REDES CISCO. Guía de estudio para la certificación CCNA 200-301 v1.1

Esta guía de estudio es una herramienta de apoyo y de autoestudio para el aprendizaje del temario que Cisco exige para el examen CCNA 200-301 v1.1 y pueden resumirse en seis puntos esenciales:

1. Fundamentos de networking
2. Acceso a la red
3. Conectividad IP
4. Servicios IP
5. Fundamentos de seguridad
6. Automatización y programabilidad

El temario está dividido en 13 capítulos con un formato secuencial y lógico, de tal manera que permite seguir paso a paso los temas en orden ascendente según la funcionalidad de cada uno.

Estas características ayudan a la comprensión y aprendizaje de manera resumida pero detallada con explicaciones, notas y llamadas para permitir que el lector recuerde lo fundamental y concreto a la hora de presentarse al examen de certificación. Todas las configuraciones y capturas de pantalla se han realizado en equipos reales.

El examen de certificación no solo evalúa los conocimientos teóricos, sino también las habilidades y competencias prácticas del candidato. por este motivo, todos los casos prácticos incluidos en esta guía han sido diseñados para reproducir situaciones muy similares a las que aparecerán en la prueba oficial.

El e-book de esta obra es accesible y cumple con la norma WCAG 2.2 nivel AAA.

Escritor
Colección
Profesional
Materia
Hardware de redes
Idioma
  • Castellano
EAN
9791388059117
ISBN
979-13-88059-11-7
Páginas
548
Edición
1
Fecha publicación
24-11-2025
eBook
18,99 €
Descuento 5%19,99 €

388,29 MX$21,14 US$Comprar en E-BOOK Grupo RA-MA
También disponible en

Índice de contenido

INTRODUCCIÓN
ACERCA DEL AUTOR
CAPÍTULO 1. INTRODUCCIÓN A LAS REDES
1.1 CONCEPTOS BÁSICOS
1.1.1 Topologías
1.1.2 Disponibilidad
1.1.3 Confiabilidad
1.2 MODELO DE REFERENCIA OSI
1.2.1 Descripción de las siete capas
1.3 FUNCIONES DE LA CAPA FÍSICA
1.3.1 Dispositivos de la capa física
1.3.2 Estándares de la capa física
1.3.3 Medios de la capa física
1.3.4 Medios inalámbricos
1.4 FUNCIONES DE LA CAPA DE ENLACA DE DATOS
1.4.1 Dispositivos de capa de enlace de datos
1.4.2 Características de las redes conmutadas
1.5 FUNCIONES DE LA CAPA DE RED
1.5.1 Dirección de capa tres
1.5.2 Comparación entre IPv4 e IPv6
1.5.3 Operación AND
1.5.4 Dispositivos de la capa de red
1.6 FUNCIONES DE LA CAPA DE TRASNSPORTE
1.7 MODELO TCP/IP
1.7.1 Protocolos de capa de aplicación
1.7.2 Protocolos de capa de transporte
1.7.3 Números de puertos
1.7.4 Protocolos de capa de Internet
1.8 ETHERNET
1.8.1 Dominio de colisión
1.8.2 Dominio de difusión
1.8.3 CSMA/CD
1.8.4 Operación dúplex
1.8.5 Formato básico de una trama Ethernet
1.8.6 Proceso de encapsulación de los datos
1.9 MODELO JERÁRQUICO
1.9.1 Capa de acceso
1.9.2 Capa de distribución
1.9.3 Capa de núcleo
1.10 MODELO DE CORE COLAPSADO
1.11 PROCEDIMIENTOS BÁSICOS DE TROUBLESHOOTING
1.12 CASO PRÁCTICO
1.12.1 Prueba de conectividad TCP/IP
1.13 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 2. DIRECCIONAMIENTO IP
2.1 NÚMEROS BINARIOS
2.1.1 Conversión de binario a decimal
2.1.2 Conversión de decimal a binario
2.2 NÚMEROS HEXADECIMALES
2.2.1 Conversión de números hexadecimales
2.3 DIRECCIONAMIENTO IPV4
2.3.1 Tipos de direcciones IPv4
2.3.2 Tipos de comunicación IPv4
2.4 CLASES DE DIRECCIONES IPV4
2.4.1 Direcciones reservadas IPv4
2.4.2 Subredes
2.4.3 Procedimiento para la creación de subredes
2.5 ESCALABILIDAD DEL DIRECCIONAMIENTO IPV4
2.5.1 Máscaras de subred de longitud variable
2.5.2 Enrutamiento entre dominios sin clase
2.5.3 Resumen de ruta
2.6 DIRECCIONAMIENTO IPV6
2.6.1 Formato del direccionamiento IPv6
2.6.2 Prefijos
2.6.3 Cabecera IPv6
2.7 TIPOS DE DIRECCIONAMIENTO IPV6
2.7.1 Global-Unicast
2.7.2 Link-Local
2.7.3 Unique-Local
2.7.4 Multicast
2.7.5 Anycast
2.7.6 EUI-64
2.7.7 Asignación de direcciones IPv6
2.8 TRANSICIÓN DE IPV4 A IPV6
2.8.1 Dual Stack7
2.8.2 Túneles
2.8.3 Traducción
2.9 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 3. CONMUTACIÓN
3.1 CONMUTACIÓN DE CAPA 2
3.2 CONMUTACIÓN CON SWITCH
3.2.1 Tecnologías de conmutación
3.2.2 Aprendizaje de direcciones
3.2.3 Medios del switch
3.3 SPANNING TREE PROTOCOL
3.3.1 Bucles de capa 2
3.3.2 Solución a los bucles de capa 2
3.3.3 Proceso STP
3.3.4 Estado de los puertos STP
3.3.5 RSTP
3.3.6 PVST
3.3.7 MST
3.3.8 Bridge ID
3.4 REDES VIRTUALES
3.4.1 Voice VLAN
3.5 PUERTOS DE ACCESO Y TRONCALES
3.5.1 Etiquetado de trama
3.6 VLAN TRUNKING PROTOCOL
3.6.1 Modos de operación VTP
3.6.2 Recorte VTP
3.7 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 4. CONFIGURACIÓN DEL SWITCH
4.1 OPERATIVIDAD DEL SWITCH
4.2 INSTALACIÓN INICIAL
4.2.1 Conectándose por primera vez
4.2.2 Leds indicadores de estado
4.2.3 Comandos ayuda
4.2.4 Comandos de edición
4.3 CONFIGURACIÓN INICIAL
4.3.1 Asignación de nombre y contraseñas
4.3.2 Contraseñas de consola y telnet
4.3.3 Asignación de dirección IP
4.3.4 Configuración de puertos
4.3.5 PoE
4.4 CONFIGURACIÓN AVANZADA
4.4.1 Seguridad de acceso
4.4.2 Mensajes o banners
4.4.3 Configuración de PoE
4.4.4 Etherchannel
4.4.5 Stackwise
4.4.6 Configuración de SSH
4.4.7 Guardar la configuración
4.4.8 Borrado de las memorias
4.4.9 Copia de seguridad del IOS
4.5 RECUPERACIÓN DE CONTRASEÑAS
4.6 CONFIGURACIÓN DE VLAN
4.6.1 Proceso de configuración de VLAN
4.6.2 Eliminación de VLAN
4.6.3 Verificación de VLAN
4.6.4 Configuración de la interfaz SVI
4.7 CONFIGURACIÓN DEL ENLACE TRONCAL
4.7.1 Configuración de VLAN nativa
4.7.2 Dynamic Trunking Protocol
4.7.3 Enrutamiento entre VLAN
4.8 CONFIGURACIÓN DE STP
4.8.1 PortFast y BPDU Guard
4.9 CONFIGURACIÓN DE VTP
4.10 CASO PRÁCTICO
4.10.1 Configuración de VLAN
4.10.2 Configuración del troncal en el router
4.11 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 5. ENRUTAMIENTO
5.1 DETERMINACIÓN DE RUTAS IP
5.1.1 Distancia administrativa
5.1.2 Métricas
5.2 ENRUTAMIENTO ESTÁTICO
5.2.1 Rutas estáticas por defecto
5.2.2 Rutas estáticas flotantes
5.2.3 Rutas locales
5.3 ENRUTAMIENTO DINÁMICO
5.3.1 Clases de protocolos de enrutamiento
5.3.2 Sistema autónomo
5.4 ENRUTAMIENTO VECTOR DISTANCIA
5.5 BUCLES DE ENRUTAMIENTO
5.5.1 Solución a los bucles de enrutamiento
5.5.2 Horizonte dividido
5.5.3 Métrica máxima
5.5.4 Envenenamiento de rutas
5.5.5 Temporizadores de espera
5.6 ENRUTAMIENTO ESTADO DE ENLACE
5.6.1 Vector distancia Vs Estado de enlace
5.7 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 6. CONFIGURACIÓN DEL ROUTER
6.1 CONCEPTOS BÁSICOS
6.1.1 Componentes principales de un router
6.1.2 Tipos de interfaces
6.1.3 WAN y routers
6.2 INSTALACIÓN INICIAL
6.2.1 Conectándose por primera vez
6.2.2 Rutinas de inicio
6.2.3 Comandos ayuda
6.2.4 Comandos de edición
6.3 CONFIGURACIÓN INICIAL
6.3.1 Comandos show.
6.3.2 Asignación de nombre y contraseñas
6.3.3 Contraseñas de consola, auxiliar y telnet
6.3.4 Configuración de interfaces
6.4 CONFIGURACIÓN AVANZADA
6.4.1 Seguridad de acceso
6.4.2 Mensajes o banners
6.4.3 Configuración de SSH
6.4.4 Resolución de nombre de host
6.4.5 Guardar la configuración
6.4.6 Borrado de las memorias
6.4.7 Copia de seguridad del Cisco IOS
6.4.8 Preferencia de carga del Cisco IOS
6.4.9 Registro de configuración
6.5 CONFIGURACIÓN DE IPV6
6.5.1 Dual-Stack
6.5.2 Configuración estática unicast
6.5.3 Configuración dinámica unicast
6.5.4 Configuración Link-Local
6.6 RECUPERACIÓN DE CONTRASEÑAS
6.6.1 Protección adicional de archivos y contraseñas
6.7 PROTOCOLOS DE DESCUBRIMIENTO.
6.7.1 CDP
6.7.2 Configuración
6.7.3 Verificación
6.7.4 LLDP
6.7.5 Configuración
6.7.6 Verificación
6.8 DHCP
6.8.1 Configuración del servidor DHCP
6.8.2 Configuración de un cliente DHCP
6.8.3 Configuración de DHCP Relay
6.9 ICMP
6.9.1 Ping
6.9.2 TTL
6.9.3 Traceroute
6.10 NTP
6.10.1 Configuración del servidor
6.10.2 Configuración del cliente
6.10.3 Configuración zona horaria y horario de verano
6.11 FHRP
6.11.1 HSRP
6.11.2 VRRP
6.11.3 GLBP
6.12 CASO PRÁCTICO
6.12.1 Configuración de usuario y contraseña
6.12.2 Configuración de una interfaz FastEthernet
6.12.3 Configuración de una interfaz Serie
6.12.4 Configuración de una tabla de host
6.12.5 Configuración dual-stack
6.12.6 Configuración dual-stack con túnel
6.13 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 7. REDES WLAN
7.1 CONCEPTOS BÁSICOS
7.1.1 Topologías WLAN
7.1.2 Funcionamiento de un AP
7.1.3 Celdas WLAN
7.1.4 Radiofrecuencia en WLAN
7.1.5 Estándares WLAN
7.1.6 Agencias reguladoras
7.2 ARQUITECTURA WLAN
7.2.1 Cisco Wireless Architectures
7.2.2 Funciones de los WLC y LAP
7.3 DISEÑO DE WLAN
7.4 SEGURIDAD WLAN
7.4.1 WEP
7.4.2 Métodos de seguridad EAP
7.4.3 WPA
7.4.4 WPA2
7.4.5 WPA3
7.4.6 Integración con dispositivos IoT
7.5 CASO PRÁCTICO
7.5.1 Configuración de una WLAN
7.6 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 8. REDES WAN
8.1 REDES DE ÁREA AMPLIA
8.1.1 Topologías
8.1.2 Conectividad
8.1.3 Terminología
8.1.4 Estándares de capa 1
8.1.5 Estándares de capa 2
8.1.6 Interfaces
8.2 PPP
8.2.1 Establecimiento de la conexión
8.2.2 Autenticación PAP
8.2.3 Configuración PPP con PAP
8.2.4 Autenticación CHAP
8.2.5 Configuración PPP con CHAP
8.2.6 Verificación
8.3 PPPOE
8.3.1 Fases
8.3.2 Tamaño MTU
8.3.3 Verificación
8.4 MULTILINK PPP
8.4.1 Configuración
8.4.2 Verificación
8.5 NAT
8.5.1 Terminología NAT
8.5.2 Configuración estática
8.5.3 Configuración dinámica
8.5.4 Configuración de PAT
8.5.5 Verificación
8.6 VPN
8.6.1 Funcionamiento
8.6.2 IPSec
8.6.3 SSL VPN
8.6.4 Túnel GRE
8.6.5 Configuración de túnel GRE
8.7 OTRAS TECNOLOGÍAS DE ACCESO WAN
8.7.1 Metro Ethernet
8.7.2 DMVPN
8.7.3 IPsec VTI
8.7.4 MPLS
8.7.5 DCL
8.8 CASO PRÁCTICO
8.8.1 Configuración PPP con CHAP
8.8.2 Configuración de NAT dinámico
8.8.3 Configuración de una VPN de router a router
8.9 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 9. CONFIGURACIÓN DE ENRUTAMIENTO
9.1 ENRUTAMIENTO ESTÁTICO
9.1.1 Enrutamiento estático IPv4
9.1.2 Rutas estáticas por defecto
9.1.3 Red de último recurso
9.1.4 Enrutamiento estático IPv6
9.2 ENRUTAMIENTO DINÁMICO
9.2.1 RIP
9.2.2 RIPNG
9.3 EIGRP
9.3.1 Métrica
9.3.2 DUAL
9.3.3 Queries
9.3.4 Actualizaciones
9.3.5 Tablas
9.3.6 Equilibrado de carga desigual
9.4 CONFIGURACIÓN DE EIGRP
9.4.1 Intervalos hello
9.4.2 Filtrados de rutas
9.4.3 Redistribución estática
9.4.4 Equilibrado de carga
9.4.5 Router Stub
9.4.6 Autenticación
9.4.7 Verificación
9.5 EIGRPV6
9.5.1 Configuración
9.5.2 Verificación
9.6 OSPF
9.6.1 Métrica
9.6.2 Tablas
9.6.3 Mantenimiento de la base de datos
9.6.4 Relación de vecindad
9.6.5 Router designado
9.7 TOPOLOGÍAS OSPF
9.7.1 Multiacceso con difusión
9.7.2 NBMA
9.7.3 Punto a punto
9.8 CONFIGURACIÓN DE OSPF EN UNA SOLA ÁREA
9.8.1 Elección del DR y BDR
9.8.2 Cálculo del coste del enlace
9.8.3 Autenticación OSPF
9.8.4 Administración del protocolo Hello
9.9 OSPF EN MÚLTIPLES ÁREAS
9.9.1 Tipos de router
9.9.2 Virtual Links
9.9.3 Verificación
9.10 OSPFV3
9.10.1 Configuración
9.10.2 Verificación
9.11 BGP
9.11.1 Configuración básica
9.11.2 Verificación
9.12 CASO PRÁCTICO
9.12.1 Configuración de EIGRP
9.12.2 Configuración de filtro de ruta
9.12.3 Configuración de redistribución estática
9.12.4 Configuración de OSPF en una sola área
9.12.5 Configuración de OSPF en múltiples áreas
9.12.6 Configuración básica de OSPFv3
9.12.7 Configuración básica de BGP
9.13 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 10. SEGURIDAD
10.1 CONCEPTOS BÁSICOS
10.1.1 Virus.
10.1.2 Gusanos
10.1.3 Troyanos
10.1.4 Ransomware
10.1.5 Advanced Persistent Threat
10.1.6 Mitigación de ataques
10.2 SEGURIDAD EN LA RED
10.2.1 Ataques de reconocimiento
10.2.2 Ataques de acceso
10.2.3 Ataques de denegación de servicio
10.2.4 Spoofing
10.2.5 Defensa contra ataques a la red
10.3 FIREWALLS
10.3.1 Características de los firewalls
10.3.2 Diseño de redes con firewalls
10.3.3 Tipos de firewall
10.3.4 NGFW
10.4 IPS
10.4.1 Firmas IPS
10.4.2 NGIPS
10.5 AAA
10.5.1 RADIUS y TACACS+
10.5.2 Configuración AAA local y basada en servidor
10.5.3 Verificación AAA
10.6 DHCP SNOOPING
10.7 SEGURIDAD DE PUERTOS
10.8 AUTENTICACIÓN BASADA EN PUERTO
10.8.1 Configuración de 802.1X
10.9 LISTAS DE ACCESO
10.9.1 Prueba de las condiciones de una ACL
10.10 TIPOS DE LISTAS DE ACCESO
10.10.1 Listas de acceso estándar
10.10.2 Listas de acceso extendidas
10.10.3 Listas de acceso con nombre
10.11 APLICACIÓN DE LAS ACL
10.11.1 ACL para tráfico entrante
10.11.2 ACL para tráfico saliente
10.12 MÁSCARA COMODÍN
10.13 PROCESO DE CONFIGURACIÓN DE LAS ACL NUMERADAS
10.13.1 Configuración de ACL estándar
10.13.2 Configuración de ACL extendida
10.13.3 Configuración de una ACL en la línea de telnet
10.13.4 Mensajes de registro en las ACL
10.13.5 Comentarios en las ACL
10.14 LISTAS DE ACCESO IP CON NOMBRE
10.14.1 Configuración de una lista de acceso nombrada
10.15 ELIMINACIÓN DE LAS ACL.
10.16 LISTAS DE ACCESO IPV6
10.17 OTROS TIPOS DE LISTAS DE ACCESO
10.17.1 Listas de acceso dinámicas
10.17.2 Listas de acceso reflexivas
10.17.3 Listas de acceso basadas en tiempo
10.17.4 Listas de acceso de infraestructura
10.18 PUERTOS Y PROTOCOLOS MÁS UTILIZADOS EN LAS ACL
10.18.1 Puertos TCP
10.18.2 Puertos UDP
10.18.3 Protocolos
10.19 VERIFICACIÓN DE LAS ACL
10.20 CASO PRÁCTICO
10.20.1 Cálculo de wildcard
10.20.2 Configuración de una ACL estándar
10.20.3 Configuración de una ACL extendida
10.20.4 Configuración de una ACL con subred
10.20.5 Configuración de una ACL nombrada
10.20.6 Modificación de una ACL IPv6
10.21 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 11. CALIDAD DE SERVICIO
11.1 CONVERGENCIA DE RED
11.1.1 Ancho de banda disponible
11.1.2 Retraso de extremo a extremo
11.1.3 Variación del retraso
11.1.4 Pérdida de paquetes
11.1.5 Comparativa del tipo de tráfico
11.2 ADMINISTRACIÓN DE LA CONGESTIÓN
11.2.1 FIFO
11.2.2 WFQ
11.2.3 CBWFQ
11.2.4 LLQ
11.3 QOS
11.3.1 Identificación del tráfico y sus requerimientos
11.3.2 Clasificación del tráfico
11.3.3 Definición de políticas para cada clase
11.4 MODELOS DE QOS
11.4.1 Best-effort
11.4.2 IntServ
11.4.3 DiffServ
11.5 CLASIFICACIÓN Y MARCADO DE TRÁFICO
11.5.1 Marcado en capa 2
11.5.2 Marcado de capa 3
11.6 FRONTERAS DE CONFIANZA
11.7 WRED
11.8 ACUERDOS DE NIVEL DE SERVICIO
11.9 CONTROL Y MANIPULACIÓN DEL TRÁFICO
11.10 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 12. GESTIÓN Y ADMINISTRACIÓN
12.1 SNMP
12.1.1 Configuración
12.1.2 Verificación
12.2 SYSLOG
12.2.1 Configuración de logging
12.3 NOMBRE DEL CISCO IOS
12.3.1 Activación y licencias del IOS
12.4 IP SLA
12.4.1 Configuración
12.4.2 Verificación
12.5 SPAN
12.6 SERVICIOS EN LA NUBE
12.6.1 Modelos de nubes
12.6.2 Ventajas y desventajas de la gestión en la nube
12.6.3 Gestión en la nube de Cisco
12.7 VIRTUALIZACIÓN
12.7.1 Hypervisor
12.7.2 Virtualización de la red
12.8 CASO PRÁCTICO
12.8.1 Activación de licencia
12.8.2 Configuración de IP SLA
12.9 FUNDAMENTOS PARA EL EXAMEN.
CAPÍTULO 13. AUTOMATIZACIÓN Y PROGRAMABILIDAD
13.1 ARQUITECTURA
13.1.1 SDN
13.1.2 Capas SDN
13.1.3 Arquitectura SDN
13.2 API
13.2.1 Southbound y Northbound API
13.3 SD-ACCESS
13.3.1 Túneles VxLAN LISP
13.4 SD-WAN
13.5 SOFTWARE DE AUTOMATIZACIÓN
13.5.1 REST
13.5.2 NETCONF
13.5.3 RESTCONF
13.5.4 Telemetría
13.6 FORMATOS DE SERIALIZACIÓN
13.6.1 JSON
13.6.2 XML
13.6.3 YANG
13.7 SOFTWARE DE GESTIÓN
13.7.1 Puppet
13.7.2 Ansible
13.7.3 Chef
13.7.4 Terraform
13.8 CISCO DNA CENTER
13.8.1 Descubrimiento de rutas
13.9 INTELIGENCIA ARTIFICIAL
13.9.1 AI predictiva
13.9.2 AI generativa
13.9.3 Machine Learning
13.9.4 Integración en dispositivos Cisco
13.10 CISCO ACI
13.11 CISCO APIC-EM
13.11.1 Análisis de ACL con APIC-EM
13.12 FUNDAMENTOS PARA EL EXAMEN
ÍNDICE ALFABÉTICO