Esquemas del Prefacio y los Capítulos 1-9

Esquema:

Prefacio
0.1 Preguntas Frecuentes
0.1.1 Preguntas Frecuentes 
0.2 Programa de estudios:
0.2.1 9 semanas y 18 semanas 
0.3 Mejores Prácticas
0.3.1 Desafíos 
0.3.2 Actividades de diseño 
0.3.3 Organizadores y representaciones gráficas
0.3.4 Trabajo en grupo 
0.3.5 Diarios
0.3.6 Actividades cinestéticas 
0.3.7 Exámenes prácticos de laboratorio
0.3.8 Miniconferencias 
0.3.9 Estudio en línea 
0.3.10 Exámenes orales 
0.3.11 Carteras
0.3.12 Presentaciones 
0.3.13 Rúbricas 
0.3.14 Guía de estudio
0.3.15 Diagnóstico de fallas 
0.3.16 Investigación en la Web 
0.4 Guía de Recursos del Instructor
0.4.1 Introducción y descripción general
0.4.2 Diseño del plan de lecciones
0.4.3 Guía de estudio 
0.4.4 Responsabilidades de enseñanza de los instructores
0.4.5.1 Estrategias de enseñanza: Juego de preguntas y respuestas
0.4.5.2 Estrategias de enseñanza: investigación científica
0.4.5.3 Estrategias de enseñanza: reflexión del estudiante 
0.4.5.4 Estrategias de enseñanza: uso de las rúbricas 
0.4.5.5 Estrategias de enseñanza: estrategias de repaso 
0.4.5.6 Estrategias de enseñanza: división en grupo de los estudiantes 
0.4.5.7 Estrategias de enseñanza: Guía de estudio 
0.4.5.8 Estrategias de enseñanza: dramatización 
0.5 Prácticas de laboratorio del Semestre 4: Conjunto de herramientas ideal 
0.5.1  Juego de herramientas ideal 
0.6 Planes de lecciones 
0.6.1  Plantilla del plan de lección
0.7 Finales del cuarto semestre
0.7.1 Evaluaciones basadas en las habilidades y exámenes orales
0.8 Filosofía de evaluación de Cisco
0.8.1 Filosofía de evaluación de Cisco
Capítulo 1: Repaso
Repaso del capítulo
Descripción general del capítulo
1.1 Conmutación LAN
1.1.1 Congestión y ancho de banda
1.1.2 ¿Por qué segmentar las LAN?
1.1.3 Segmentación con switches LAN
1.1.4 Descripción general de la conmutación LAN
1.1.5 Cómo conoce un switch LAN las direcciones
1.1.6 Conmutación simétrica
1.1.7 Conmutación asimétrica
1.1.8 Dos métodos de conmutación
1.2 LAN virtuales
1.2.1 Introducción a las VLAN
1.2.2 Filtrado de trama
1.2.3 Etiquetado de tramas
1.2.4 Las VLAN establecen dominios de broadcast 
1.2.5 LAN virtuales de puerto central
1.2.6 VLAN estáticas
1.2.7 VLAN dinámicas
1.3 Diseño LAN
1.3.1 Objetivos del diseño LAN
1.3.2 Metodología de diseño
1.3.3 ¿Cuál es el problema que intenta resolver?
1.3.4 Desarrollo de una topología LAN
1.3.5 Desarrollo de topología LAN de Capa 1
1.3.6 Topología en estrella extendida
1.3.7 Desarrollo de topología LAN de Capa 2
1.3.8 Conmutación a nivel de Capa 2
1.3.9 Router de Capa 3 para segmentación
1.3.10 Ubicación del servidor
1.4 Protocolos de enrutamiento
1.4.1 Operaciones de enrutamiento dinámico
1.4.2 Representación de la distancia con métricas
1.4.3 Clases de protocolos de enrutamiento
1.4.4 Un tema: Tiempo de convergencia
1.4.5 Concepto de vector distancia
1.4.6 Protocolos de enrutamiento interior o exterior
1.4.7 Protocolos de enrutamiento interior IP
1.4.8 Descripción general de IGRP
1.4.9 Configuración de IGRP
1.4.10 Ejemplo de configuración de IGRP
1.5 Descripción general de las listas de acceso
1.5.1 ¿Qué son las listas de acceso?
1.5.2 Funcionamiento de las listas de acceso
1.5.3 Una lista de pruebas: Denegar o permitir
1.5.4 Cómo identificar las listas de acceso
1.5.5 Prueba de paquetes con listas de acceso
1.5.6 Uso de los bits de máscara wildcard
1.5.7 Uso del wildcard any
1.5.8 Uso del wildcard host
1.5.9 Ubicación de las listas de acceso IP
1.6 Descripción general del enrutamiento IPX
1.6.1 Routers de Cisco en redes NetWare
1.6.2 Conjunto de protocolo NetWare de Novell
1.6.3 Direccionamiento IPX de Novell
1.6.4 Nombres de encapsulamiento de Cisco
1.6.5 Novell usa RIP para el enrutamiento
1.6.6 Publicaciones del servicio SAP
1.6.7 Protocolo GNS (Obtener servidor más cercano)
1.6.8 Tareas de configuración IPX de Novell
1.6.9 Verificación de la operación IPX
 Resumen del capítulo

Preguntas del capítulo

Capítulo 2: WAN
Descripción general del capítulo
2.1 Tecnología WAN
2.1.1 Servicios WAN
2.1.2 Equipo terminal del abonado, demarc, "última milla", switch CO y red suministrada
2.1.3 Circuitos virtuales WAN
2.1.4 Tipos de línea WAN
2.2 Dispositivos WAN
2.2.1 Dispositivos WAN fundamentales
2.2.2 Routers y switches WAN
2.2.3 Descripción de los módems en una WAN
2.2.4 Las CSU/DSU en una WAN
2.2.5 Adaptadores de terminal RDSI en una WAN
2.3 Relación entre las WAN y el modelo OSI
2.3.1 Organizaciones que se ocupan de los estándares de WAN
2.3.2 Estándares de la capa física de las WAN
2.3.3 Nombre y describa brevemente seis encapsulamientos de enlace de datos de la WAN
2.4 Formatos de encapsulamiento WAN
2.4.1 Campos de trama de línea serial
2.4.2 PPP
2.4.3 HDLC
2.5 Opciones de enlace WAN
2.5.1 Dos opciones básicas de enlace WAN
2.5.2 Líneas dedicadas
2.5.3 Líneas arrendadas
2.5.4 Conexiones conmutadas por paquetes
2.5.5 Frame Relay
2.5.6 Conexiones conmutadas por circuito
2.5.7 DDR
2.5.8 Descripción de RDSI
 Resumen del capítulo

Preguntas del capítulo

Capítulo 3: Diseño WAN
Descripción general del capítulo
3.1 Comunicaciones en las WAN
3.1.1 Requisitos de diseño WAN
3.1.2 Aspectos de la integración LAN/WAN
3.2 Primeros pasos en el diseño WAN
3.2.1 Objetivos del diseño WAN
3.2.2 Fase de reunión de requisitos del diseño WAN
3.2.3 Prueba de los requisitos
3.2.4 Prueba de sensibilidad de la WAN 
3.3 Identificación y selección de las capacidades de networking
3.3.1 Uso del modelo OSI en el diseño WAN
3.3.2 Modelo jerárquico de diseño WAN
3.3.3 Tres capas de diseño jerárquico WAN
3.3.4 Descripción de los componentes del modelo de diseño de tres capas
3.3.5 Funciones de la capa núcleo
3.3.6 Funciones de la capa de distribución
3.3.7 Funciones de la capa de acceso
3.3.8 Diseños de red de una capa
3.3.9 Diseños de red de dos capas
3.3.10 Ventajas de los diseños jerárquicos WAN
3.3.11 Ubicación de los servidores en las WAN
3.3.12 Alternativas para los enlaces WAN dedicados
 Resumen del capítulo

Preguntas del capítulo

Repaso del capítulo
Capítulo 4: Protocolo punto a punto
4.1 PPP
4.1.1 La necesidad de contar con PPP
4.1.2 Componentes de PPP
4.1.3 Funciones de capa PPP
4.1.4 Los seis campos de una trama PPP
4.2 Establecimiento de sesiones PPP
4.2.1 Las cuatro fases a través de las cuales PPP establece una conexión punto a punto
4.2.2 Fase 1: establecimiento del enlace y negociación de la configuración
4.2.3 Fase 2: Determinación de la calidad del enlace
4.2.4 Fase 3: Negociación de la configuración del protocolo de la capa de red
4.2.5 Descripción de la fase 4: Terminación del enlace
4.3 Autenticación de PPP
4.3.1 PAP
4.3.2 CHAP
4.3.3 Escritura de los comandos de IOS para configurar la autenticación de PPP
4.3.4 Escritura de los comandos de IOS para configurar la autenticación CHAP
 Resumen del capítulo

Preguntas del capítulo

Capítulo 5: Red Digital de Servicios Integrados (RDSI)
Descripción general del capítulo  
5.1 RDSI
5.1.1 ¿Qué es RDSI?
5.1.2 Componentes básicos de RDSI
5.1.3 Puntos de referencia de RDSI
5.1.4 Switches y SPID RDSI
5.1.5 Diferenciación entre los protocolos E, I y Q RDSI
5.2 Relación entre RDSI y el modelo de referencia OSI
5.2.1 Estándares UIT-T de las tres primeras capas de RDSI
5.2.2 Capa física de RDSI
5.2.3 Capa de enlace de datos de RDSI
5.2.4 La capa de red de RDSI
5.2.5 Encapsulamiento RDSI
5.3 Usos de RDSI
5.3.1 Tres usos de RDSI
5.3.2 Nodos remotos de RDSI
5.3.3 Conectividad SOHO de RDSI
5.4 Servicios RDSI: BRI y PRI
5.4.1 BRI RDSI y PRI RDSI
5.4.2 Establecimiento de la conectividad de BRI
5.5 Tareas de configuración de RDSI
5.5.1 Tareas de configuración de los parámetros de interfaz y globales RDSI
5.5.2 Comandos de IOS para configurar la BRI RDSI
5.5.3 Comandos de IOS para definir el tipo de switch RDSI
5.5.4 Comandos de IOS correspondientes a los SPID
5.5.5 Comandos de IOS para una configuración de BRI RDSI completa
5.5.6 Descripción de la confirmación de las operaciones de BRI
5.6 Enrutamiento por llamada telefónica bajo demanda
5.6.1 Consideraciones acerca de DDR
5.6.2 Comandos de IOS correspondientes a la verificación de la operación de DDR
5.6.3 Comandos de IOS correspondientes al diagnóstico de fallas de la operación de DDR
 Resumen del capítulo

Preguntas del capítulo

Capítulo 6: Frame Relay
Descripción general del capítulo
6.1 Tecnología Frame Relay
6.1.1 ¿Qué es Frame Relay?
6.1.2 Velocidad de acceso local, DLCI, LMI, CIR, ráfaga suscrita, ráfaga excesiva, FECN, BECN y DE
6.1.3 Operación de Frame Relay
6.1.4 DLCI de Frame Relay
6.1.5 Campos del formato de trama Frame Relay
6.1.6 Direccionamiento Frame Relay
6.2 LMI: Implementación de Frame Relay por Cisco
6.2.1 Operación de LMI
6.2.2 Los campos del formato de trama LMI
6.3 Características de LMI
6.3.1 Direccionamiento global
6.3.2 Multicast y ARP inverso
6.3.3 Asignación Frame Relay
6.3.4 Tablas de conmutación Frame Relay
6.4 Subinterfaces Frame Relay
6.4.1 ¿Qué son las subinterfaces Frame Relay?
6.4.2 Entornos de enrutamiento de horizonte dividido
6.4.3 Resolución de aspectos de alcance punto a punto y multipunto.
6.5 Configuración ejemplo de Frame Relay
6.5.1 Secuencia de comandos de IOS para configurar completamente Frame Relay.
6.5.2 Comandos para verificar la operación de Frame Relay
6.5.3 Pasos para confirmar que la línea Frame Relay está activada
6.5.4 Pasos para confirmar las asignaciones de Frame Relay
6.5.5 Pasos para confirmar la conectividad con el router de sitio central
6.5.6 Pasos para configurar la interfaz serial para una conexión Frame Relay
6.5.7 Pasos para la verificación de una configuración Frame Relay
6.5.8 Pasos para configurar las subinterfaces Frame Relay
6.5.9 Comandos Frame Relay opcionales
 Resumen del capítulo

Preguntas del capítulo

Capítulo 7: Administración de red
Repaso del capítulo
Descripción general del capítulo
7.1 El aspecto administrativo de la gestión de red
7.1.1 ¿Qué aspecto tiene una red?
7.1.2 Comprensión y establecimiento de las fronteras de la red
7.1.3 Costos de una red
7.1.4 Documentación de errores
7.2 Monitoreo de la red
7.2.1 ¿Por qué es necesario monitorear una red?
7.2.2 Monitoreo de las conexiones
7.2.3 Monitoreo del tráfico
7.2.4 Protocolo de administración de red simple
7.2.5 Monitoreo remoto (RMON)
7.3 Diagnóstico de fallas de las redes 
7.3.1 Solución de problemas
7.3.2 Métodos de diagnóstico de fallas
7.3.3 Herramientas de software 
 Resumen del capítulo

Preguntas del capítulo 

Capítulo 8: Repaso para el Examen de Certificación Network+ 
Descripción general del capítulo
8.1 Conocimientos básicos de networking
8.1.1 Topologías en estrella, de bus, en malla y de anillo
8.1.2 Segmentos y backbones
8.1.3 Principales sistemas operativos de red (NOS): Microsoft Windows NT, NetWare de Novell y Unix
8.1.4 Clientes que sirven mejor a sistemas operativos de red específicos y sus recursos
8.1.5 Servicios de directorio de los sistemas operativos de red principales
8.1.6 IP, IPX y NetBEUI y sus funciones
8.1.7 Copias de respaldo en espejo, dúplex, banda, volúmenes, cinta
8.1.8 Modelo OSI y protocolos, servicios y funciones correspondientes a cada capa
8.1.9 Cat 3, Cat 5, fibra óptica, UTP y STP
8.1.10 10BASE2, 10BASE5, 10BASE-T, 100BASE-T, 100BASE-TX, 100BASEVG-AnyLAN
8.1.11 Full-duplex y half-duplex, WAN y LAN; Servidores, Estaciones de trabajo y host; Networking basada en servidor y de igual a igual; Cable, NIC, y router; banda ancha y banda base; Gateway (como router IP por defecto y como método para conectar sistemas o protocolos diferentes)
8.2 Capa física
8.2.1 Diagnóstico de fallas de la capa física cuando se producen problemas de red luego de instalar o cambiar una NIC.
8.2.2 Hubs, MAU, hubs de conmutación (switches), repetidores, transceivers
8.3 Capa de enlace de datos
8.3.1 Puentes: definición y uso
8.3.2 Especificaciones 802
8.3.3 Función y características de las direcciones MAC
8.4 Capa de red 
8.4.1 El enrutamiento se produce en la capa de red
8.4.2 Diferencia entre un router y un brouter
8.4.3 Diferencia entre protocolos enrutables y no enrutables
8.4.4 Concepto de gateways por defecto y subredes
8.4.5 Motivo del uso de identificadores de red exclusivos
8.4.6 Diferencia entre enrutamiento estático y dinámico
8.5 Capa de transporte
8.5.1 Diferencia entre transporte orientado a conexión y no orientado a conexión
8.5.2 Propósito de la resolución de nombres
8.6 Aspectos fundamentales de TCP/IP 
 
8.6.1 Gateways IP por defecto
8.6.2 DHCP, DNS, WINS y archivos host
8.6.3 TCP, UDP, POP3, SMTP, SNMP, FTP, HTTP e IP
8.6.4 ¿Por qué todos los sistemas operativos y millones de hosts de todo el mundo soportan TCP/IP?
8.6.5 Propósito y función de las jerarquías de servidor de nombres de dominio internet (cómo el correo electrónico llega a otros países)
8.6.6 Direcciones Clase A, B y C y sus números de máscara de subred por defecto
8.6.7 Números de puerto utilizados (por ejemplo, HTTP, FTP, SMTP) para un servicio determinado
8.6.8 Definición y uso de proxy
8.6.9 Dirección IP, DNS, gateway por defecto, proxy IP, WINS, DHCP, nombre de host y nombre de dominio Internet
8.7 Conjunto TCP/IP: Utilidades 
 
8.7.1 Cómo y cuándo utilizar ARP para probar, validar y diagnosticar las fallas de la conectividad IP
8.7.2 Cómo y cuándo utilizar Telnet para probar, validar y diagnosticar las fallas de la conectividad IP
8.7.3 Cómo y cuándo utilizar NBTSTAT para probar, validar y diagnosticar las fallas de la conectividad IP
8.7.4 Cómo y cuándo utilizar TRACERT para probar, validar y diagnosticar las fallas de la conectividad IP
8.7.5 Cómo y cuándo utilizar NETSTAT para probar, validar y diagnosticar las fallas de la conectividad IP
8.7.6 Cómo y cuándo utilizar IPCONFIG/WINIPCONFIG para probar, validar y diagnosticar las fallas de la conectividad IP
8.7.7 Cómo y cuándo utilizar FTP para probar, validar y diagnosticar las fallas de la conectividad IP
8.7.8 Cómo y cuándo utilizar PING para probar, validar y diagnosticar las fallas de la conectividad IP
8.8 Conectividad remota 
 
8.8.1 Diferencias entre PPP y SLIP
8.8.2 Propósito y función de PPTP y condiciones en las cuales resulta útil
8.8.3 Atributos, ventajas y desventajas de RDSI y PSTN (POTS)
8.8.4 Parámetros de configuración del módem que se deben establecer (IRQ de puerto serial, dirección E/S, velocidad máxima del puerto) para que funcione la networking de acceso telefónico
8.8.5 Requisitos para una conexión remota
8.9 Seguridad  
8.9.1 Selección de un modelo de seguridad (niveles usuario y compartido) como una buena práctica para garantizar la seguridad de la red
8.9.2 Uso de prácticas y procedimientos de contraseña estándar como una buena práctica para garantizar la seguridad de la red
8.9.3 Necesidad del cifrado de datos para proteger los datos de la red como una buena práctica para garantizar la seguridad de la red
8.9.4 Uso del firewall como una buena práctica para garantizar la conectividad de la red
8.10 Implementación de la instalación de la red 
8.10.1 Cuentas administrativas y de verificación, contraseñas, direcciones IP, configuraciones IP y procedimientos operativos importantes 
8.10.2 Impacto de los factores ambientales sobre las redes informáticas
8.10.3 Puertos periféricos comunes, conexiones SCSI externas (especialmente DB-25), servidores de impresión, hubs, routers, brouters, puentes, paneles de conexión, UPS, NIC, y filtros de medios de Token Ring
8.10.4 Consecuencias del intento de instalar un módem analógico a un jack digital
8.10.5 Diferencias en los usos de los conectores RJ-45 según el cableado
8.10.6 Los cables de conexión contribuyen a la longitud general del segmento de cableado
8.11 Mantenimiento y soporte de la red 
 
8.11.1 Tipos de documentación de prueba generalmente disponibles con respecto a parches, modificaciones, actualizaciones, etc. ofrecidos por los fabricantes
8.11.2  Demostración del conocimiento de los procedimientos de copia de respaldo estándar y de las prácticas de almacenamiento de medios de copias de respaldo
8.11.3 Necesidad de la aplicación periódica de parches de software y otras modificaciones a la red
8.11.4 Necesidad de instalar software antivirus en el servidor y la estación de trabajo
8.11.5 Necesidad de actualizar frecuentemente las firmas de los virus
8.12 Diagnóstico de fallas de la red  
8.12.1 Enfoque del diagnóstico de fallas
8.12.2 Cómo diferenciar si un problema se puede atribuir al operador o al sistema
8.12.3 Segundo método para determinar si un problema se puede atribuir al operador o al sistema
8.12.4 Necesidad de verificar los siguientes elementos como indicadores físicos y lógicos de problemas: luces de enlace, luces de alimentación, visualización de errores, registros y visualizaciones de errores y monitores de rendimiento
8.12.5 Determinar el problema en una situación de problema de red
8.12.6 Propósito y función de las herramientas de red comunes, incluyendo: cable crossover, loop de prueba de hardware, generador de tono, localizador de tono ("zorro y sabueso")
 Resumen del capítulo
Capítulo 9: Preparación del examen CCNA
Descripción general del capítulo
9.1 Modelo OSI
9.1.1 Funciones de las capas
9.1.2 Capa de aplicación
9.1.3 Capa de presentación
9.1.4 Capa de sesión
9.1.5 Capa de transporte
9.1.6 Capa de red
9.1.7 Capa de enlace de datos
9.1.8 Capa física
9.1.9 Encapsulamiento de datos
9.2 Desarrollo de subredes
9.2.1 Desarrollo de una subred
9.2.2 Planificación de subredes
9.2.3 Muestras de problemas
9.3 Comandos del router
9.3.1 Configuración básica del router
9.3.2 Prueba y otros comandos básicos
9.3.3 Configuración del enrutamiento IPX
9.3.4 Configuración de listas de acceso IP estándar y extendidas
9.3.5 Encapsulamiento PPP con PAP y CHAP
9.3.6 RDSI
9.3.7 Configuración ejemplo de Frame Relay
9.3.8 Configuración de subinterfaces multipunto de Frame Relay
9.3.9 Configuración de subinterfaces punto a punto de Frame Relay
9.3.10 Monitoreo de Frame Relay
9.3.11 Inicio del router
9.4 Ejemplo de situación basada en destrezas: Prueba de laboratorio
9.4.1 Preparación del examen basado en destrezas
 Resumen del capítulo