Lista de libros de configuración y gestión de dispositivos de red

Capítulo 1 Interconexión de red 1

1.1 Modelo de referencia OSI 1

1.1.1 Descripción general del modelo de referencia OSI 1

2 OSI. estratificación del modelo 2

1.1.3 Funciones de la capa física del modelo de referencia OSI 3

1.1.4 Funciones de la capa de enlace de datos del modelo de referencia OSI 3

1.1.5 La función de la capa de red del modelo de referencia OSI 4

1.1.6 La función de la capa de transporte del modelo de referencia OSI 4

1.1.7 La función de la capa de sesión del modelo de referencia OSI 5

1.1.8 Función 5 de la capa de presentación del modelo de referencia OSI

1.1.9 Función 5 de la capa de aplicación del OSI modelo de referencia

1.2 Encapsulación, desencapsulación y transmisión de datos 5

1.2.1 Principio de encapsulación y desencapsulación de datos 5

1.2.2 Pasos de encapsulación y desencapsulación de datos 7

1.3 Ethernet 8

1.3.1 Principio de funcionamiento de Ethernet 8

1.3.2 Proceso de funcionamiento de Ethernet 8

1.3.3 Estructura de la trama Ethernet 9

1.3 .4 Tipos de Ethernet 10

1.4 Clasificación y producción de cables de datos 12

1.4.1 Par trenzado 12

1.4.2 Cable coaxial 14

1.4.3 Cable óptico 15

1.4.4 El uso y producción de tres tipos de cables UTP 16

Resumen de este capítulo 19

Ejercicios 19

Capítulo 2 TCP/IP 21

2.1 Descripción general del protocolo de red 21

2.2 TCP/IP Jerarquía del modelo 22

2.3 Componentes del protocolo de red TCP/IP 23

2.3.1 Protocolo de capa de aplicación TCP/IP 23

2.3.2 Capa de transporte TCP/IP protocolo 24

2.3.3 Protocolos en la capa de red TCP/IP 26

2.4 Comparación de arquitecturas OSI y TCP/IP 27

2.5 Dirección IP 28

2.5.1 Introducción a la dirección IP 28

2.5.2 Comparación de dirección IP y dirección MAC 28

2.5.3 Estructura de la dirección IP 29

2.5.4 Clasificación de direcciones IP 29

2.5.5 Reglas de uso de direcciones IP 31

2.6 Subredes de direcciones IP 31

2.6.1 Método de subredes 32

2.6.2 El significado de la máscara de subred 35

2.7 Máscara de subred de longitud variable 36

2.8 Enrutamiento entre dominios sin clases 37

2.9 Dirección IP especial 38

2.9.1 IP privada 38

2.9.2 Dirección de transmisión 39

2.9.3 Dirección de multidifusión 39

2.9.4 Dirección de loopback 40

Resumen de este capítulo 40

Ejercicio 40

Capítulo 3 Configuración del enrutador Cisco y comandos de administración de IOS 42

3.1 Interfaz de usuario del enrutador Cisco 42

3.1.1 Conexión del enrutador Cisco 42

3.1.2 Inicio del enrutador 43

3.2 Interfaz de línea de comandos 48

3.2.1 Modo de usuario→habilitar→modo privilegiado 48

3.2.2 Modo de configuración global configterminal 48

3.2.3 Interfaz del enrutador 48

3.2.4 Indicador CLI 49

3.2.5 Funciones de ayuda y edición 49

3.3 Recopilar información: Mostrar versión muestra la versión 5

3

3.3.1 Configuración del nombre de host y reloj del enrutador Cisco 54

3.3.2 Configuración de la dirección IP de la interfaz del enrutador 54

3.3.3 Tres tipos de contraseñas del enrutador Configuración 56

3.3.4 Barra de título (Banners) y descripción de la interfaz 58

Resumen de este capítulo 59

Ejercicio 59

Experimento 60

Capítulo 4 Administración de redes Cisco 62

4.1 Componentes del enrutador Cisco 62

4.1.1 Componentes de hardware del enrutador 62

4.1 .2 Interfaz del enrutador 63

4.2 Interfaz del enrutador y conexión de interfaz 64

4.2.1 Interfaz LAN 65

4.2.2 Interfaz WAN 66

4.2.3 Interfaz de configuración del enrutador 67

4.3 Conexión del hardware del enrutador 68

4.3.1 Conexión entre el enrutador y el dispositivo de acceso LAN 68

4.3.2 Enrutador e Internet acceder a la conexión del dispositivo 69

4.3.3 Conexión de la interfaz de configuración del enrutador 71

4.4 IOS del enrutador 71

4.4.1 Descripción general del IOS del enrutador 71

4.4.2 Secuencia de arranque del IOS del router 72

4.5 Registro de configuración de gestión 72

4.5.1 Significado de cada parte del registro 72

4.5.2 Recuperación de contraseña del enrutador 74

4.6 Copia de seguridad, restauración (o actualización) de Cisco IOS 76

4.6.1 Copia de seguridad de Cisco IOS 76

4.6 .2 Restauración o actualización de IOS 77

4.7 Enrutador CDP 78

4.7.1 Descripción general de CDP 78

4.7.2 Temporizador CDP 78

4.7.3 Encendido y fuera del enrutador CDP 79

4.7.4 Ver información de CDP 79

4.8 Configurar la resolución del nombre de host 79

4.9 Configurar y administrar la sesión de telnet 80

4.9.1 Configurar líneas Telnet 80

4.9.2 Administrar múltiples sesiones Telnet 80 al mismo tiempo

Resumen de este capítulo 81

Ejercicios 81

Capítulo 5 Enrutamiento IP 83

5.1 Descripción general del enrutamiento IP 83

5.2 Tipos de protocolos de enrutamiento 84

5.3 Enrutamiento estático 85

5.3.1 Descripción general del enrutamiento estático 85

5.3.2 Configuración del enrutamiento estático 85

5.3.3 Ruta predeterminada 87

5.3 .4 Enrutamiento estático flotante 88

5.4 Enrutamiento dinámico 89

5.4.1 Descripción general del enrutamiento dinámico 89

5.4.2 Bucle de enrutamiento y su solución 90

5.5 RIP 92

5.5.1 Descripción general de RIP 92

5.5.2 Temporizador de RIP 92

5.5.3 RIPv2 92

5.5.4 Configuración de RIP 93

5.6 IGRP 94

5.6.1 Descripción general de IGRP 94

5.6.2 Funciones de IGRP 95

5.6.3 Temporizador IGRP 95

5.6.4 Configuración de IGRP 95

5.6.5 Verificación de la configuración de IGRP 96

Resumen de este capítulo 98

Ejercicio 98

Capítulo 6 Protocolos de enrutamiento avanzados: OSPF y EIGRP 100

6.1 OSPF 100

6.1.1 Descripción general de OSPF 100

6.1.2OS

Términos relacionados con PF 101

6.1.3 Tipos de paquetes OSPF 102

6.1.4 Vecinos OSPF 102

6.1.5 Vecinos OSPF e inicialización de adyacencia 104

6.1.6 Inundación de LSA 108

6.1.7 Cálculo del árbol SPF 109

6.1.8 Topología de red OSPF 110

6.1. máscara 111

6.1.10 Configuración de OSPF 112

6.1.11 Elementos de configuración de OSPF opcionales 112

6.1.12 Resumen de OSPF (Resumen) 113

6.1.13 Desventajas de OSPF 113

6.1.14 Ejemplos de configuración de OSPF 113

6.1.15 Comprobación de la configuración de OSPF 116

6.2 Configuración de EIGRP 119

6.2.1 Descripción general de EIGRP 119

6.2.2 Términos relacionados con EIGRP 120

6.2.3 Establecimiento de la relación de adyacencia de EIGRP 120

6.2.4 Confiabilidad de EIGRP 121

6.2.5 Establecimiento de la tabla de enrutamiento EIGPR 123

6.2.6 Resumen de ruta EIGRP 124

6.2 .7 Equilibrio de carga EIGRP 126

6.2.8 Configuración de EIGRP 127

6.2.9 Desventajas de EIGRP 127

6.2.10 Ejemplo de configuración de EIGRP 127

6.2 .11 Comprobación de la configuración de EIGRP 129

Resumen de este capítulo 131

Ejercicios 131

Capítulo 7 Lista de control de acceso 133

7.1 ¿Qué es ACL 133

7.2 ACL numerada 134

7.2.1 ACL numerada estándar 135

7.2.2 Control del acceso VTY (Telnet) 136

7.2.3 Número extendido ACL 137

7.3 ACL 139 con nombre

7.3.1 Estándar con nombre ACL 139

7.3.2 ACL 140 con nombre extendido

7.4 Verificación ACL 141

Resumen de este capítulo 141

Ejercicio 142

Experimento 143

Capítulo 8 Traducción de direcciones de red (NAT) 147

8.1 NAT 147

8.1.1 Terminología 147

8.1.2 Cómo funciona NAT 147

8.1.3 Tipos de transmisión soportados por NAT149

8.1.4 Ventajas y desventajas de NAT150

8.2 Funcionamiento de NAT150

8.2.1 NAT 150 estático

8.2.2 Configuración de NAT 150 estática

8.2.3 NAT 151 dinámica

8.2.4 Configuración de NAT 151 dinámica

8.3 Sobrecarga de la dirección global interna (Sobrecarga ) 153

8.3.1 Tecnología PAT 153

8.3.2 El uso combinado de dinámica y sobrecarga 154

Resumen de este capítulo 154

Ejercicios 154

Experimento 155

Capítulo 9 Principios de conmutación y configuración del conmutador 160

9.1 Conmutación de segunda capa 2 160

9.1 .1 Descripción general 160

9.1.2 Limitaciones de la conmutación de capa 2 161

9.1.3 Comparación de puentes con la conmutación de LAN 161

9.1.4 3 segunda capa interruptores

Función 161

9.2 Protocolo de árbol de expansión (STP) 163

9.2.1 Cómo funciona 163

9.2.2 Estableciendo un árbol de expansión inicial 165

9.2.3 Prioridad STP 167

9.3 Método de reenvío de trama del conmutador LAN 168

9.4 Configuración del conmutador 169

9.4.1 Configuración del host Nombre de host 169

9.4.2 Configurar información IP 169

9.4.3 Configuración de puerto 170

9.5 Otras configuraciones del switch 170

9.5 .1 Configurar contraseña 170

9.5.2 Recopilar información 172

9.5.3 Configurar parámetros de puerto comunes 174

9.5.4 Verificar conectividad 176

9.5.5 Configuración de la tabla de direcciones MAC 178

9.5.6 Configuración de la seguridad del puerto 178

9.5.7 Copia de seguridad, restauración y eliminación de archivos de configuración 183

9.5.8 Desciframiento de contraseñas del switch 184

9.5.9 Tipo de funcionamiento del switch 185

9.6 Configuración y enrutamiento del switch de capa 3 186

9.6.1 Comparación de capas 3 conmutadores y enrutadores 186

9.6.2 Configuración del conmutador de capa 3 189

Resumen de este capítulo 195

Ejercicios 195

Experimento 196

Capítulo 10 LAN virtual (VLAN) 199

10.1 Descripción general de VLAN 199

10.2 Características y ventajas de VLAN 200

10.3 Introducción al protocolo de retransmisión VLAN 201

10.3.1 Introducción al formato de trama 802.1Q 201

10.3.2 Introducción al formato de trama ISL 202

10.3.3 Retransmisión VLAN análisis de compatibilidad de protocolos 203

10.4 Implementación de VLAN en un switch 204

10.4.1 Implementación de VLAN estática (Static VLAN) 204

10.4.2 Implementación de VLAN dinámica (Dynamic VLAN) 204

10.5 Implementación de VLAN en múltiples conmutadores (incluidos los modelos 1900, 2900 y 2950) 204

10.5.1 VTP (Protocolo troncal VLAN) 205

10.5.2 Configurar VLAN 206

10.5.3 Crear y nombrar VLAN 206

10.5.4 Asignar puertos a VLAN 207

10.5 .5 Configurar el puerto troncal 207

10.5.6 Configurar el enrutamiento ISL y 802.1Q 210

10.5.7 Configurar VTP 211

Resumen de este capítulo 212

Ejercicio 212

Experimento 213

Capítulo 11 Red de área amplia (WAN) 218

11.1 WAN 218

11.1 .1 Terminología WAN 218

11.1.2 Tipos de conexión WAN 218

11.2 HDLC (Control de enlace de datos de alto nivel) 219

11.3 PPP (Punto a Point Protocol) 222

11.3.1 Opciones de configuración de LCP 222

11.3.2 Establecimiento de sesión (conexión) PPP 222

11.3 .3 Método de autenticación PPP 223

11.3.4 Configuración de PPP 223

11.3.5 Configuración de autenticación 223

11

.4 Frame Relay (Frame Relay) 224

11.4.1 Proceso de trabajo 224

11.4.2 Encapsulación de Frame Relay 224

11.4.3 Circuito virtual 225

11.4.4 DLCI (ID de conexión de enlace de datos) 225

11.4.5 LMI (Interfaz de gestión local) 225

11.4.6 Subinterfaz 226

11.4.7 Mapeo de Frame Relay (MAP) 226

11.4.8 Monitoreo de Frame Relay 226

Resumen de este capítulo 227

Ejercicios 227

Experimento 228

Capítulo 12 LAN inalámbrica WLAN y VoIP 232

12.1 Conceptos básicos de WLAN 232

12.2 Estándares de protocolo y evolución de la tecnología 233

12.2.1 802.11b 233

12.2.2 802.11a 233

12.2.3 802.11g 234

12.3 Red básica componentes de WLAN 235

12.3.1 Adaptador de cliente 236

12.3.2 Punto de acceso AP 236

12.3.3 Puente 236

p>

12.3.4 Conmutador inalámbrico 237

12.3.5 Antena 237

12.4 Método de red básico de WLAN 238

12.4.1 Modo punto a punto (Peer-to-Peer) 238

12.4.2 Modo Infraestructura Infraestructura 239

12.4.3 Modo Multi-AP 239

12.4.4 Modo Puente inalámbrico 240

12.4.5 Modo repetidor inalámbrico 240

12.4.6 Conexión en red centralizada de AP delgado + conmutador inalámbrico 241

12.5 Ventajas y desventajas de WLAN Desventajas 241

12.6 Problemas de seguridad de WLAN 242

12.6.1 Problemas de seguridad de WLAN 242

12.6.2 Seguridad 802.11i 243

12.6.3 Construcción una LAN inalámbrica segura 244

12.7 Aplicación de WLAN 245

12.7.1 Ámbito de aplicación de la tecnología WLAN 245

12.7.2 Industria WLAN Ejemplos de aplicación 245

12.8 Perspectivas de WLAN 246

12.9 Configuración de red inalámbrica 247

12.9.1 Configuración de enrutador inalámbrico 247

12.9.2 Inalámbrica configuración del cliente de la tarjeta de red 249

12.10 Tecnología VoIP 250

12.10.1 Descripción general de los principios de VoIP 250

12.10.2 Tecnología básica para implementar VoIP 252

12.11 Garantía de calidad del servicio VoIP 255

12.12 Factores que afectan la calidad de la voz 256

12.13 Tipos de módulos de voz 257

12.14 Conceptos básicos de VoIP Comando de configuración 258

12.14.1 Configuración de POTS peer 258

12.14.2 Configuración de VoIP peer 258

12.15 Ejemplo de configuración de VoIP 259

12.15.1 Implementación de llamadas de voz IP en una sola máquina 259

12.15.2 Implementación de llamadas de voz IP entre routers 260

12.15.3 Implementación del método gatekeeper (GATEKEEPER) 264

Resumen de este Capítulo 265

Ejercicios

265

Capítulo 13 IPv6 267

13.1 Descripción general de IPv6 267

13.2 Ventajas de IPv6 269

13.3 Formato de datagrama IPv6 269

p>

13.4 Dirección unicast IPv6 273

13.5 Dirección multicast IPv6 274

13.6 Representación de la dirección IPv6 275

13.7 Plan de transición de IPv4 a IPv6 276

13.8 Implementación IPv6 de algunos protocolos 277

13.8.1 DHCPv6 277

13.8.2 Protocolos de enrutamiento bajo IPv6 277

13.8.3 Experimento de configuración de enrutamiento IPv6 279

Resumen de este capítulo 287

Ejercicios 287

Capítulo 14 Seguridad de IOS 289

14.1 Contraseñas y acceso 289

14.1.1 Varias configuraciones de contraseña 289

14.1.2 CLI basada en roles 293

14.2 AAA 295

14.2.1 Autenticación 295

14.2.2 Autorización 307

14.2.3 Auditoría 311

14.3 Seguridad de gestión 312

14.3 1 Telnet 312

14.3.2 SSH 314

14.3.3 Registro 315

14.4 Red privada virtual-VPN 316

14.4 Descripción general de los principios de VPN. 316

14.4.2 Método de autenticación VPN 317

14.4.3 IPSEC 318

14.4.4 Principio de cifrado IPSEC 320

14.4. 5 Experimento de configuración VPN/IPSEC 322

14.4.6 SSLVPN 325

14.4.7 Principio de funcionamiento de SSL 325

14.4.8 Proceso de negociación de clave SSL 326

14.4.9 Experimento SSLVPN 327

Resumen de este capítulo 331

Ejercicio 331

Capítulo 15 Simulador El uso de Dynamips 334

15.1 Dynamips 334

15.1.1 Proceso de instalación de Dynamips 334

15.1.2 El uso de Dynamips 336

15.2 7200 Simulación de enrutadores en serie 345

15.3 Placas y módulos simulables 346

15.4 Simulación de conmutadores Ethernet 349

15.4.1 Módulo NM-16ESW 349

15.4.2 Switch simulador propio de Dynamips 349

15.4.3 Switch Virtual Frame Relay 350

15.5 Conexión a la red real 350

15.6 Guardado y reinicio de configuración 351

15.7 Introducción al software GNS3 352

15.7.1 Instalación y configuración del software 352

15.7.2 Proceso de experimento simple 356

15.7.3 Guardar y releer archivos de configuración y topología experimental 359

15.7.4 Puente entre GNS y la tarjeta de red local 360

15.7 .5 GNS3 otras descripciones de botones de íconos 361

iv>