
En Defensa de los Derechos Fundamentales en Internet
Cisco CCNA en la Universidad de Alicante subvencionados
Cisco, EMC y VMware se unen
En lo que se refiere a productos, la alianza ha desarrollado lo que sus miembros denominan Vblock Infrastructure Packages. Se trata de paquetes preintegrados, probados y validados que combinan productos de virtualización, networking, computación, almacenamiento, seguridad y gestión de Cisco, EMC y VMware.
Cambios en el CCNP
Cisco compra Starent Networks por 1.960 millones
I'm still alive
Saludos a todos.
¿Que es una red SAN?
- Rendimiento: Permiten acceso concurrente por dos o mas servidores lo que proporciona un mejor rendimiento.
- Disponibilidad: Se puede hacer una copia exacta de los datos a una distancia de 10Km lo que las hace mas seguras.
- Escalabilidad: Como las LAN/WAN puede usar muchas tecnologías. Lo que permite fácil reubicación, seguridad migración y duplicación de datos.
- Seguridad: La seguridad en las SAN ha sido desde el principio un factor fundamental, desde su creación se notó la posibilidad de que un sistema accediera a un dispositivo que no le correspondiera o interfiriera con el flujo de información, es por ello que se ha implementado la tecnología de zonificación, la cual consiste en que un grupo de elementos se aíslen del resto para evitar estos problemas, la zonificación puede llevarse a cabo por hardware, software o ambas, siendo capaz de agrupar por puerto o por WWN (World Wide Name), una técnica adicional se implementa a nivel del dispositivo de almacenamiento que es la Presentación, consiste en hacer que una LUN (Logical Unit Number) sea accesible sólo por una lista predefinida de servidores o nodos.
¿Que es un Sniffer?
- Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes(malmente conocidos como hackers, pero de eso hablare otro día) para atacar sistemas.
- Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B?
- Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.
- Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la red.
- Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.
- Ettercap, es un interceptor/sniffer/registrador para LANs con switch.Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing.
- Kismet, es un sniffer, un husmeador de paquetes, y un sistema de detección de intrusiones para redes inalámbricas 802.11. Kismet funciona con cualquier tarjeta inalámbrica que soporte el modo de monitorización raw, y puede rastrear tráfico 802.11b, 802.11a y 802.11g. El programa corre bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede también funcionar en Windows, aunque la única fuente entrante de paquetes compatible es otra sonda.
- TCPDUMP, es un herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red.Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado.
Dos vulnerabilidades en dispositivos Cisco IOS con enrutamiento BGP activado
Felicidades a todos
Desde hoy, Mundo Cisco es do-follow
Wireless LAN Controller de Cisco afectado por multiples vulnerabilidades
- Malformed HTTP or HTTPS authentication response denial of service vulnerability
- SSH connections denial of service vulnerability
- Crafted HTTP or HTTPS request denial of service vulnerability
- Crafted HTTP or HTTPS request unauthorized configuration modification vulnerability
Problema de seguridad en el firmware para routers DD-WRT
interfaz web de DD-WRT v,24. Esto podría ser usado por un atacante
remoto sin autenticar para eludir restricciones a través de una URL
especialmente manipulada. Este error permite ejecutar comandos del
sistema con privilegios de "root".
DD-WRT es un firmware no oficial para routers como Linksys, D-Link y La
Fonera, entre otros. Está traducido a más de diez idiomas y es
compatible con IPv6, soporta WIFI con distritos tipos de cifrado,
permite montar VPN y hasta tiene una versión con VoIP, entre otros
tantos servicios típicos de un router.
Este fallo s ha publicado en forma de exploit con todo lujo de detalles
(incluso existe un vídeo). El exploit permite lanzar una consola por el
puerto 5555 del router.
Por suerte, el interfaz solo está habilitado para la red local salvo que
se active para acceder a él de forma remota. La vulnerabilidad ha sido
reconocida y ya existe un parche para solucionar este fallo."
Más información:
Web oficial de DD-WRT
http://www.dd-wrt.com/dd-
Descarga del parche
http://www.dd-wrt.com/dd-
SDM
Esta herramienta soporta un amplio numero de routers Cisco IOS. En la actualidad se entrega preinstalado en la mayoria de los routers nuevos de Cisco.
Para acceder a la herramienta hay 2 formas:
- Si está instalado en el ordenador, seleccione el ícono de SDM. Se abrirá una ventana de diálogo requiriendo el ingreso de la dirección IP del dispositivo. Ingrese la IP del dispositivo e inmediatamente se abrirá una ventana del navegador para comenzar el proceso de carga.
- Si desea accederlo desde el router directamente, habra una ventana del navegador de Internet y escribe en la barra de direcciones la dirección IP del dispositivo al que desea acceder.
Respecto de las opciones de configuración que ofrece son extramadamente amplias y van desde la configuración básica del dispositivo,firewall, o servicios como DHCP, NAT, VPNs, etc.
Instalación de SDM en GNS3
Visita a los creadores del video en http://redhumana.blogspot.com/
Cisco recortará unos 2.000 empleos
Cisco puede competir con Microsoft en software de oficina
Vulnerabilidades en Cisco ASA
dispositivos Cisco ASA (Adaptive Security Appliance).
El primero de los problemas reside en un fallo de validación de entrada
a la hora de procesar componentes URL codificados con Rot13 en la
funcionalidad SSL VPN. Un atacante remoto no autenticado podría
aprovechar esto para ejecutar código script o HTML arbitrario (Cross
Site Scripting) mediante URLs especialmente manipuladas.
Un segundo problema se debe a un fallo de validación de entrada en el
componente WebVPN que podrían permitir a un atacante remoto no
autenticado eludir ciertos mecanismos de protección relativos a la
reescritura HTML y URL. Esto podría ser aprovechado para, manipulando el primer carácter hexadecimal de una URI de Cisco, ejecutar código script o HTML (Cross Site Scripting).
Estos problemas se han corregido en las versiones 8.0.4.34 y 8.1.2.25
del software de Cisco ASA que puede descargarse desde:
http://www.cisco.com/public/sw-center
http://www.cisco.com/pcgi-bin/tablebuild.pl/ASAPSIRT
Un telefono Cisco en el air force one

Si no lo veis esta en la mesa de la izquierda y si queréis verlo en grande mirar aquí.
Estrella Galicia Special Light
Como configurar la dirección ip y el gateway de un switch
Como Configurar las Contraseñas
Como borrar la configuración de un switch
Ya soy CCNA

Cisco y la Free Software Foundation llegan a un acuerdo
Literalmente copiado de gnuticias
Te puede interesar "La Free Software Fundation demanda a Cisco"
Como configurar Nat con overload
Imaginemos que tenemos los siguientes puertos fa1 fa2, siendo fa2 el puerto wan y fa1 el puerto de la red local.
#Configuramos el puerto wan
router(config)# interface fa2
router(config-if)# ip nat outside
router(config)# exit
#Configuramos el puerto de la red local
router(config)#interface fa1
router(config-if)# ip address 192.168.1.1 255.255.255.0
router(config-if)# ip nat inside
router(config)# exit
#Creamos una Acl que permita a toda la Lan ser mapeada con la ip publica
router(config)# access-list 200 permit ip 192.168.1.0 0.0.0.255 any
#Configuramos el overload
router(config)#ip nat inside source list 200 interface FastEthernet2 overload
#Creamos una ruta estática para salir a internet
router(config)#ip route 0.0.0.0 0.0.0.0 FastEthernet2
En caso de tener varios puertos en la red local, crearemos una vlan que configuraremos como la interface fa1:
router(config)#interface vlan1
router(config-if)# ip address 192.168.1.1 255.255.255.0
router(config-if)# ip nat inside
router(config)# exit
Por defecto todos los puertos del switch estarán en la vlan1
Router#sh vlan-switch
VLAN Name Status Ports
—- ——————————– ——— ——————————-
1 default active Fa0, Fa1, Fa2, Fa3, Fa4 ...
Y todo el resto de la configuración funciona igual.
Como Configurar Rip
#Entramos en modo configuración global desde el modo privilegiado
Router# configure terminal
Resumen Mensual Mundo Cisco:Abril 2009
-Primero otro mes mas, y ya van bastantes Tutorial packet tracer
-Segundo también aguantando otro mes mas, GNS3 Simulador gráfico de redes libre
-Y como tercero, Curriculum del CCNA2 V4.0
Los posts mas visitados como siempre son posts de varios meses, ya indexados por google.
Bueno y agradecer a Juankar en estado Puro por ser la segunda pagina que mas visitantes me manda y este mes la pagina que mas visitantes me manda es www.solocisco.com.
Cisco Serie 1300, comunicación a distancia
Esta aplicación cuenta con una pantalla de plasma de 65 pulgadas y tres cámaras que cubrirán toda una sala de casi 100 metros cuadrados. Puede ser instalada en cualquier tipo de espacio.
Ofrece una resolución de 720 píxeles para conexiones de banda ancha con baja calidad.
Admite videoconferencias de alta definición y calidad estándar, así como otras aplicaciones de vídeo o el sistema WebEx.
Como comprobar la perdida de paquetes
Existen una serie de pruebas que podemos realizar para comprobar el aumento de errores en el interfaz. Primero reseteamos los contadores.
Router#clear counters
A continuación haremos ping entre las 2 interfaces problematicas, en los que estamos detectando problemas, y en el momento que se detecten problemas se procederá a la revisión de los errores, como de las colisiones tardías, que nos proporciona la interfaz. Para ello ejecutaremos:
Router#show interf [nombre de la interfaz]
Dentro de la información de la interfaz también podemos ver el modo de funcionamiento del mismo, y forzar en ambos extremos a trabajar en el mismo modo de trabajo.
Publicada de la versión 1.0.7 de Wireshark
mejoras de rendimiento, seguridad y estabilidad.
Wireshark (también conocido como Ethereal, su antiguo nombre) es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos. Además Wireshark es software libre
(sujeto a licencia GPL) y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, así como en Microsoft Windows.
Permite examinar datos de una red. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.
La nueva versión corrige varios problemas de seguridad.
Más información:
Wireshark-announce: [Wireshark-announce] Wireshark 1.0.7 is now available
http://www.wireshark.org/lists/wireshark-announce/200904/msg00001.html
DESPEGA CISCO EXPO 2009
50 Posts
Cisco adquiere Tidal Software
La compra permitirá a Cisco optimizar el rendimiento de sus aplicaciones de negocio y automatizar operaciones en tiempo real, reduciendo los costes operativos.
Cisco afirma que el objetivo de la adquisición de Tidal es mejorar sus ofertas de centro de datos y servicios. En el comunicado emitido por Cisco, señala que las soluciones de Tidal Software darán impulso a su nueva estrategia de centros de datos de Cisco, al proporcionar una gestión y automatización puntual, acertada y eficiente en costes del rendimiento de aplicaciones a través de todas las operaciones de negocio, desde el servidor hasta la red pasando por el desktop.
El software Intersperse de Tidal Software combina la gestión de aplicaciones, seguimiento de proceso de negocio, y la monitorización de runtime a través de múltiples servidores de aplicaciones para crear una visión detallada de entornos y aplicaciones SOA. Según Tidal, el software permite la detección proactiva de problemas, así como la localización y análisis de los mismos.
¿Que es una dirección ip?
Al hablar de direccionamiento IP, es necesario referirse al Sistema Binario. El sistema binario, es un sistema numérico de base 2, esto quiere decir que esta conformado por 2 elementos : 1 ó 0.
El sistema binario es el lenguaje que entiende un computador, el todo lo traduce a secuencias de ceros y unos, bien ahora es importante la definición de bit y byte.
bit: Puede ser 1 ó 0.
Byte: Es una secuencia de 8 bits.
Ejemplo de 1 byte: 11011010
El valor de cada dígito se representa de derecha a izquierda,como el numero 2 (numero base), elevado a un exponente que empieza en cero, y solo se toman en cuenta los resultados de los bits 1, que luego son sumados. Ejemplos:
- 255 = 1 1 1 1 1 1 1 1
- 131 = 1 0 0 0 0 0 1 1
Resumen Mensual Mundo Cisco:Marzo 2009
-Primero otro mes mas, Tutorial packet tracer
-Segundo también aguantando otro mes, GNS3 Simulador gráfico de redes libre
-Y como tercero, Curriculum del CCNA3 V4.0
Otro mes mas los post mas visitados no son publicados ese mes google empieza es quien mas visitantes me manda con lo cual, esto ya empieza es normal, aunque aun me sigue sorprendiendo que los post mas visitados sean de hace varios meses.
Bueno y agradecer a Juankar en estado Puro por ser la pagina que mas visitantes me manda otro mes mas, muchas gracias.
Invitaciones Spotify
Actualización-Como he visto que alguno quiere la invitación pero no quiere poner su correo(normal), aquí os dejo el mio, solo os pido un pequeño comentario. Mi correo es blog@[ElDominioDeEsteBlog].
Nuevos Servidores Blade de Cisco
El anuncio se hizo público ayer por John Chambers, CEO de Cisco, y otros altos ejecutivos como por ejemplo Paul Otellini, CEO de Intel, Paul Maritz, Presidente y CEO de VMware, Joe Tucci, CEO de EMC.
Cisco tiene una excelente reputación en el mercado del hardware de red. Es incontestable la cuota de mercado de su línea de switches y routers y aprovechando esto, lanza la línea de Servidores Blades Cisco Unified Computing.
Esta linea esta compuesta por Servidores Blades con tecnología Intel Xeon y desarrollados para soportar virtualización de alto nivel, ahorrando espacio y energía.
“La combinación resultante de la solución de Computación de Sistemas Unificados de Cisco, con la plataforma de virtualización de VMware, proporcionará a los clientes una potente e única solución virtualizada así como un sistema informático físicos inteligente e unificado”.
Es una apuesta fuerte para meterse en un nuevo mercado, transformando a partners de toda la vida como HP e IBM en competidores.
Es muy probable que HP, IBM y Dell (antiguos y actuales partners de Cisco) hagan acuerdos con otras empresas de networking para boicotear a Cisco, es una gran oportunidad para empresas como Juniper, y un riesgo alto para Cisco al tener la posibilidad de perder un mercado que hasta ahora dominaba total e indiscutiblemente.
Cisco entra en un mercado con 2 players muy bien consolidados (HP y Dell) y un player de peso IBM, y el margen de venta de los servidores es muy baja. Haber que tal le va.
Vulnerabilidad en Cisco Unified Communications Manager
Esto puede ser aprovechado interceptando las credenciales enviadas al cliente desde Cisco Unified Communications Manager después de que se haya autenticado.
La solución Unified Communications es una solución de Comunicaciones Unificadas, que es un término comúnmente utilizado por los proveedores de tecnologías de la información para designar la integración de diferentes sistemas de comunicaciones, ordenadores, aplicaciones y dispositivos móviles. Esto, incluye la integración de la voz, con e-mail, mensajería instantánea, escritorio y aplicaciones especializadas del negocio. Se basa en presentar tecnologías como voz sobre IP (VoIP), telepresencia, fax, conferencias a través de audio, vídeo y web, mensajería instantánea unificada, buzón de voz unificado, etc. en un solo entorno, ofreciendo al usuario una experiencia más completa, al mismo tiempo que más sencilla.
Consultar mas información en:
http://www.cisco.com/warp/public/707/cisco-sa-20090311-cucmpab.shtml
NASA y Cisco se asociarán para crear una plataforma de vigilancia del cambio climático
Vulnerabilidad de denegación de servicio remoto en Cisco Session Border Controller (SBC)
Resumen Mensual Mundo Cisco:Febrero 2009
-Segundo también aguantando otro mes, Tutorial packet tracer
Cisco Expo 2009
Como redireccionar puertos en routers Cisco
El comando sería:
ip nat inside source static [tcp/udp] [ip servidor local] [puerto local] interface [Interfaz wan] [puerto exterior]
Un ejemplo para abrir un servidor web:
Router(config)# ip nat inside source static tcp 192.168.1.1 80 interface FastEthernet0/1 80
El puerto 80 del host que tenga la ip 192.168.1.1 será accesible desde fuera de la red local, con lo cual la gente de Internet podrá acceder a nuestra pagina web.
Como ver IPs en las interfaces de un switch
Comandos no documentados del IOS
Navegando me he encontrado con una web con una lista de comandos no documentados, no es que sea gran cosa pero hay cosas curiosas como el comando test crash que ni se ni quiero saber lo que hace, si alguien lo prueba que me comente lo que hace o csim que simula una llamada.
Resumen Mensual Mundo Cisco:Enero 2009
-GNS3 Simulador gráfico de redes libre
La verdad que me he llevado sorpresas con los posts ya que uno de los post mas visitados este mes no han sido publicados este mes, parece que a google le lleva indexar mis posts, o los que he publicado este mes han sido una verdadera basura.
Bueno y este mes la pagina que mas visitas me ha regalado fue enchilame.com, publicando el enlace espero devolverles el favor de las visitas, esto la verdad si que es esperado ya que es la pagina que estoy utilizando, para dar a conocer el Blog, aunque lleve casi una semana caída, también doy las gracias a gilabeni.wordpress.com por ser la pagina que mas visitas me ha mandado sin ser una pagina dedicada a la publicidad de Blogs.
Cisco EnergyWise
Cisco ha presentado en la edición 2009 de Networkers, que se celebra en Barcelona , la tecnología Cisco EnergyWise, que permite controlar el consumo energético de todos los dispositivos desplegados en una red, incluyendo teléfonos, ordenadores y switches. Además, Cisco ha anunciado soluciones que permitirán gestionar los consumos energéticos en los edificios, tales como la iluminación, el aire acondicionado o la calefacción.
En la primera fase, Cisco EnergyWise controlará dispositivos Ip tipo teléfonos, cámaras de vídeo vigilancia o puntos de acceso inalámbrico. En una segunda fase tienen pensado actuar en ordenadores y periféricos para finalmente controlar el gasto energético de edificios, monitorizando todo lo referente a ascensores, ventilación o calefacción, etc. En un primer momento el control de dichas políticas se implantará a través de los switches Catalyst.
La factura de la electricidad muestra a los consumidores el consumo de energía en el hogar. Sin embargo, las empresas no disponen de una herramienta que les permita conocer, la energía que gastan sus sistemas. Gracias a esta nueva tecnología, la red dotará a los directores de la capacidad de reducir el consumo eléctrico.
Siendo Cisco la empresa que está detrás de esto no creo que sea precisamente barato, pero también hay que decir que suelen ser pioneros y suelen desarrollar productos que funcionan muy bien.
Ver también:
Denegación de servicio en Cisco Unified Communications Manager
Cisco Systems entrará en el terreno de los servidores
El principal negocio de Cisco son las comunicaciones, principalmente todo lo que se refiere a hardware (routers, switches, cortafuegos, sistemas de VoIP,...) aunque sin dejar de lado el software de comunicaciones(cliente de VPN, telepresencia, teletrabajo,...), y siendo una compañía conocida especialmente en los ambientes empresariales (ya que además, los costes de sus equipos y minutas de sus expertos no son precisamente low cost).
La entrada de Cisco en el sector de los servidores corporativos puede ser una de las noticias "bomba" del año entre los profesionales de la informática.
Curriculum del CCNA4 V4.0
Este curriculum contiene:
Capítulo 1 - Introducción a la WANS.
1.1 - Prestación de servicios integrados para la empresa.
1.2 - Conceptos WAN.
1.3 - Opciones de conexión WAN.
Capítulo 2 - PPP.
2,1 - Conexión serial Point-to-Point.
2.2 - Conceptos PPP.
2.3 - Configuración PPP.
2.4 - Configuración PPP con autenticación.
Capítulo 3 - Frame Relay.
3.1 - Conceptos básicos de Frame Relay.
3.2 - Configuración de Frame Relay.
3.3 - Conceptos avanzada sobre Frame Relay.
3.4 - Configuración avanzada de Frame Relay.
Capítulo 4 - Seguridad de Red.
4.1 - Introducción a la seguridad de la red.
4.2 - Seguridad en routers Cisco.
. 4.3 - Seguridad en routers y servicios de red.
. 4.4 - Utilizando Cisco SDM.
4.5 - Configuración segura de routers.
Capítulo 5 - ACL.
5.1 - Utilizando ACLs para seguridad de la red.
5.2 - Configuración ACLs estándar.
5.3 - Configuración ACLs extendida.
5.4 - Configuración ACLs complejas.
Capítulo 6 - Servicios al Teletrabajador.
6.1 - Requisitos de la empresa para servicios de teletrabajador.
6.2 - Servicios de banda ancha.
6.3 - Tecnología VPN.
Capitulo 7 - Servicios de Direccionamiento IP.
7.1 - DHCP.
7.2 - Redes escalables con NAT.
7.3 - IPv6.
Capítulo 8 - Solución de Problemas de Red.
8.1 - Estableciendo la performance de la red.
8.2 - Solucionar problemas, metodologías y herramientas comunes.
8.3 - Cuestiones de Aplicación WAN.
8.4 - Solución de problemas de red.
Curriculum del CCNA3 V4.0

Bueno en esta ocasion pongo los temas del curriculum del CCNA3 V4.0 para que les facilite el estudio.
Este curriculum contiene:
Capítulo 1 - Diseño LAN.
1.1 - Arquitectura de conmutación LAN.
1.2 - Switchs LAN para funciones específicas.
Capítulo 2 - Conceptos Básicos y Configuración de Switchs.
2.1 - Introducción a la LAN Ethernet/802.3.
2.2 - Reenvío de Frames utilizando un switch.
2.3 - Configuración del switch.
2.4 - Configuración de seguridad del switch.
Capítulo 3 - VLANs.
3.1 - Introducción a la VLAN.
3.2 - VLAN Trunking.
3.3 - Configurar VLANs y Trunks.
3.4 - Solución de problemas de VLANs y Trunks.
Capítulo 4 - VTP.
4.1 - Conceptos VTP.
4.2 - Operación VTP.
4.3 - Configurar VTP.
Capítulo 5 - STP.
5.1 - Topologías redundantes de Capa 2.
5.2 - Introducción al STP.
5.3 - Convergencia STP.
5.4 - PVST +, RSTP y Rapid PVST +.
Capítulo 6 - Enrutamiento Inter-VLAN.
6.1 - Enrutamiento Inter-VLAN.
6.2 - Configuración de enrutamiento Inter-VLAN.
6.3 - Solución de problemas de enrutamiento Inter-VLAN.
Capítulo 7 - Conceptos Básicos y Configuración Wireless.
7.1 - LAN Wireless.
7.2 - Seguridad en LAN Wireless.
7.3 - Configurar LAN Wireless.
7.4 - Solucionar problemas simples en WLAN.
Curriculum del CCNA2 V4.0
Este curriculum contiene:
Capítulo 1 - Introducción al Enrutamiento y al Envío de Paquetes.
1.1 - Dentro del router.
1.2 - Direccionamiento y configuración en CLI.
1.3 - Construcción de la tabla de enrutamiento.
1.4 - Determinación de ruta y funciones de conmutación.
Capítulo 2 - Enrutamiento Estático.
2.1 - Routers y redes.
2.2 - Repaso de configuración de routers.
2.3 - Explorando las redes directamente conectadas.
2.4 - Rutas estáticas con dirección del siguiente salto.
2.5 - Rutas estáticas con interfaz de salida.
2.6 - Rutas por defecto y rutas de resumen.
2.7 - Gestión de rutas estáticas.
Capítulo 3 - Introducción a los Protocolos de Enrutamiento Dinámico.
3.1 - Introducción y ventajas.
3.2 - Clasificación de los protocolos de enrutamiento dinámico.
3.3 - Métrica.
3.4 - Distancia administrativa.
Capítulo 4 - Protocolos de Enrutamiento de Vector Distancia.
4.1 - Introducción a los protocolos de enrutamiento de vector distancia.
4.2 - Descubrimiento de la red.
4.3 - Mantenimiento de la tabla de enrutamiento.
4.4 - Bucles de enrutamiento.
4.5 - Protocolos de vector distancia hoy.
Capítulo 5 - RIP Versión 1.
5.1 - RIPv1: vector-distancia, protocolo de enrutamiento con clase.
5.2 - Configuración básica de RIPv1.
5.3 - Verificación y resolución de problemas.
5.4 - Autoresumen automático.
5.5 - Rutas por defecto y RIPv1.
Capítulo 6 - VLSM y CIDR.
6.1 - Direccionamiento con y sin clase.
6.2 - VLSM.
6.3 - CIDR.
Capítulo 7 - RIP Versión 2.
7.1 - Limitaciones de RIPv1.
7.2 - Configuración de RIPv2.
7.3 - VLSM y CIDR.
7.4 - Verificación y resolución de problemas en RIPv2.
Capítulo 8 - La Tabla de Enrutamiento.
8.1 - Estructura de la tabla de enrutamiento.
8.2 - Proceso de búsqueda en la tabla de enrutamiento.
8.3 - Comportamiento del enrutamiento.
Capítulo 9 - EIGRP.
9.1 - Introducción a EIGRP.
9.2 - Configuración básica de EIGRP.
9.3 - Calculo de la métrica de EIGRP.
9.4 - DUAL.
9.5 - Más configuración de EIGRP.
Capítulo 10 - Protocolos de Estado de Enlace.
10.1 - Enrutamiento de estado de enlace.
10.2 - Implementación de protocolos de estado de enlace.
Capítulo 11 - OSPF.
11.1 - Introducción a OSPF.
11.2 - Configuración básica de OSPF.
11.3 - Métrica de OSPF.
11.4 - OSPF y redes multiacceso.
Curriculum del CCNA1 V4.0

Bueno en esta ocasion pongo los temas del curriculum del CCNA1 V4.0 para que les facilite el estudio.
Este curriculum contiene
Capitulo 1 - La Vida en un Mundo Centrado en las Redes.
1.1 - Comunicaciones en un mundo centrado en las redes.
1.2 - La comunicación.
1.3 - La red como una plataforma.
1.4 - La arquitectura de Internet.
1.5 - Tendencias en el networking.
Capitulo 2 - Comunicación en la Red.
2.1 - La plataforma de comunicaciones.
2.2 - LANs, WANs e Internet.
2.3 - Protocolos.
2.4 - Modelos de capas.
2.5 - Direccionamiento de red.
Capítulo 3 - Protocolos y Funciones de la Capa de Aplicación.
3.1 - Las aplicaciones, la interfaz entre redes.
3.2 - Previsiones para aplicaciones y servicios.
3.3 - Ejemplos de protocolos de capa de aplicación.
Capítulo 4 - Capa de Transporte OSI.
4.1 - Roles en la capa de transporte.
4.2 - Protocolo TCP.
4.3 - Gestión de sesiones TCP.
4.4 - Protocolo UDP.
Capítulo 5 - Capa de Red OSI.
5.1 - IPv4.
5.2 - Redes.
5.3 - Enrutamiento.
5.4 - Proceso de enrutamiento.
Capítulo 6 - Direccionamiento de Red - IPv4.
6.1 - Direcciones IPv4.
6.2 - Direcciones para distintos propositos.
6.3 - Asignación de direcciones.
6.4 - Pertenece a mi red?
6.5 - Calculo de direcciones.
6.6 - Testeo de la capa de red.
Capítulo 7 - Capa de Enlace de Datos.
7.1 - Capa de enlace de datos.
7.2 - Técnicas de control de acceso al medio.
7.3 - Direccionamiento de control de acceso al medio y fragmentación de datos.
Capítulo 8 - Capa Física OSI.
8.1 - La capa física.
8.2 - Señalización y codificación física.
8.3 - Medios físicos.
Capítulo 9 - Ethernet.
9.1 - Ethernet.
9.2 - Comunicación dentro de una LAN.
9.3 - La trama de Ethernet.
9.4 - Control de acceso al medio de Ethernet.
9.5 - Capa Física de Ethernet.
9.6 - Hubs y Switchs.
9.7 - ARP.
Capítulo 10 - Planificación y Cableado de una Red.
10.1 - LANs.
10.2 - Conexiones entre dispositivos.
10.3 - Desarrollo de un esquema de direccionamiento.
10.4 - Calculo de subredes.
10.5 - Conexiones entre dispositivos.
Capítulo 11 - Configuración y Prueba de una Red.
11.1 - Configuración de dispositivos Cisco.
11.2 - Aplicación de configuraciones básicas.
11.3 - Verificación de conectividad.
11.4 - Monitorización y documentación de redes.