Manuals

Manual Redes Routers y Switches Cisco DS

  • Download 5x Faster
  • Download torrent
  • Direct Download
  • Rate this torrent +  |  -
Manual Redes Routers y Switches Cisco DS

Free and Direct Download with Usenet 300GB+ free


Torrent info

Name:Manual Redes Routers y Switches Cisco DS

Total Size: 4.49 MB

Magnet: Magnet Link

Seeds: 0

Leechers: 0

Stream: Watch Online @ Movie4u

Last Updated: 2014-02-06 20:38:41 (Update Now)

Torrent added: 2008-11-27 07:53:47




Torrent Files List


Manual Redes Routers y Switches [Cisco].pdf (Size: 4.49 MB) (Files: 1)

 Manual Redes Routers y Switches [Cisco].pdf

4.49 MB
 

Announce URL:

Torrent description

Manual Redes Routers y Switches [Cisco]------------------>SEEEDDD! :D
TABLA DE CONTENIDOS
INTERCONEXIÓN DE DISPOSITIVOS DE RED CISCO .......................... 2
CCNA #640-507 ...................................................... 2
TABLA DE CONTENIDOS................................................ 3
CONCEPTOS GENERALES DE INTERCONEXIÓN.............................. 11
DEFINICIÓN DE CONCEPTOS DE RED .................................. 11
ADAPTACIÓN DE LAS NECESIDADES DE EMPRESA A UN MODELO JERÁRQUICO. 13
CAPA DE ACCESO .................................................. 15
CAPA DE DISTRIBUCIÓN ............................................ 15
CAPA DEL NÚCLEO PRINCIPAL ....................................... 16
EL MODELO DE REFERENCIA OSI....................................... 16
CAPAS SUPERIORES ................................................ 17
CAPAS INFERIORES ................................................ 18
COMUNICACIÓN ENTRE CAPAS DEL MODELO DE REFERENCIA OSI............. 18
FUNCIONES DE LA CAPA FÍSICA....................................... 21
MEDIOS FÍSICOS Y CONECTORES....................................... 22
ESPECIFICACIONES DE CABLEADO...................................... 23
CONECTOR RJ-45.................................................... 23
DOMINIOS DE COLISIÓN / DIFUSIÓN................................... 24
FUNCIONES DE LA CAPA DE ENLACE DE DATOS........................... 26
TRAMAS DE LA SUBCAPA MAC.......................................... 28
TRAMAS DE LA SUBCAPA LLC.......................................... 29
DISPOSITIVOS DE LA CAPA DE ENLACE................................. 30
FUNCIONES DE LA CAPA DE RED....................................... 33
DIRECCIONES DE LA CAPA DE RED..................................... 34
COMO OPERA EL ROUTER EN LA CAPA DE RED............................ 34
FUNCIONES DE LA CAPA DE TRANSPORTE................................ 36
REPASO DE LA CAPA INFERIOR OSI.................................... 38
FUNCIONES DE LOS DISPOSITIVOS DE RED.............................. 39
SELECCIÓN DE PRODUCTOS CISCO...................................... 40
HUBS DE CISCO..................................................... 42
CLASES GENERALES DE CONCENTRADORES DE CISCO....................... 44
PANEL DE LED Y COMPONENTES DE UN HUB CISCO 1538M.................. 45
HUB CISCO 1538M APILADOS.......................................... 45
PANEL DE MICRO HUB 1501........................................... 46
SWITCHES CATALYST................................................. 47
ROUTERS DE CISCO.................................................. 49
CORTAFUEGOS....................................................... 51
SERVIDORES PROXI ................................................ 51
CONFIGURACIONES DE DOBLE TARJETA ................................ 51
REGISTRO DE EVENTOS Y NOTIFICACIÓN .............................. 52
CONFIGURACIÓN DE LA CARACTERÍSTICA DE CORTAFUEGOS DEL IOS......... 52
CÓMO FUNCIONA EL CONTROL DE ACCESO BASADO EN EL CONTEXTO.......... 53
PRINCIPALES FUNCIONES DEL CORTAFUEGOS DE IOS...................... 54
CÓMO CONFIGURAR LOS CORTAFUEGOS IOS............................... 55
CARACTERÍSTICAS DE ADMINISTRACIÓN DE SESIÓN DE LOS CORTAFUEGOS IOS 55
EL CORTAFUEGOS PIX DE CISCO....................................... 56
PIX FIREWALL 520.................................................. 58
PIX FIREWALL 520.................................................. 58
ENSAMBLADO Y CABLEADO DE DISPOSITIVO CISCO........................ 59
CABLEADO DE LA LAN................................................ 59
IMPLEMENTACIONES DE LA CAPA FÍSICA................................ 59
SITUACIÓN DE ETHERNET EN EL CAMPUS................................ 60
COMAPARACIÓN DE LOS REQUISITOS DE MEDIOS PARA ETHERNET............ 62
DISTINCIÓN ENTRE CONECTORES....................................... 63
IMPLEMENTACIÓN DE UTP............................................. 63
CABLE DIRECTO ................................................... 65
CABLE CRUZADO ................................................... 66
CABLEADO DEL CAMPUS ............................................. 66
CABLEADO DE LA WAN................................................ 67
IMPLEMENTACIONS DE LA CAPA FÍSICA DE UNA WAN...................... 68
DISTINCIÓN ENTRE CONEXIONES WAN EN SERIE.......................... 68
CABLEADO DEL ROUTER PARA CONEXIONES SERIE ....................... 70
CABLEADO DE ROUTERS PARA CONEXIONES BRI DE RDSI................... 73
CONFIGURACIÓN DE CONEXIONES DE CONSOLA A DISPOSITIVOS CISCO....... 73
IDENTIFICAR UN CABLE ROLLOVER ................................... 74
OPERATIVIDAD Y CONFIGURACIÓN DE UN DISPOSITIVO CISCO IOS.......... 75
OPERACIONES BÁSICAS DEL SOFTWARE CISCO IOS........................ 75
OPERACIONES AL INICIO DEL ROUTER/SWITCH........................... 76
UBICACIONES DE CONFIGURACIÓN DEL ROUTER/SWITCH.................... 76
MODOS DE COMANDO IOS.............................................. 77
¿QUÉ SUCEDE CUANDO SE INICIA UN SWITCH?........................... 77
LED DE ESTADO EN UN SWITCH CATALYST............................... 78
INICIO DE UNA SESIÓN EN UN SWITCH 1900 TRAS EL ARRANQUE........... 80
AYUDA DE TECKADO EN LA INTERFAZ DE LÍNEA DE COMANDOS DEL SWITCH... 83
AYUDA RELATIVA AL CONTEXTO........................................ 83
MENSAJES DE ERROR DE CONSOLA PARA SWITCHES........................ 83
BÚFER DE HISTORIAL DE COMANDOS PARA SWITCHES...................... 84
¿QUÉ OCURRE CUANDO SE INICIA UN ROUTER?........................... 85
SECUENCIAS DE TECLAS DE EDICIÓN CLI............................... 86
CONFIGURACIÓN DE UN ROUTER DESDE LA LINEA DE COMANDOS............. 87
INTERFACES DE ROUTER.............................................. 88
INTERFACES LÓGICAS................................................ 89
FAMILIARIZARSE CON EL ROUTER...................................... 89
ORÍGENES DE CONFIGURACIÓN EXTERNA ............................... 90
MODOS DEL ROUTER.................................................. 92
MODO DE CONFIGURACION DE INTERFACE .............................. 92
CONFIGURACION DE PASSWORD......................................... 94
PASSSWORD DE TERMINAL VIRTUAL ................................... 94
PASSWORD DE ENABLE .............................................. 94
ENCRIPTACION DE PASSWORD ........................................ 94
NOMBRE DEL ROUTER................................................. 94
IMAGEN DE CONEXION................................................ 94
DESCRIPCION DE INTERFACES......................................... 95
HABILITAR UNA INTERFAZ............................................ 95
CONFIGURACION BASICA UTILIZANDO EL MODO SETUP..................... 95
ENTRAR EN MODO CONFIGURACIÓN DE LÍNEA............................. 95
LOS COMANDOS BOOT SYSTEM.......................................... 96
MODO MONITOR ROM.................................................. 96
SECUENCIA DE ARRANQUE DEL ROUTER.................................. 97
SECUENCIA DE ARRANQUE ........................................... 97
COMANDOS RELACIONADOS CON EL ARRANQUE ........................... 97
CONJUNTO DE CARACTERÍSTICAS DEL SOFTWARE IOS...................... 98
ANATOMINA DE LOS NÚMEROS DE VERSIÓN DE CISCO...................... 99
SISTEMA DE ARCHIVOS IOS.......................................... 100
IMAGEN IOS....................................................... 100
INTRODUCCIÓN A LAN SWITCHING..................................... 101
CONCEPTOS DE LAN SWITCHING....................................... 101
SWITCHES......................................................... 102
FILTRADO DE TRAMAS ............................................. 102
ARBOL DE EXTENSION............................................... 103
LA CONMUTACIÓN COMPARADA CON ÉL PUENTEO.......................... 104
PUENTEADO: ..................................................... 104
CONMUTACIÓN: ................................................... 104
RETRANSMISIÓN DE TRAMAS.......................................... 104
GUARDAR Y RETRANSMITIR: ........................................ 104
MODO CORTE: .................................................... 104
SIN FRAGMENTOS: ................................................ 104
LATENCIA: ...................................................... 105
VLAN LAN VIRTUALES.............................................. 105
TRUNKING......................................................... 105
VLAN TRUNKING PROTOCOL........................................... 106
RECORTE VTP:..................................................... 108
CONFIGURACIÓN DE UNA VLAN........................................ 108
VTP TIENE DOS VERSIONES: ....................................... 109
ASIGNACIÓN DE PUERTOS A UNA VLAN ............................... 109
ENRUTAMIENTO ENTRE VLAN.......................................... 109
MODELOS DE SWITCHES CATALYST DE CISCO............................ 111
IDENTIFICAR LOS PUERTOS DE UN SWITCH Catalyst DE CISCO........... 114
SWITCH CATAYST 30000............................................. 115
INSERTANDO UN MODULO DE EXPANSIÓN 100 BASETX. .................. 115
MÓDULOS DE EXPANSIÓN ISL. ...................................... 115
SWITCH CATALYST 2820 PANEL FRONTAL PUERTO Y MÓDULOS DE EXPANSIÓN.
............................................................... 116
SWITCH CATALYST 5000 ........................................... 117
SWITCH CATALYST 5005 ........................................... 117
SWITCH CATALYST 5002 ........................................... 118
SWITCH CATALYST 5500 ........................................... 119
INSTALANDO UN MODULO EN UN SWITCH CATALYS 5500................... 120
COMANDOS DE INFORMACION DE ENRUTAMIENTO:......................... 121
PROTOCOLO CDP (CISCO DICOVERY PROTOCOL).......................... 122
EL SOFTWARE DE CISCO SOPORTA 3 TIPOS DE DIFUSION:................ 123
DIRECCIONAMIENTO IP.............................................. 124
CLASE A ........................................................ 124
CLASE B ........................................................ 124
CLASE C ........................................................ 124
CLASE D ........................................................ 124
CLASE E ........................................................ 124
MASCARA DE SUBRED................................................ 126
DETERMINAR EL NUMERO DE SUBREDES NECESARIAS...................... 126
DETERMINAR EL NUMERO DE EQUIPOS DISPONIBLES...................... 128
CALCULAR LA RED DE UNA DIRECCIÓN................................. 128
IDENTIFICACIÓN DE DIRECCIONES IP................................. 130
BRIDGES Y SWITCHES............................................... 133
ROUTER........................................................... 135
SERVIDORES DE ACCESO............................................. 135
PRINCIPIOS BASICOS DE LA CONFIGURACION DE LOS DISPOSITIVOS....... 136
EL DIALOGO DE CONFIGURACIÓN DEL SISTEMA.......................... 136
SISTEMA DE AYUDA................................................. 137
MODOS PRIVILEGIADO Y NO PRIVILEGIADO............................. 138
PROBLEMAS DE CONFIGURACIÓN DE MEMORIA............................ 138
MEMORIA DE CONFIGURACIÓN DE DISPOSITIVOS......................... 139
MEMORIA FLASH DE IOS............................................. 140
USO DE TFTP PARA LA TRANSFERENCIA DE IMAGEN IOS.................. 140
USO DE FTP PARA LA TRANSFERENCIA DE IMÁGENES IOS................. 141
GESTIÓN DEL ESPACIO DE MEMORIA FLASH............................. 142
MODO DE CONFIGURACION DE USUARIO................................. 142
COMANDOS DE CONFIGURACIÓN........................................ 143
ELIMINACION DE LOS COMANDOS DE CONFIGURACIÓN..................... 144
COMANDOS DE CONFIGURACIÓN PREDETERMINADOS........................ 144
FUSIÓN Y SUSTITUCIÓN DE LOS COMANDOS DE CONFIGURACIÓN............ 144
PRINCIPIOS BASICOS DE LAS INTERFACES DE LOS DISPOSITIVOS......... 144
EL COMANDO ENCAPSULATION......................................... 146
EL COMANDO SHUTDOWN.............................................. 146
EL COMANDO DESCRIPTION........................................... 146
TECNOLOGIAS DE REDES DE AREA LOCAL............................... 146
ETHERNET e IEEE 802.3............................................ 147
FAST ETHERNET.................................................... 148
SUBCOMANDOS DE CONFIGURACION DE LAS INTERFACES FAST ETHERNET Y
ETHERNET......................................................... 148
GIGABIT ETHERNET................................................. 149
TOKEN RING....................................................... 149
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ DE TOKEN RING........ 150
INTERFAZ DE DATOS DITRIBUIDOS POR FIBRA.......................... 150
TECNOLOGÍAS DE REDES DE AREA AMPLIA Y REDES DE ACCESO TELEFONICO. 151
HIGH-LEVEL DATA LINK CONTROL..................................... 153
PROTOCOLO PUNTO A PUNTO.......................................... 153
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ DE PPP............... 154
X-25............................................................. 154
SUBCOMADOS DE CONFIGURACIÓN DE LA INTERFAZ DE X-25............... 155
FRAME RELAY...................................................... 156
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ DE FRAME RELAY....... 157
MODO DE TRANSFERENCIA ASÍNCRONO.................................. 158
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ ATM.................. 160
LINEA DE ABONADO DIGITAL......................................... 160
RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI)....................... 161
SUBCOMANDOS DE CONFIGURACION DE INTERFAZ DE RDSI................. 161
SPOOFING......................................................... 163
RESUMEN DE COMANDOS.............................................. 163
TCP/IP PROTOCOLO DE CONTROL DE TRANSMISION/PROTOCOLO DE INTERNET. 164
GENERALIDADES DE LA CAPA DE TRANSPORTE........................... 165
TCP:............................................................. 165
UDP (PROTOCOLO DE DATAGRAMA DE USUARIO).......................... 165
ESTABLECIMIENTO DE UNA CONEXIÓN TCP.............................. 168
INTERCAMBIO DE SEÑALES A 3 VIAS.................................. 168
CONTROL DE FLUHO PARA TCP/UDP.................................... 169
PRINCIPIOS BÁSICOS DE TCP/IP..................................... 170
CONFIGURACIÓN DE DIRECCIONES IP.................................. 171
CONFIGURACION DE LA INTERFAZ DE LAN.............................. 172
DIRECCIONAMIENTO DE LAS INTERFACES DE WAN MULTIPUNTO............. 174
VERIFICACIÓN DE LA CONFIGURACIÓN DE LAS DIRECCIONES IP........... 177
CAPA DE INTERNET................................................. 179
CONFIGURACIÓN DE DIRECCIONES IP.................................. 180
ASIGANACION DE NOMBRES DE HOST A DIRECCIONES IP.................. 181
DETERMINACIÓN DE ROUTAS IP....................................... 181
MANTENIMIENTO Y VERIFICACIÓN DE LA INFORMACIÓN DE ENRUTAMIENTO... 182
RUTAS ESTÁTICAS ................................................ 182
RUTAS DINÁMICAS ................................................ 182
HABILITACIÓN DE RUTAS ESTÁTICAS ................................ 182
APRENDIZAJE DINÁMICO DE RUTAS MEDIANTE PROTOCOLOS DE ENRUTAMIENTO 184
CONFIGURACIÓN DEL ENRUTAMIENTO IP................................ 185
CONFIGURACIÓN DE LOS COMANDOS DE ENRUTAMIENTO DE IP.............. 186
CONFIGURACION DEL ENRUTAMIENTO ESTÁTICO.......................... 188
CONFIGURACIÓN DE PROTOCOLOS DE ENRUTAMIENTO DINAMICO............. 189
CONFIGURACIÓN DE LAS RUTAS RESUMEN Y LAS PREDETERMINADAS......... 190
ASIGNACION DE UNA RUTA PREDETERMINADA A UNA SUBRED DESCONOCIDA DE UNA
RED CONECTADA DIRECTAMENTE....................................... 194
VERIFICACIÓN DE LA CONFIGURACIÓN DEL ENRUTAMIENTO IP............. 195
DISTANCIA ADMINISTRATIVA......................................... 195
DISTANCIAS ADMINISTRATIVAS PREDETERMINADAS DEL SOFTWARE IOS ACTUAL.
................................................................. 196
DISTANCIA ADMINISTRATIVA......................................... 197
VECTOR DE DISTANCIA: ........................................... 198
ESTADO DE ENLACE: .............................................. 198
HÍBRIDO EQUILIBRADO: ........................................... 198
PROTOCOLOS DE ENRUTAMIENTO POR VECTOR DE DISTANCIA............... 198
BUCLE DE ENRUTAMIENTO. ......................................... 200
MÉTRICA MÁXIMA: ................................................ 200
HORIZONTE DIVIDIDO: ............................................ 200
ENVENENAMIENTO DE RUTAS: ....................................... 200
TEMPORIZADORES: ................................................ 200
ACTUALIZACIONES DESENCADENADAS: ................................ 200
TEMPORIZACIONES Y ACTUALIZACIONES DESENCADENADAS: .............. 200
PROTOCOLOS DE ENRUTAMIENTO DE ESTADO DE ENLACE................... 201
CONFIGURACION DE LOS PROTOCOLOS DE ENRUTAMIENTO IP............... 202
CONFIGURACIÓN DEL PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO....... 206
HABILITACIÓN DE RIP.............................................. 207
HABILITACIÓN DE IGRP............................................. 208
MÉTRICAS IGRP. ................................................. 209
EQUILIBRADO DE CARGA DE COSTE DESIGUAL EN IGRP................... 209
PROCESO DE ENRUTAMIENTO IGRP. .................................. 210
EQUIIBRADO / COMPARTICIÓN DE CARGA EN IGRP ..................... 210
VERIFICACIÓN DE LA INFORMACIÓN DE ENRUTAMIENTO................... 210
CONFIGURACIÓN DEL PROTOCOLO DE ENRUTAMIENTO DE GATEWAY INTERIOR DE
CISCO............................................................ 211
CONFIGURACIÓN DEL PROTOCOLO PRIMERO LA RUTA MÁS CORTA............ 212
CONFIGURACIÓN DEL PROTOCOLO DE ENRUTAMIENTO DE GATEWAY INTERIOR
MEJORADO IP DE CISCO............................................. 215
CONFIGURACIÓN DEL PROTOCOLO DE GATEWAY FRONTERIZO................ 217
ADMINISTRACIÓN DE LA INFORMACIÓN DEL PROTOCOLO DE ENRUTAMIENTO
DINÁMICO......................................................... 221
VISUALIZACIÓN DE LA INFORMACIÓN DEL PROTOCOLO DE ENRUTAMIENTO
DINÁMICO......................................................... 224
COMANDOS EJECUTABLES DE IOS PARA EIGRP........................... 224
CONFIGURACIÓN DE LOS FILTROS IP A TRAVÉS DE LISTAS DE ACCESO..... 226
ADMINISTRACION BASICA DEL TRAFICO IP MEDIANTE LISTAS DE ACCESO... 226
LISTAS DE ACCESO ESTÁNDAR ...................................... 227
LISTAS DE ACCESO EXTENDIDAS .................................... 227
LISTAS DE ACCESO DE ENTRADA .................................... 227
LISTAS DE ACCESO DE SALIDA ..................................... 227
OPERATIVIDAD DE LAS LISTAS DE ACCESO ........................... 228
PRUEBA DE CONDICIONES EN LISTAS DE ACCESO........................ 228
IMPLEMENTACIÓN DE LISTAS DE ACCESO............................... 229
COMANDOS BASICOS DE LISTAS DE ACCESO............................. 230
LISTAS DE ACCESO TCP/IP.......................................... 230
ELIMINAR UNA LISTA DE ACCESO DE UNA INTERFAZ..................... 232
CONTROL DE ACCESO VTY............................................ 232
COMO APLICAR UNA LISTA DE ACCESO ESTÁNDAR A LOS PUERTOS TELNET... 232
LISTAS DE ACCESO IP EXTENDIDAS................................... 233
CONFIGURACION DE UNA LISTA DE ACCESO EXTENDIDA................... 234
LISTAS DE ACCESO IP CON NOMBRE................................... 235
CREAR Y ACTIVAR UNA LISTA DE ACCESO IP CON NOMBRE................ 235
DIRECTRICES PARA LA IMPLEMENTACION DE LISTAS DE ACCESO ESTANDAR,
EXTENDIDAS Y CON NOMBRE.......................................... 235
VERIFICACION Y CONTROL DE LISTAS DE ACCESO....................... 236
DEFINICIÓN DE LAS LISTAS DE ACCESO............................... 236
APLICACIÓN de listas de acceso................................... 239
CONFIGURACIÓN DE LOS SERVICIOS BÁSICOS DE ACCESO TELEFONICO POR IP.
................................................................. 240
CONFIGURACIÓN DE ACCESO TELEFÓNICO ASÍNCRONO..................... 241
CONEXIONES RDSI(ISDN)............................................ 249
VERIFICACIÓN DE LA CONECTIVIDAD IP Y SOLUCION DE PROBLEMAS....... 253
¿EL ENLACE ESTA OPERATIVO? ..................................... 253
COMANDO PING..................................................... 254
DIFERENTES CARACTERES DE RESPUESTA QUE SE PUEDEN RECIBIR COMO
RESULTADO DE UN PING. .......................................... 255
COMANDOS DEBUG PARA IP........................................... 258
CONFIGURACIÓN DE LOS SERVICIOS DE DENOMINACIÓN DE DOMINIO........ 259
REENVÍO DE DIFUSIÓN IP........................................... 260
ASIGNACIÓN DE DIRECCIONES DINÁMICAS CON UN SERVIDOR DCHP DE IOS.. 262
REDUNDANCIA DE IP CON EL HOST STANDBY ROUTER PROTOCOL............ 267
RESUMEN DE COMANDOS EJECUTABLES PARA IP.......................... 270
RESUMEN DE COMANDOS DE CONFIGRACIÓN PARA IP...................... 271
INTERPRETAR SHOW INTERFACE ..................................... 277
CONECTARSE A TERMINALES VIRTUALES UTILIZANDO TELNET Y SSH........ 281
ACTIVACIÓN DEL SERVIDOR SSH...................................... 282
VERIFICACIÓN DE LA CONFIGURACIÓN DE SSH.......................... 282
CÓMO ASEGURAR EL PUERTO DE LA CONSOLA Y LOS TERMINALES VIRTUALES. 282
ACTIVACIÓN DE AAA................................................ 286
RADIUS........................................................... 287
TACACS+.......................................................... 288
COMPARACIÓN ENTRE RADIUS Y TACACS+............................... 288
PREVENCIÓN BÁSICA CONTRA ATAQUES................................. 289
INTERCEPCIÓN DE TCP.............................................. 289
ENVÍO DE RUTA INVERSA DE UNIDIFUSIÓN............................. 290
ADMINISTRACIÓN BASICA DE REDES................................... 293
CONTROL DE TIEMPO BÁSICO......................................... 297
CONFIGURACIÓN MANUAL DE LA FECHA Y HORA.......................... 298
NETWORK TIME PROTOCOL............................................ 298
SIMPLE NETWORK TIME PROTOCOL..................................... 301
CONFIGURAR UN ROUTER CON CONFIGMAKER DE CISCO.................... 302
¿QUÉ ES CONFIGMAKER DE CISCO?.................................... 302
DESCARGAR CONFIGMAKER............................................ 302
INSTALAR CONFIGMAKER............................................. 305
DISEÑAR UNA INTERCONEXIÓN DE REDES CON CONFIGMAKER............... 305
OBTENER AYUDA EN CONFIGMAKER. .................................. 306
AÑADIR LOS DISPOSITIVOS ........................................ 307
AÑADIR ROUTERS A LA VENTANA DIAGRAM ............................ 307
CONECTAR LAN A ROUTERS ......................................... 308
CONECTAR ROUTERS ENTRE SI ...................................... 309
CONECTAR UN ROUTER A OTRO ROUTER CON UN PROTOCOLO WAN .......... 309
DESCARGAR LA CONFIGURACIÓN EN UN ROUTER ........................ 310
TRANSMITIR UNA CONFIGURACIÓN DE ROUTER UTILIZANDO EL PUERTO DE LA
CONSOLA. ....................................................... 310
FAST STEP........................................................ 314
INTRODUCCIÓN A CISCO FAST STEP................................... 315
SETUP .......................................................... 316
MONITOR ........................................................ 316
UTILIZAR LA AYUDA EN LÍNEA DE CISCO FAST STEP .................. 316
BOTONES DE LOS COMANDOS ........................................ 317
INFORMACIÓN GENERAL SOBRE LAS VENTANAS ......................... 317
ORDEN HABITUAL DE LA CONFIGURACIÓN ............................. 318
DETERMINACIÓN DEL ESCENARIO DE LOS PROTOCOLOS .................. 319
EL ENRUTAMIENTO EN CISCO FAST STEP ............................. 319
SOPORTE TÉCNICO DEL ROUTER ..................................... 320
REALIZAR UN BACKUP DE LA IMAGEN CISCO IOS........................ 321
FLASH .......................................................... 321
ROM ............................................................ 321
TFTP SERVER .................................................... 321
UTILIZAR UN SERVIDOR TFTP PARA GUARDAR LA CONFIGURACIÓN DE UN ROUTER.
................................................................. 322
INSTALAR EL SOFTWARE DE SERVIDOR TFTP DE CISCO ................. 324
REALIZAR UNA COPIA EN EL SERVIDOR TFTP ......................... 324
COPIAR EL ARCHIVO DE ARRANQUE EN EL SERVIDOR TFTP .............. 324
VISUALIZAR EL ARCHIVO COPIADO .................................. 325
REALIZAR UNA COPIA DESDE EL SERVIDOR TFTP ...................... 325
CARGAR UN NUEVO IOS DESDE EL SERVIDOR TFTP ..................... 326
COPIAR UN NUEVO IOS A LA MEMORIA FLASH RAM DEL ROUTER .......... 328
NOVELL IPX....................................................... 330
CARACTERISTICAS DE NETWARE:...................................... 332
DIRECCIONAMIENTO NOVELL IPX...................................... 332
NÚMEROS DE RED NOVELL IPX........................................ 333
ENCAPSULADO DE PAQUETES NOVELL IPX............................... 334
PROTOCOLO NETWARE................................................ 335
CONFIGURACIÓN DEL ENRUTAMINETO IPX............................... 336
TAREAS GLOBALES PARA LA CONFIGURACIÓN DEL ENRUTAMIENTO IPX....... 336
TAREAS DE INTERFAZ PARA LA CONFIGURACIÓN DEL ENRUTAMIENTO IPX.... 337
VERIFICACION Y CONTROL DEL ENRUTAMIENTO IPX...................... 338
CONEXIÓN AL ROUTER A TRAVÉS DEL PUERTO DE CONSOLA................ 339
CONEXIÓN DE UN ROUTER A UN SWITCH................................ 340
CONEXIÓN DE UN ROUTER A UN HUB................................... 341
IDENTIFICAR LOS DISTINTOS MODELOS DE ROUTERS CISCO............... 342
ENRUTADORES SOHO................................................. 343
ENRUTADORES CISCO DE GAMA MEDIA.................................. 344
SERIES 4000 Y 7000 DE ENRUTADORES DE RED TRONCAL................. 345
ROUTER 1600 FRONTAL ............................................ 346
ROUTER CISCO 1601 .............................................. 346
ROUTER CISCO 1602 .............................................. 346
ROUTER CISCO 1603 .............................................. 346
ROUTER CISCO 1604 .............................................. 347
ROUTER CISCO 1605 .............................................. 347
INSTALANDO LA TARJETA INTERFAZ WAN EN UN ROUTER 16001 .......... 348
INSTALANDO LA TARJETA FLASH EN UN ROUTER CISCO 1601 ............ 348
ROUTER CISCO 1700 FRONTAL ...................................... 349
ROUTER CISCO 1720 .............................................. 350
ROUTER CISCO 1750 .............................................. 350
CONEXIÓN DE UN ROUTER 1700 A UN HUB O SWITCH..................... 351
MODULOS Y PUERTOS DEL ENRUTADOR.................................. 352
INSTALANDO UN MODULO DE RED EN UN ROUTER MODULAR ............... 352
INSTALANDO UNA TARJETA INTERFAZ WAN SERIE EN UN SLOT DOBLE DE UN
MODULO DE RED. ................................................. 353
EXTRACCIÓN EN CALIENTE DE UN MODULO DE RED. .................... 354
VISTA REAL DE NÚMERO DE SLOT Y PUERTOS DE INTERFAZ. ............ 355
TARJETAS WIC ................................................... 355
ROUTER DE ACCESO MODULAR DE LA SERIE CISCO 2600.................. 357
VENTAJAS PRINCIPALES ........................................... 358
OPCIONES DE HARDWARE/SOFTWARE .................................. 358
OPCIONES DE TARJETA DE INTERFAZ WAN ............................ 359
SOFTWARE CISCO IOS ............................................. 359
ESPECIFICACIONES TÉCNICAS ...................................... 360
ROUTER CISCO 2611 .............................................. 361
ROUTER CISCO 3600 .............................................. 361
ROUTER CISCO 3600 .............................................. 362
FRONTAL DE ROUTER CISCO 3620 Y 3640 ............................ 362
ROUTER CISCO SERIE 700........................................... 364
GENERALIDADES Y CONFIGURACIÓN DE LOS ROUTERS CISCO SERIE 700..... 364
PERFILES DE UN ROUTER CISCO SERIE 700............................ 365
COMANDOS CISCO IOS-700........................................... 366
COMANDOS DEL PERFIL DE SISTEMA................................... 367
COMANDOS DEL PERFIL LAN.......................................... 367
COMANDOS DEL PERFIL DE USUARIO................................... 368
EJEMPLO DE CONFIGURACIÓN DE UN ROUTER CISCO SERIE 700............ 368
RECUPERACIÓN DE CONTRASEÑAS...................................... 370
EL REGISTRO DE CONFIGURACIÓN VIRTUAL............................. 370
CÓMO CAMBIAR LA CONFIGURACIÓN DEL REGISTRO DE CONFIGURACIÓN VIRTUAL
................................................................. 370
HABILITACIÓN DEL ARRANQUE DESDE LA MEMORIA FLASH................. 376
EL PROCESO DE RECUPERACIÓN DE CONTRASEÑAS........................ 377
PROCEDIMIENTO 1 DE RECUPERACIÓN DE CONTRASEÑA.................... 378
PROCEDIMIENTO 2 DE RECUPERACIÓN DE CONTRASEÑAS................... 380
CONTRASEÑAS DE LÍNEA............................................. 383
RECUPERACIÓN DE CONTRASEÑA LINE.................................. 384
RESUMEN DE COMANDOS.............................................. 385
COMANDOS PARA LA RESOLUCION DE PROBLEMAS......................... 385
COMANDOS DE ANALISIS DEL ROUTER.................................. 386
COMANDOS DE MEMORIA DEL ROUTER................................... 386
COMANDOS DE CONFIGURACION DE CONTRASEÑAS Y NOMBRES DEL ROUTER.... 387
COMANDOS DE CONFIGURACIÓN DE INTERFAZ............................ 387
COMANDOS RELACIONADOS CON IP..................................... 388
COMANDOS RELACIONADOS CON WAN.................................... 389
GLOSARIO......................................................... 391
BIBLIOGRAFÍA..................................................... 403
OTROS TITULOS DE INTERES......................................... 403

related torrents

Torrent name

health leech seeds Size
 

comments (0)

Main Menu