|
|
6.7 |
Ubicación de las ACL
6.7.1 |
Regla: "Se colocan las ACL extendidas lo más cerca posible del origen del tráfico denegado" |
6.7.2 |
Uso de las ACL en routers firewall |
6.7.3 |
Arquitectura de firewall para protección contra los intrusos |
|
|
6.8 |
Verificación de las ACL
6.8.1 |
Verificación de las ACL e interpretación del resultado |
|
|
6.9 |
Resumen
|
|
Capítulo 7: Novell IPX |
|
7.1 |
Routers de Cisco en redes Netware
|
|
7.2 |
Encapsulamiento Novell
7.2.1 |
Términos de encapsulamiento de Ethernet de Netware |
7.2.2 |
Nombres de encapsulamiento IOS para Ethernet, FDDI y Token Ring |
7.2.3 |
El formato de paquete IPX |
|
|
7.3 |
Enrutamiento de Novell
7.3.1 |
RIP de Novell
Novell RIP |
7.3.2 |
Protocolo de publicación de servicio |
7.3.3 |
Obtener protocolo de servidor más cercano |
|
|
7.4 |
Configuración de Novell IPX
7.4.1 |
Tareas de configuración Novell IPX
Routing and Filtering Novell IPX |
7.4.2 |
Escribir una secuencia de comando IOS válida para asignar números de red IPX a las interfaces |
7.4.3 |
Escribir comandos IOS válidos para el control y la resolución de problemas de IPX |
|
|
7.5 |
Control y administración de una red IPX
7.5.1 |
Escribir comandos IOS válidos para controlar el estado de una interfaz IPX |
7.5.2 |
Escribir una secuencia de comandos IOS válida para controlar las tablas de enrutamiento IPX |
7.5.3 |
Escribir una secuencia de comandos IOS válida para el control de los servidores Novell IPX. |
7.5.4 |
Escribir un comando IOS válido para controlar el tráfico IPX y describir algunas de las opciones de campo para ese comando |
7.5.5 |
Escribir un comando IOS válido para la resolución de problemas del enrutamiento IPX
Troubleshooting Novell IPX |
7.5.6 |
Escribir un comando IOS válido para la resolución de problemas de IPX SAP |
7.5.7 |
Uso del comando ping IPX privilegiado |
7.5.8 |
Uso del comando ping IPX del usuario |
|
|
7.6 |
Resumen
|
|
Capítulo 8: Administración de red |
|
8.1 |
Documentación de red
|
|
8.2 |
Seguridad de red
|
|
8.3 |
Planificación del cableado estructurado: Identificación de centros de cableado potenciales
|
|
8.4 |
Rendimiento de la red
|
|
8.5 |
Administración del servidor
|
|
8.6 |
Resolución de problemas de la red
|
|
8.7 |
Resumen
|
|
|
|