REDES CISCO. GUIA DE ESTUDIO PARA CERTIFICACION CCNA 200-301

Disponibilidad:

  • Casa del lectorDisponible apróx. en 10 días
  • Libro Técnico SurDisponible apróx. en 10 días
  • AlmacénDisponible apróx. en 9 días

REDES CISCO. GUIA DE ESTUDIO PARA CERTIFICACION CCNA 200-301

GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 200-301

ARIGANELLO,ERNESTO

33,56 €

A partir de febrero de 2020 el sistema de certificaciones de CISCO ha sufrido cambios en su estructura de jerarqu­as y contenidos, el abanico de certificaciones CCNA se funden en un solo examen,... Leer más

33,56 €
Editorial:
RAMA, EDITORIAL
Año de edición:
2020
Materia
Informatica
ISBN:
978-84-9964-930-6
Páginas:
527
Encuadernación:
Otros
Colección:
INFORMATICA

INTRODUCCIÓN CAPÍTULO 1. INTRODUCCIÓN A LAS REDES 1.1 CONCEPTOS BÁSICOS 1.2 MODELO DE REFERENCIA OSI 1.2.1 Descripción de las siete capas 1.3 FUNCIONES DE LA CAPA FÍSICA 1.3.1 Dispositivos de la capa física 1.3.2 Estándares de la capa física 1.3.3 Medios de la capa física 1.3.4 Medios inalámbricos 1.3.5 Topologías 1.4 FUNCIONES DE LA CAPA DE ENLACE DE DATOS 1.4.1 Dispositivos de capa de enlace de datos 1.4.2 Características de las redes conmutadas 1.5 FUNCIONES DE LA CAPA DE RED 1.5.1 Dirección de capa tres 1.5.2 Comparación entre IPv4 e IPv6 1.5.3 Operación AND 1.5.4 Dispositivos de la capa de red 1.6 FUNCIONES DE LA CAPA DE TRANSPORTE 1.7 MODELO TCP/IP 1.7.1 Protocolos de capa de aplicación 1.7.2 Protocolos de capa de transporte 1.7.3 Números de puertos 1.7.4 Protocolos de capa de Internet 1.8 ETHERNET 1.8.1 Dominio de colisión 1.8.2 Dominio de difusión 1.8.3 CSMA/CD 1.8.4 Operación dúplex 1.8.5 Formato básico de una trama Ethernet 1.8.6 Proceso de encapsulación de los datos 1.9 MODELO JERÁRQUICO 1.9.1 Capa de acceso 1.9.2 Capa de distribución 1.9.3 Capa de núcleo 1.10 MODELO DE CORE COLAPSADO 1.11 PROCEDIMIENTOS BÁSICOS DE TROUBLESHOOTING 1.12 CASO PRÁCTICO 1.12.1 Prueba de conectividad TCP/IP 1.13 FUNDAMENTOS PARA EL EXAMEN CAPÍTULO 2. DIRECCIONAMIENTO IP 2.1 NÚMEROS BINARIOS 2.1.1 Conversión de binario a decimal 2.1.2 Conversión de decimal a binario 2.2 NÚMEROS HEXADECIMALES 2.2.1 Conversión de números hexadecimales 2.3 DIRECCIONAMIENTO IPV4 2.3.1 Tipos de direcciones IPv4 2.3.2 Tipos de comunicación IPv4 2.4 CLASES DE DIRECCIONES IPV4 2.4.1 Direcciones reservadas IPv4 2.4.2 Subredes 2.4.3 Procedimiento para la creación de subredes 2.5 ESCALABILIDAD DEL DIRECCIONAMIENTO IPV4 2.5.1 Máscaras de subred de longitud variable 2.5.2 Enrutamiento entre dominios sin clase 2.5.3 Resumen de ruta 2.6 DIRECCIONAMIENTO IPV6 2.6.1 Formato del direccionamiento IPv6 2.6.2 Prefijos 2.6.3 Cabecera IPv6 2.7 TIPOS DE DIRECCIONAMIENTO IPV6 2.7.1 Global-Unicast 2.7.2 Link-Local 2.7.3 Unique-Local 2.7.4 Multicast 2.7.5 Anycast 2.7.6 EUI-64 2.7.7 Asignación de direcciones IPv6 2.8 TRANSICIÓN DE IPV4 A IPV6 2.8.1 Dual Stack 2.8.2 Túneles 2.8.3 Traducción 2.9 FUNDAMENTOS PARA EL EXAMEN CAPÍTULO 3. CONMUTACIÓN 3.1 CONMUTACIÓN DE CAPA 2 3.2 CONMUTACIÓN CON SWITCH 3.2.1 Tecnologías de conmutación 3.2.2 Aprendizaje de direcciones 3.2.3 Medios del switch 3.3 SPANNING TREE PROTOCOl 3.3.1 Bucles de capa 2 3.3.2 Solución a los bucles de capa 2 3.3.3 Proceso STP 3.3.4 Estado de los puertos STP 3.4 RAPID SPANNING TREE PROTOCOl 3.5 PER-VLAN SPANNING TREE 3.6 REDES VIRTUALES 3.7 PUERTOS DE ACCESO Y TRONCALES 3.7.1 Etiquetado de trama 3.8 VLAN TRUNKING PROTOCOl 3.8.1 Modos de operación VTP 3.8.2 Recorte VTP 3.9 FUNDAMENTOS PARA EL EXAMEN CAPÍTULO 4. CONFIGURACIÓN DEL SWITCH 4.1 OPERATIVIDAD DEL SWITCH 4.2 INSTALACIÓN INICIAL 4.2.1 Conectándose por primera vez 4.2.2 Leds indicadores de estado 4.2.3 Comandos ayuda 4.2.4 Comandos de edición 4.3 CONFIGURACIÓN INICIAL 4.3.1 Asignación de nombre y contraseñas 4.3.2 Contraseñas de consola y telnet 4.3.3 Asignación de dirección IP 4.3.4 Configuración de puertos 4.3.5 POE 4.4 CONFIGURACIÓN AVANZADA 4.4.1 Seguridad de acceso 4.4.2 Mensajes o banners 4.4.3 Configuración de Poe 4.4.4 Etherchannel 4.4.5 Stackwise 4.4.6 Configuración de SSH 4.4.7 Guardar la configuración 4.4.8 Borrado de las memorias 4.4.9 Copia de seguridad del IOD 4.5 RECUPERACIÓN DE CONTRASEÑAS 4.6 CONFIGURACIÓN DE VLAN 4.6.1 Proceso de configuración de VLAN 4.6.2 Eliminación de VLAN 4.6.3 Verificación de VLAN 4.6.4 Configuración de la interfaz SVI 4.7 CONFIGURACIÓN DEL ENLACE TRONCAl 4.7.1 Configuración de VLAN nativa 4.7.2 Dynamic Trunking Protocol 4.7.3 Enrutamiento entre VLAN 4.8 CONFIGURACIÓN DE STP 4.8.1 PortFast y BPDU Guard 4.9 CONFIGURACIÓN DE VTP 4.10 CASO PRÁCTICO 4.10.1 Configuración de VLAN 4.10.2 Configuración del troncal en el router 4.11 FUNDAMENTOS PARA EL EXAMEN CAPÍTULO 5. ENRUTAMIENTO 5.1 DETERMINACIÓN DE RUTAS IP 5.1.1 Distancia administrativa 5.1.2 Métricas 5.2 ENRUTAMIENTO ESTÁTICO 5.2.1 Rutas estáticas por defecto 5.2.2 Rutas estáticas flotantes 5.2.3 Rutas locales 5.3 ENRUTAMIENTO DINÁMICO 5.3.1 Clases de protocolos de enrutamiento 5.3.2 Sistema autónomo 5.4 ENRUTAMIENTO VECTOR DISTANCIA 5.5 BUCLES DE ENRUTAMIENTO 5.5.1 Solución a los bucles de enrutamiento 5.5.2 Horizonte dividido 5.5.3 Métrica máxima 5.5.4 Envenenamiento de rutas 5.5.5 Temporizadores de espera 5.6 ENRUTAMIENTO ESTADO DE ENLACE 5.6.1 Vector distancia Vs Estado de enlace 5.7 FUNDAMENTOS PARA EL EXAMEN CAPÍTULO 6. CONFIGURACIÓN DEL ROUTER 6.1 OPERATIVIDAD DEL ROUTER 6.1.1 Componentes principales de un router 6.1.2 Tipos de interfaces 6.1.3 WAN y routers 6.2 INSTALACIÓN INICIAL 6.2.1 Conectándose por primera vez 6.2.2 Rutinas de inicio 6.2.3 Comandos ayuda 6.2.4 Comandos de edición 6.3 CONFIGURACIÓN INICIAL 6.3.1 Comandos show 6.3.2 Asignación de nombre y contraseñas 6.3.3 Contraseñas de consola, auxiliar y telnet 6.3.4 Configuración de interfaces 6.4 CONFIGURACIÓN AVANZADA 6.4.1 Seguridad de acceso 6.4.2 Mensajes o banners 6.4.3 Configuración de SSH 6.4.4 Resolución de nombre de host 6.4.5 Guardar la configuración 6.4.6 Borrado de las memorias 6.4.7 Copia de seguridad del Cisco IOS 6.4.8 Preferencia de carga del Cisco IOS 6.4.9 Registro de configuración 6.5 CONFIGURACIÓN DE IPV6 6.5.1 Dual-Stack 6.5.2 Configuración estática unicast 6.5.3 Configuración dinámica unicast 6.5.4 Configuración Link-Local 6.6 RECUPERACIÓN DE CONTRASEÑAS 6.6.1 Protección adicional de archivos y contraseñas 6.7 PROTOCOLOS DE DESCUBRIMIENTO 6.7.1 CDP 6.7.2 Configuración 6.7.3 Verificación 6.7.4 LLDP 6.7.5 Configuración 6.7.6 Verificación 6.8 DHCP 6.8.1 Configuración del servidor DHCP 6.8.2 Configuración de un cliente DHCP 6.8.3 Configuración de DHCP Relay 6.9 ICMP 6.9.1 Ping 6.9.2 TTL 6.9.3 Traceroute 6.10 NTP 6.10.1 Configuración del servidor 6.10.2 Configuración del cliente 6.10.3 Configuración zona horaria y horario de verano 6.11 FHRP 6.11.1 HSRP 6.11.2 VRRP 6.11.3 GLBP 6.12 CASO PRÁCTICO 6.12.1 Configuración de usuario y contraseña 6.12.2 Configuración de una interfaz FastEthernet 6.12.3 Configuración de una interfaz Serie 6.12.4 Configuración de una tabla de host 6.12.5 Configuración dual-stack 6.12.6 Configuración dual-stack con túnel 6.13 FUNDAMENTOS PARA EL EXAMEN CAPÍTULO 7. REDES INALÁMBRICAS 7.1 REDES WLAn 7.1.1 Topologías WLAN 7.1.2 Funcionamiento de un AP 7.1.3 Celdas WLAN 7.1.4 Radiofrecuencia en WLAN 7.1.5 Estándares WLAN 7.2 ARQUITECTURA WLAN 7.2.1 Cisco Wireless Architectures 7.2.2 Funciones de los WLC y LAp 7.3 DISEÑO DE WLAN 7.4 SEGURIDAD WLAN 7.4.1 WEP 7.4.2 Métodos de seguridad EAp 7.4.3 WPA 7.4.4 WPA2 7.4.5 WPA3 7.5 CASO PRÁCTICO 7.5.1 Configuración de una WLAN 7.6 FUNDAMENTOS

A partir de febrero de 2020 el sistema de certificaciones de CISCO ha sufrido cambios en su estructura de jerarqu­as y contenidos, el abanico de certificaciones CCNA se funden en un solo examen, pasando a ser el examen CCNA 200-301 la certificación inicial. Esta gu­a de estudio es una herramienta de apoyo y de autoestudio para el aprendizaje de los tópicos y requisitos exigidos para lograr la certificación CCNA 200-301 y pueden resumirse en seis puntos fundamentales: 1. Fundamentos de networking 2. Acceso a la red 3. Conectividad IP 4. Servicios IP 5. Fundamentos de seguridad

Artículos relacionados

  • ¿ORDENAR PRIMERO? UN EJERCICIO PERSONAL EN DISEÑO DE SOFTWARE EMPIRICO
    BECK, KENT
    El código desordenado es un fastidio. 'Limpiar' el código, para que sea más legible, requiere dividirlo en fragmentos manejables. El autor de esta guía práctica, Kent Beck, creador de la programación extrema y pionero de los patrones de diseño de software, sugiere cuándo y dónde podemos aplicar limpiezas u ordenaciones para mejorar el código, teniendo en mente al mismo tiempo l...

    23,99 €

  • REVIT 2025 -MANUAL IMPRESCINDIBLE
    MORET COLOMER, SALVADOR
    Este libro está basado en la experiencia profesional del autor como arquitecto redactor de proyectos en BIM, pero también en su labor docente, con más de 10 000 horas de formación impartidas solo en Revit. El contenido está enfocado de una forma muy práctica para aprender el programa, y tiene un objetivo muy claro: aportar los conocimientos necesarios para desarrollar un proyec...

    34,57 €

  • SEGURIDAD DE EQUIPOS INFORMATICOS 2024
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o...

    23,94 €

  • CULTURA HACKER DE LA A A LA Z
    CRAWLEY, KIM
    La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por Kim Crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería...

    33,61 €