Capítulo 1 Interconexión de red 1
1.1 Modelo de referencia OSI 1
1.1.1 Descripción general del modelo de referencia OSI 1
2 OSI. estratificación del modelo 2
1.1.3 Funciones de la capa física del modelo de referencia OSI 3
1.1.4 Funciones de la capa de enlace de datos del modelo de referencia OSI 3
1.1.5 La función de la capa de red del modelo de referencia OSI 4
1.1.6 La función de la capa de transporte del modelo de referencia OSI 4
1.1.7 La función de la capa de sesión del modelo de referencia OSI 5 p>
1.1.8 Función 5 de la capa de presentación del modelo de referencia OSI
1.1.9 Función 5 de la capa de aplicación del OSI modelo de referencia
1.2 Encapsulación, desencapsulación y transmisión de datos 5
1.2.1 Principio de encapsulación y desencapsulación de datos 5
1.2.2 Pasos de encapsulación y desencapsulación de datos 7
1.3 Ethernet 8
1.3.1 Principio de funcionamiento de Ethernet 8
1.3.2 Proceso de funcionamiento de Ethernet 8
1.3.3 Estructura de la trama Ethernet 9
1.3 .4 Tipos de Ethernet 10
1.4 Clasificación y producción de cables de datos 12
1.4.1 Par trenzado 12
1.4.2 Cable coaxial 14
1.4.3 Cable óptico 15
1.4.4 El uso y producción de tres tipos de cables UTP 16
Resumen de este capítulo 19
Ejercicios 19
Capítulo 2 TCP/IP 21
2.1 Descripción general del protocolo de red 21
2.2 TCP/IP Jerarquía del modelo 22
2.3 Componentes del protocolo de red TCP/IP 23
2.3.1 Protocolo de capa de aplicación TCP/IP 23
2.3.2 Capa de transporte TCP/IP protocolo 24
2.3.3 Protocolos en la capa de red TCP/IP 26
2.4 Comparación de arquitecturas OSI y TCP/IP 27
2.5 Dirección IP 28
2.5.1 Introducción a la dirección IP 28
2.5.2 Comparación de dirección IP y dirección MAC 28
2.5.3 Estructura de la dirección IP 29
2.5.4 Clasificación de direcciones IP 29
2.5.5 Reglas de uso de direcciones IP 31
2.6 Subredes de direcciones IP 31
2.6.1 Método de subredes 32
2.6.2 El significado de la máscara de subred 35
2.7 Máscara de subred de longitud variable 36
2.8 Enrutamiento entre dominios sin clases 37
2.9 Dirección IP especial 38
2.9.1 IP privada 38
2.9.2 Dirección de transmisión 39
2.9.3 Dirección de multidifusión 39
2.9.4 Dirección de loopback 40
Resumen de este capítulo 40
Ejercicio 40
Capítulo 3 Configuración del enrutador Cisco y comandos de administración de IOS 42
3.1 Interfaz de usuario del enrutador Cisco 42
3.1.1 Conexión del enrutador Cisco 42
3.1.2 Inicio del enrutador 43
3.2 Interfaz de línea de comandos 48
3.2.1 Modo de usuario→habilitar→modo privilegiado 48
3.2.2 Modo de configuración global configterminal 48
3.2.3 Interfaz del enrutador 48
3.2.4 Indicador CLI 49
3.2.5 Funciones de ayuda y edición 49
3.3 Recopilar información: Mostrar versión muestra la versión 5
3
3.3.1 Configuración del nombre de host y reloj del enrutador Cisco 54
3.3.2 Configuración de la dirección IP de la interfaz del enrutador 54
3.3.3 Tres tipos de contraseñas del enrutador Configuración 56
3.3.4 Barra de título (Banners) y descripción de la interfaz 58
Resumen de este capítulo 59
Ejercicio 59
Experimento 60
Capítulo 4 Administración de redes Cisco 62
4.1 Componentes del enrutador Cisco 62
4.1.1 Componentes de hardware del enrutador 62
4.1 .2 Interfaz del enrutador 63
4.2 Interfaz del enrutador y conexión de interfaz 64
4.2.1 Interfaz LAN 65
4.2.2 Interfaz WAN 66
4.2.3 Interfaz de configuración del enrutador 67
4.3 Conexión del hardware del enrutador 68
4.3.1 Conexión entre el enrutador y el dispositivo de acceso LAN 68
4.3.2 Enrutador e Internet acceder a la conexión del dispositivo 69
4.3.3 Conexión de la interfaz de configuración del enrutador 71
4.4 IOS del enrutador 71
4.4.1 Descripción general del IOS del enrutador 71
4.4.2 Secuencia de arranque del IOS del router 72
4.5 Registro de configuración de gestión 72
4.5.1 Significado de cada parte del registro 72
4.5.2 Recuperación de contraseña del enrutador 74
4.6 Copia de seguridad, restauración (o actualización) de Cisco IOS 76
4.6.1 Copia de seguridad de Cisco IOS 76
4.6 .2 Restauración o actualización de IOS 77
4.7 Enrutador CDP 78
4.7.1 Descripción general de CDP 78
4.7.2 Temporizador CDP 78
4.7.3 Encendido y fuera del enrutador CDP 79
4.7.4 Ver información de CDP 79
4.8 Configurar la resolución del nombre de host 79
4.9 Configurar y administrar la sesión de telnet 80
4.9.1 Configurar líneas Telnet 80
4.9.2 Administrar múltiples sesiones Telnet 80 al mismo tiempo
Resumen de este capítulo 81
Ejercicios 81
Capítulo 5 Enrutamiento IP 83
5.1 Descripción general del enrutamiento IP 83
5.2 Tipos de protocolos de enrutamiento 84
5.3 Enrutamiento estático 85
5.3.1 Descripción general del enrutamiento estático 85
5.3.2 Configuración del enrutamiento estático 85
5.3.3 Ruta predeterminada 87
5.3 .4 Enrutamiento estático flotante 88
5.4 Enrutamiento dinámico 89
5.4.1 Descripción general del enrutamiento dinámico 89
5.4.2 Bucle de enrutamiento y su solución 90 p>
5.5 RIP 92
5.5.1 Descripción general de RIP 92
5.5.2 Temporizador de RIP 92
5.5.3 RIPv2 92
5.5.4 Configuración de RIP 93
5.6 IGRP 94
5.6.1 Descripción general de IGRP 94
5.6.2 Funciones de IGRP 95
5.6.3 Temporizador IGRP 95
5.6.4 Configuración de IGRP 95
5.6.5 Verificación de la configuración de IGRP 96
Resumen de este capítulo 98
Ejercicio 98
Capítulo 6 Protocolos de enrutamiento avanzados: OSPF y EIGRP 100
6.1 OSPF 100
6.1.1 Descripción general de OSPF 100
6.1.2OS
Términos relacionados con PF 101
6.1.3 Tipos de paquetes OSPF 102
6.1.4 Vecinos OSPF 102
6.1.5 Vecinos OSPF e inicialización de adyacencia 104
6.1.6 Inundación de LSA 108
6.1.7 Cálculo del árbol SPF 109
6.1.8 Topología de red OSPF 110
6.1. máscara 111
6.1.10 Configuración de OSPF 112
6.1.11 Elementos de configuración de OSPF opcionales 112
6.1.12 Resumen de OSPF (Resumen) 113
6.1.13 Desventajas de OSPF 113
6.1.14 Ejemplos de configuración de OSPF 113
6.1.15 Comprobación de la configuración de OSPF 116
6.2 Configuración de EIGRP 119
6.2.1 Descripción general de EIGRP 119
6.2.2 Términos relacionados con EIGRP 120
6.2.3 Establecimiento de la relación de adyacencia de EIGRP 120
6.2.4 Confiabilidad de EIGRP 121
6.2.5 Establecimiento de la tabla de enrutamiento EIGPR 123
6.2.6 Resumen de ruta EIGRP 124
6.2 .7 Equilibrio de carga EIGRP 126
6.2.8 Configuración de EIGRP 127
6.2.9 Desventajas de EIGRP 127
6.2.10 Ejemplo de configuración de EIGRP 127 p>
6.2 .11 Comprobación de la configuración de EIGRP 129
Resumen de este capítulo 131
Ejercicios 131
Capítulo 7 Lista de control de acceso 133
7.1 ¿Qué es ACL 133
7.2 ACL numerada 134
7.2.1 ACL numerada estándar 135
7.2.2 Control del acceso VTY (Telnet) 136
7.2.3 Número extendido ACL 137
7.3 ACL 139 con nombre
7.3.1 Estándar con nombre ACL 139
7.3.2 ACL 140 con nombre extendido
7.4 Verificación ACL 141
Resumen de este capítulo 141
Ejercicio 142
Experimento 143
Capítulo 8 Traducción de direcciones de red (NAT) 147
8.1 NAT 147
8.1.1 Terminología 147
8.1.2 Cómo funciona NAT 147
8.1.3 Tipos de transmisión soportados por NAT149
8.1.4 Ventajas y desventajas de NAT150
8.2 Funcionamiento de NAT150
8.2.1 NAT 150 estático
8.2.2 Configuración de NAT 150 estática
8.2.3 NAT 151 dinámica
8.2.4 Configuración de NAT 151 dinámica
8.3 Sobrecarga de la dirección global interna (Sobrecarga ) 153
8.3.1 Tecnología PAT 153
8.3.2 El uso combinado de dinámica y sobrecarga 154
Resumen de este capítulo 154
Ejercicios 154
Experimento 155
Capítulo 9 Principios de conmutación y configuración del conmutador 160
9.1 Conmutación de segunda capa 2 160
9.1 .1 Descripción general 160
9.1.2 Limitaciones de la conmutación de capa 2 161
9.1.3 Comparación de puentes con la conmutación de LAN 161
9.1.4 3 segunda capa interruptores
Función 161
9.2 Protocolo de árbol de expansión (STP) 163
9.2.1 Cómo funciona 163
9.2.2 Estableciendo un árbol de expansión inicial 165
9.2.3 Prioridad STP 167
9.3 Método de reenvío de trama del conmutador LAN 168
9.4 Configuración del conmutador 169
9.4.1 Configuración del host Nombre de host 169
9.4.2 Configurar información IP 169
9.4.3 Configuración de puerto 170
9.5 Otras configuraciones del switch 170
9.5 .1 Configurar contraseña 170
9.5.2 Recopilar información 172
9.5.3 Configurar parámetros de puerto comunes 174
9.5.4 Verificar conectividad 176
9.5.5 Configuración de la tabla de direcciones MAC 178
9.5.6 Configuración de la seguridad del puerto 178
9.5.7 Copia de seguridad, restauración y eliminación de archivos de configuración 183
9.5.8 Desciframiento de contraseñas del switch 184
9.5.9 Tipo de funcionamiento del switch 185
9.6 Configuración y enrutamiento del switch de capa 3 186
9.6.1 Comparación de capas 3 conmutadores y enrutadores 186
9.6.2 Configuración del conmutador de capa 3 189
Resumen de este capítulo 195
Ejercicios 195
Experimento 196
Capítulo 10 LAN virtual (VLAN) 199
10.1 Descripción general de VLAN 199
10.2 Características y ventajas de VLAN 200
10.3 Introducción al protocolo de retransmisión VLAN 201
10.3.1 Introducción al formato de trama 802.1Q 201
10.3.2 Introducción al formato de trama ISL 202
10.3.3 Retransmisión VLAN análisis de compatibilidad de protocolos 203
10.4 Implementación de VLAN en un switch 204
10.4.1 Implementación de VLAN estática (Static VLAN) 204
10.4.2 Implementación de VLAN dinámica (Dynamic VLAN) 204
10.5 Implementación de VLAN en múltiples conmutadores (incluidos los modelos 1900, 2900 y 2950) 204
10.5.1 VTP (Protocolo troncal VLAN) 205
10.5.2 Configurar VLAN 206
10.5.3 Crear y nombrar VLAN 206
10.5.4 Asignar puertos a VLAN 207
10.5 .5 Configurar el puerto troncal 207
10.5.6 Configurar el enrutamiento ISL y 802.1Q 210
10.5.7 Configurar VTP 211
Resumen de este capítulo 212 p>
Ejercicio 212
Experimento 213
Capítulo 11 Red de área amplia (WAN) 218
11.1 WAN 218
11.1 .1 Terminología WAN 218
11.1.2 Tipos de conexión WAN 218
11.2 HDLC (Control de enlace de datos de alto nivel) 219
11.3 PPP (Punto a Point Protocol) 222
11.3.1 Opciones de configuración de LCP 222
11.3.2 Establecimiento de sesión (conexión) PPP 222
11.3 .3 Método de autenticación PPP 223
11.3.4 Configuración de PPP 223
11.3.5 Configuración de autenticación 223
11
.4 Frame Relay (Frame Relay) 224
11.4.1 Proceso de trabajo 224
11.4.2 Encapsulación de Frame Relay 224
11.4.3 Circuito virtual 225
11.4.4 DLCI (ID de conexión de enlace de datos) 225
11.4.5 LMI (Interfaz de gestión local) 225
11.4.6 Subinterfaz 226
11.4.7 Mapeo de Frame Relay (MAP) 226
11.4.8 Monitoreo de Frame Relay 226
Resumen de este capítulo 227
Ejercicios 227
Experimento 228
Capítulo 12 LAN inalámbrica WLAN y VoIP 232
12.1 Conceptos básicos de WLAN 232
12.2 Estándares de protocolo y evolución de la tecnología 233
12.2.1 802.11b 233
12.2.2 802.11a 233
12.2.3 802.11g 234
12.3 Red básica componentes de WLAN 235
12.3.1 Adaptador de cliente 236
12.3.2 Punto de acceso AP 236
12.3.3 Puente 236
p>12.3.4 Conmutador inalámbrico 237
12.3.5 Antena 237
12.4 Método de red básico de WLAN 238
12.4.1 Modo punto a punto (Peer-to-Peer) 238
12.4.2 Modo Infraestructura Infraestructura 239
12.4.3 Modo Multi-AP 239
12.4.4 Modo Puente inalámbrico 240
12.4.5 Modo repetidor inalámbrico 240
12.4.6 Conexión en red centralizada de AP delgado + conmutador inalámbrico 241
12.5 Ventajas y desventajas de WLAN Desventajas 241
12.6 Problemas de seguridad de WLAN 242
12.6.1 Problemas de seguridad de WLAN 242
12.6.2 Seguridad 802.11i 243
12.6.3 Construcción una LAN inalámbrica segura 244
12.7 Aplicación de WLAN 245
12.7.1 Ámbito de aplicación de la tecnología WLAN 245
12.7.2 Industria WLAN Ejemplos de aplicación 245
12.8 Perspectivas de WLAN 246
12.9 Configuración de red inalámbrica 247
12.9.1 Configuración de enrutador inalámbrico 247
12.9.2 Inalámbrica configuración del cliente de la tarjeta de red 249
12.10 Tecnología VoIP 250
12.10.1 Descripción general de los principios de VoIP 250
12.10.2 Tecnología básica para implementar VoIP 252
12.11 Garantía de calidad del servicio VoIP 255
12.12 Factores que afectan la calidad de la voz 256
12.13 Tipos de módulos de voz 257
12.14 Conceptos básicos de VoIP Comando de configuración 258
12.14.1 Configuración de POTS peer 258
12.14.2 Configuración de VoIP peer 258
12.15 Ejemplo de configuración de VoIP 259
12.15.1 Implementación de llamadas de voz IP en una sola máquina 259
12.15.2 Implementación de llamadas de voz IP entre routers 260
12.15.3 Implementación del método gatekeeper (GATEKEEPER) 264 p>
Resumen de este Capítulo 265
Ejercicios
265
Capítulo 13 IPv6 267
13.1 Descripción general de IPv6 267
13.2 Ventajas de IPv6 269
13.3 Formato de datagrama IPv6 269
p>
13.4 Dirección unicast IPv6 273
13.5 Dirección multicast IPv6 274
13.6 Representación de la dirección IPv6 275
13.7 Plan de transición de IPv4 a IPv6 276
13.8 Implementación IPv6 de algunos protocolos 277
13.8.1 DHCPv6 277
13.8.2 Protocolos de enrutamiento bajo IPv6 277
13.8.3 Experimento de configuración de enrutamiento IPv6 279
Resumen de este capítulo 287
Ejercicios 287
Capítulo 14 Seguridad de IOS 289
14.1 Contraseñas y acceso 289
14.1.1 Varias configuraciones de contraseña 289
14.1.2 CLI basada en roles 293
14.2 AAA 295
14.2.1 Autenticación 295
14.2.2 Autorización 307
14.2.3 Auditoría 311
14.3 Seguridad de gestión 312
14.3 1 Telnet 312
14.3.2 SSH 314
14.3.3 Registro 315
14.4 Red privada virtual-VPN 316
14.4 Descripción general de los principios de VPN. 316
14.4.2 Método de autenticación VPN 317
14.4.3 IPSEC 318
14.4.4 Principio de cifrado IPSEC 320
14.4. 5 Experimento de configuración VPN/IPSEC 322
14.4.6 SSLVPN 325
14.4.7 Principio de funcionamiento de SSL 325
14.4.8 Proceso de negociación de clave SSL 326 p>
14.4.9 Experimento SSLVPN 327
Resumen de este capítulo 331
Ejercicio 331
Capítulo 15 Simulador El uso de Dynamips 334
15.1 Dynamips 334
15.1.1 Proceso de instalación de Dynamips 334
15.1.2 El uso de Dynamips 336
15.2 7200 Simulación de enrutadores en serie 345
15.3 Placas y módulos simulables 346
15.4 Simulación de conmutadores Ethernet 349
15.4.1 Módulo NM-16ESW 349
15.4.2 Switch simulador propio de Dynamips 349
15.4.3 Switch Virtual Frame Relay 350
15.5 Conexión a la red real 350
15.6 Guardado y reinicio de configuración 351
15.7 Introducción al software GNS3 352
15.7.1 Instalación y configuración del software 352
15.7.2 Proceso de experimento simple 356
15.7.3 Guardar y releer archivos de configuración y topología experimental 359
15.7.4 Puente entre GNS y la tarjeta de red local 360
15.7 .5 GNS3 otras descripciones de botones de íconos 361