REDES CISCO

REDES CISCO

ARIGANELLO, ERNESTO / BARRIENTOS SEVILLA, ENRIQUE

69,90 €
IVA incluido
Sin stock. Consulte disponibilidad.
Editorial:
RA-MA, LIBRERIA Y EDITORIAL MIC
Año de edición:
2015
ISBN:
978-84-9964-564-3
Páginas:
888
Encuadernación:
No especificado
Materias:
Colección:
VARIOS
69,90 €
IVA incluido
Sin stock. Consulte disponibilidad.

ÃNDICE Introducción. PARTE I: ROUTE. Capítulo 1. Principios de networking. 1.1 INTRODUCCIÓN 1.1.1 Tipos de tráfico 1.1.2 Tipos de arquitectura. 1.2 FUNDAMENTOS DE TCP/IP. 1.2.1 Características de IP 1.2.2 Características de TCP 1.2.3 Características de UDP 1.2.4 Características de ICMP 1.2.5 Fragmentación y MTU 1.3 CEF. 1.3.1 FIB. 1.3.2 Tablas de adyacencias. 1.4 TECNOLOGÃAS DE CAPA 1.4.1 Protocolo punto a punto 1.4.2 Configuración de PPP 1.4.3 PPP sobre ethernet. 1.4.4 PPP sobre ATM. 1.4.5 Frame-Relay 1.4.6 Configuración de Frame-Relay. 1.5 TECNOLOGÃAS DE CAPA 1.5.1 IPv4. 1.5.2 VLSM 1.5.3 CIDR. 1.5.4 Resumen de ruta 1.5.5 DHCP 1.6 IPv6. 1.6.1 Cabecera IPv6. 1.6.2 Formato del direccionamiento IPv6 1.6.3 Tipos de direccionamiento IPv6 1.6.4 Identificadores de interfaces 1.6.5 Asignación de direcciones IPv6 1.7 TRANSICIÓN DE IPv4 A IPv6. 1.7.1 Dual Stack. 1.7.2 Tunneling. 1.7.3 Translation. 1.8 EASY VIRTUAL NETWORKING Capítulo 2. Fundamentos de enrutamiento. 2.1 ENRUTAMIENTO ESTÃTICO. 2.1.1 Enrutamiento por defecto 2.2 ENRUTAMIENTO DINÃMICO 2.2.1 Enrutamiento vector distancia. 2.2.2 Enrutamiento estado de enlace 2.2.3 Enrutamiento path-vector 2.2.4 Distancia administrativa 2.3 BUCLES DE ENRUTAMIENTO 2.3.1 Etiquetado de rutas 2.3.2 Horizonte dividido. 2.3.3 Envenenamiento de rutas 2.4 RIP 2.4.1 Verificación de RIP 2.4.2 RIPng. Capítulo 3. EIGRP. 3.1 INTRODUCCIÓN A EIGRP 3.1.1 Funcionamiento de EIGRP 3.1.2 Métrica EIGRP 3.2 DUAL 3.2.1 Queries 3.2.2 Actualizaciones incrementales 3.2.3 Actualizaciones multicast 3.3 BALANCEO DE CARGA DESIGUAL. 3.4 TABLAS EIGRP. 3.4.1 Tabla de vecindad 3.4.2 Contenidos de la tabla de vecinos. 3.4.3 Establecimiento dinámico de la vecindad. 3.4.4 Establecimiento estático de la vecindad 3.4.5 Creación de la tabla de topología 3.4.6 Manteniendo la tabla de topología 3.4.7 Agregando una red a la tabla de topología 3.4.8 Suprimiendo una ruta de la tabla de topología 3.4.9 Buscando rutas alternativas. 3.4.10 Creando la tabla de enrutamiento 3.4.11 Selección de rutas EIGRP. 3.4.12 Actualizando las tablas de enrutamiento en modo pasivo con DUAL 3.4.13 Actualizando las tablas de enrutamiento en modo activo con DUAL. 3.5 DISEÑO DE RED CON EIGRP. 3.5.1 Problemas en el diseño de EIGRP. 3.6 CONFIGURACIÓN DE EIGRP. 3.6.1 Configuración básica. 3.6.2 Sumarización. 3.6.3 Enrutamiento subóptimo. 3.6.4 Router Stub 3.6.5 Balanceo de carga 3.7 OPTIMIZACIÓN DE EIGRP. 3.7.1 Temporizadores. 3.7.2 Autenticación 3.7.3 Ancho de banda. 3.7.4 EIGRP en redes WAN. 3.8 VERIFICACIÓN EIGRP 3.9 EIGRPv6. 3.9.1 Configuración de EIGRPv6. 3.10 EIGRP NOMBRADO. 3.10.1 Configuración de EIGRP nombrado 3.10.2 Verificación de EIGRP nombrado. Capítulo 4. OSPF. 4.1 INTRODUCCIÓN A OSPF 4.1.1 Funcionamiento de OSPF 4.1.2 Métrica OSPF 4.1.3 Tablas OSPF 4.1.4 Vecinos OSPF 4.1.5 Estados OSPF 4.1.6 Router designado y router designado de reserva. 4.1.7 Paquetes OSPF 4.1.8 Ãreas en OSPF 4.2 CONFIGURACIÓN BÃSICA DE OSPF. 4.2.1 Configuración de OSPF en una sola área 4.2.2 Cambio del cálculo del coste. 4.2.3 Ejemplo de configuración de OSPF en una sola área 4.3 VERIFICACIÓN OSPF EN UNA SOLA ÃREA. 4.3.1 Comandos debug. 4.4 TOPOLOGÃAS OSPF. 4.4.1 Reconocimiento de vecinos. 4.4.2 Temporizadores. 4.4.3 Subinterfaces. 4.4.4 Elección de una topología. 4.5 CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST 4.5.1 Configuración de red del tipo point-to-multipoint 4.5.2 Configuración de red broadcast. 4.5.3 Configuración de red point-to-point con subinterfaces Frame-Relay. 4.6 MÚLTIPLES ÃREAS OSPF 4.6.1 Tipos de router en múltiples áreas. 4.6.2 Anuncios de estado de enlace 4.7 TIPOS DE ÃREAS OSPF 4.7.1 Funcionamiento en múltiples áreas. 4.7.2 Selección de rutas entre áreas 4.7.3 Calculando el coste a un área diferente. 4.8 DISEÑO DE OSPF EN MÚLTIPLES ÃREAS 4.8.1 Sumarización. 4.8.2 Virtual Links 4.8.3 OSPF multiárea en redes NBMA 4.8.4 Filtrado de rutas en OSPF. 4.9 CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÃREAS. 4.9.1 Comandos opcionales para OSPF en múltiples áreas. 4.9.2 Ejemplo de configuración de OSPF en múltiples áreas 4.10 VERIFICACIÓN DE OSPF EN MÚLTIPLES ÃREAS 4.11 ÃREAS ESPECIALES OSPF 4.11.1 Ãreas Stub. 4.11.2 Ãreas totally stubby. 4.11.3 Ãreas not-so-stubby. 4.12 AUTENTICACIÓN OSPF. 4.12.1 Autenticación en texto plano. 4.12.2 Autenticación con MD5 4.13 CONFIGURACIÓN DE OSPFv3 4.14 VERIFICACIÓN DE OSPFv3. Capítulo 5. BGP. 5.1 INTRODUCCIÓN A BGP 5.1.1 Funcionamiento básico de BGP 5.1.2 Jerarquías BGP 5.1.3 Cuándo utilizar BGP. 5.1.4 Tablas de BGP. 5.2 CONEXIÓN A INTERNET CON BGP 5.2.1 Información de enrutamiento desde Internet. 5.2.2 Sincronización. 5.3 ESTADOS DE BGP 5.4 CONFIGURACIÓN DE BGP 5.4.1 Configuración básica. 5.4.2 Identificando vecinos y definiendo peer-groups 5.4.3 Dirección IP de origen. 5.4.4 Forzando la dirección del próximo salto. 5.4.5 Inyectando redes en BGP 5.4.6 Agregación de rutas. 5.4.7 Autenticación 5.4.8 Restablecimiento de la vecindad. 5.5 VERIFICACIÓN DE BGP. 5.6 ATRIBUTOS DE BGP 5.6.1 Controlando la selección de caminos de BGP. 5.6.2 Uso del atributo Weight. 5.6.3 Uso del atributo Local-Preference. 5.6.4 Uso del atributo MED. 5.6.5 Uso del atributo AS-path. 5.6.6 Verificación de los atributos 5.7 FILTRADO DE RUTAS EN BGP 5.7.1 Filtrado de entrada y salida basado en prefijo y longitud 5.8 MP-BGP 5.8.1 Enrutamiento de IPv6 sobre una sesión de BGP IPv4 5.8.2 Enrutamiento de IPv6 sobre una sesión de BGP IPv6 5.8.3 Filtrado de rutas IPv6 5.8.4 Uso del atributo Local-Preference en IPv6. Capítulo 6. Redistribución y selección de rutas. 6.1 POLICY BASED ROUTING. 6.1.1 Configuración de PBR. 6.2 IP SERVICE LEVEL AGREEMENT. 6.2.1 Configuración de SLA 6.2.2 Rutas estáticas para rastreo de las operaciones SLA. 6.3 REDISTRIBUCIÓN. 6.3.1 Funciones de enrutamiento que afectan a la redistribución 6.3.2 Las métricas y la redistribución 6.3.3 Selección de rutas a través de protocolos de enrutamiento. 6.3.4 Posibles problemas al redistribuir. 6.3.5 Solución de problemas al redistribuir 6.4 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO DURANTE LA REDISTRIBUCIÓN. 6.5 CONFIGURACIÓN DE LA REDISTRIBUCIÓN. 6.5.1 Configuración de la métrica por defecto. 6.5.2 Configuración de la métrica por defecto para OSPF, RIP o BGP. 6.5.3 Configuración de la métrica por defecto en EIGRP 6.6 MANIPULACIÓN DE LA DISTANCIA ADMINISTRATIVA. 6.7 COMANDOS OPCIONALES PARA LA REDISTRIBUCIÓN 6.7.1 Ejemplos de redistribución 6.8 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO CON FILTRADO. 6.9 VERIFICACIÓN Y MANTENIMIENTO 6.10 CONTROL DE LA REDISTRIBUCIÓN CON ROUTE MAPS. 6.10.1 Características de los route maps 6.11 CONFIGURACIÓN DE LOS ROUTE MAPS 6.11.1 Comandos match para la redistribución con route maps. 6.11.2 Comandos set para la redistribución con route maps 6.12 VERIFICACIÓN DE LOS ROUTE MAPS. 6.13 REDISTRIBUCIÓN EN IPv6 Capítulo 7. Conectividad remota. 7.1 INTRODUCCIÓN A IPsec. 7.1.1 Características de IPsec. 7.1.2 Protocolos de IPsec. 7.1.3 Modos de IPsec. 7.1.4 Cabeceras IPsec. 7.2 AUTENTICACIÓN DE VECINOS. 7.3 INTERNET KEY EXCHANGE. 7.3.1 Protocolos IKE 7.3.2 Fases IKE 7.3.3 Modos IKE 7.3.4 Otras funciones IKE 7.4 ALGORITMOS DE ENCRIPTACIÓN 7.4.1 Encriptación simétrica. 7.4.2 Encriptación asimétrica. 7.5 PUBLIC KEY INFRASTRUCTURE. 7.6 VPN 7.7 CREACIÓN DE VPN IPsec SITE-TO-SITE. 7.8 CONFIGURACIÓN DE UNA VPN SITE-TO-SITE. 7.8.1 Configuración de la política ISAKMP 7.8.2 Configuración de los IPsec transform sets 7.8.3 Configuración de la Crypto ACL. 7.8.4 Configuración del Crypto Map 7.8.5 Aplicación del Crypto Map a una interfaz 7.8.6 Configuración de la ACL en la interfaz. 7.9 TÚNELES GRE 7.9.1 Cabecera GRE. 7.9.2 Configuración básica. 7.10 TÚNELES GRE SEGUROS 7.11 DMVPN 7.12 GRE MULTIPUNTO 7.13 NHRP Capítulo 8. Seguridad y autenticación. 8.1 CONTROL DE ACCESO. 8.1.1 Contraseña enable secret. 8.1.2 Contraseña de consola. 8.1.3 Contraseña de telnet 8.1.4 Contraseña de auxiliar. 8.1.5 Administración de las contraseñas 8.1.6 Unicast Reverse Path Forwarding. 8.1.7 Configuración de SSH. 8.2 AAA 8.2.1 Modos de acceso AAA 8.2.2 Autenticación AAA. 8.2.3 Autorización AAA. 8.2.4 Auditoría AAA 8.2.5 Configuración local de AAA. 8.3 AUTENTICACIÓN AAA BASADA EN SERVIDOR 8.3.1 RADIUS y TACACS+ 8.3.2 Configuración de autenticación basada en servidor 8.3.3 Verificación AAA 8.4 LISTAS DE CONTROL DE ACCESO 8.4.1 Tipos de lista de acceso. 8.5 UBICACIÓN DE LAS ACL. 8.5.1 Lista de acceso entrante. 8.5.2 Lista de acceso saliente. 8.6 CONFIGURACIÓN DE ACL NUMERADA. 8.6.1 Configuración de ACL estándar 8.6.2 Configuración de ACL extendida 8.6.3 Asociación de las ACL a una interfaz. 8.6.4 Aplicación de una ACL a la línea de telnet. 8.7 LISTAS DE ACCESO CON NOMBRE. 8.7.1 Configuración de ACL nombrada 8.7.2 Modificación de las ACL nombradas 8.8 MENSAJES DE REGISTRO EN LAS ACL 8.9 LISTAS DE ACCESO REFLEXIVAS. 8.10 LISTAS DE ACCESO DINÃMICAS.342 8.11 LISTAS DE ACCESO BASADAS EN TIEMPO. 8.12 VERIFICACIÓN DE LISTAS DE ACCESO. 8.13 LISTAS DE ACCESO IPv6 Capítulo 9. Servicios 9.1 SYSLOG. 9.1.1 Configuración de Syslog. 9.2 SNMP 9.2.1 Configuración de SNMPv1. 9.2.2 Configuración de SNMPv2C. 9.3 NTP. 9.3.1 SNTP. 9.4 DHCP 9.4.1 Configuración de DHCP 9.4.2 Verificación de DHCP. 9.5 DHCP RELAY 9.6 DHCPv6 9.6.1 DHCP Stateful. 9.6.2 Autoconfiguración Stateless 9.7 NAT. 9.7.1 Configuración de NAT. 9.7.2 Configuración de PAT 9.7.3 Verificación de NAT 9.8 NAT64. 9.9 NPTv6. 9.10 NETFLOW. 9.11 VRF LITE. 9.11.1 Verificación de VRF PARTE II: SWITCH. Capítulo 10. Diseño de redes. 10.1 REDES DE CAMPUS 10.1.1 Modelo de red compartida. 10.1.2 Modelo de segmentación de LAN. 10.1.3 Modelo de tráfico de red 10.1.4 Modelo de red predecible 10.2 MODELO DE RED JERÃRQUICO 10.2.1 Nivel de acceso 10.2.2 Nivel de distribución. 10.2.3 Switch de capa 2 en distribución. 10.2.4 Nivel de core. 10.3 DISEÑO MODULAR DE RED. 10.3.1 Bloque de conmutación. 10.3.2 Dimensionamiento del bloque de conmutación 10.3.3 Bloque de core. 10.3.4 Tamaño del core en una red de campus. 10.4 PROTOCOLOS DE DESCUBRIMIENTO 10.4.1 CDP. 10.4.2 LLDP. Capítulo 11. Conmutación 11.1 FUNCIONALIDAD DE SWITCHING3 11.1.1 Conmutación de capa 2. 11.1.2 Enrutamiento de capa 3. 11.1.3 Conmutación de capa 3. 11.1.4 Conmutación de capa 4. 11.1.5 Conmutación multicapa. 11.2 REGISTROS DE EVENTOS Y MONITORIZACIÓN 11.3 TABLAS UTILIZADAS EN CONMUTACIÓN. 11.3.1 CAM 11.3.2 TCAM. 11.3.3 Verificación del contenido de la CAM 11.4 PUERTOS DEL SWITCH 11.4.1 Ethernet. 11.4.2 CSMA/CD. 11.4.3 Fast Ethernet 11.4.4 Gigabit Ethernet 11.4.5 10-Gigabit Ethernet. 11.5 ESTÃNDARES DE MEDIOS 11.6 CONFIGURACIÓN DE PUERTOS DEL SWITCH 11.6.1 Causas de error en puertos Ethernet 11.6.2 Verificación de puertos 11.7 PoE. 11.7.1 Detección de dispositivos 11.7.2 Administración de la energía. 11.7.3 Configuración de PoE 11.7.4 Verificación de PoE Capítulo 12. Conmutación multicapa. 12.1 FUNCIONALIDAD MULTICAPA 12.2 ENRUTAMIENTO ENTRE VLAN. 12.3 CONFIGURACIÓN DE ENRUTAMIENTO ENTRE VLAN. 12.3.1 Configuración de un puerto de capa 2. 12.3.2 Configuración de un puerto de capa 3. 12.3.3 Configuración de la interfaz SVI. 12.4 CONMUTACIÓN MULTICAPA CON CEF 12.4.1 FIB. 12.4.2 Tabla de adyacencias. 12.4.3 Modificando paquetes. 12.5 VERIFICACIÓN DE CONMUTACIÓN MULTICAPA 12.6 DHCP EN SWITCHES MULTICAPA. Capítulo 13. Redes virtuales 13.1 VLAN. 13.2 CONFIGURACIÓN DE VLAN ESTÃTICAS 13.3 DISEÑO DE VLAN. 13.4 ENLACES TRONCALES 13.4.1 ISL. 13.4.2 IEEE 802.1Q. 13.4.3 DTP. 13.5 CONFIGURACIÓN DE TRONCALES. 13.5.1 Ejemplo de configuración de un troncal 13.6 VERIFICACIÓN DE LAS VLAN. 13.7 VLAN DE VOZ IP. 13.7.1 Configuración de la VLAN de voz 13.7.2 Verificación de la VLAN de voz. 13.8 VLAN TRUNKING PROTOCOL 13.8.1 Dominios de VTP 13.8.2 Modos de VTP. 13.8.3 Anuncios de VTP 13.9 CONFIGURACIÓN DE VTP. 13.9.1 VTP Pruning 13.10 VERIFICACIÓN VTP4 Capítulo 14. Etherchannel 14.1 AGREGACIÓN DE PUERTOS. 14.1.1 Distribución de tráfico 14.1.2 Balanceo de carga 14.2 PROTOCOLOS DE NEGOCIACIÓN. 14.2.1 PAgP 14.2.2 LACP. 14.3 CONFIGURACIÓN ETHERCHANNEL. 14.3.1 Configuración PAgP 14.3.2 Configuración LACP. 14.4 VERIFICACIÓN DE ETHERCHANNEL. Capítulo 15. Stp 15.1 SPANNING TREE PROTOCOL 15.1.1 Redundancia con switch 15.1.2 Origen de un bucle de capa 15.1.3 Solución a los bucles de capa 2. 15.2 PROCESO STP. 15.2.1 Elección del switch raíz. 15.2.2 Elección del puerto raíz. 15.2.3 Elección del puerto designado. 15.2.4 Estados STP. 15.2.5 Temporizadores de STP. 15.3 CAMBIOS DE TOPOLOGÃAS 15.4 TIPOS DE STP. 15.4.1 Common Spanning Tree 15.4.2 Per-VLAN Spanning Tree. 15.4.3 Per-VLAN Spanning Tree Plus. 15.5 CONFIGURACIÓN DE STP. 15.5.1 Ubicación del switch raíz 15.5.2 Configuración del switch raíz 15.6 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP 15.6.1 Mejorando la configuración del root path cost 15.6.2 Mejorando la configuración del port ID4 15.6.3 Mejorando la convergencia de STP. 15.7 CONVERGENCIA DE ENLACES REDUNDANTES. 15.8 VERIFICACIÓN DE STP 15.9 PROTECCIÓN DE LAS TOPOLOGÃAS STP. 15.9.1 Protección contra BPDU inesperadas. 15.9.2 Root Guard 15.9.3 BPDU Guard. 15.9.4 Protección contra la pérdida repentina de BPDU 15.9.5 BPDU filter 15.10 ANÃLISIS DE FALLOS EN LA PROTECCIÓN DE STP. 15.11 RAPID SPANNING TREE PROTOCOL. 15.11.1 Funcionamiento de RSTP 15.11.2 BPDU en RSTP 15.11.3 Convergencia de RSTP 15.11.4 Tipos de puertos 15.11.5 Sincronización. 15.11.6 Cambios de topología en RSTP. 15.12 CONFIGURACIÓN DE RSTP. 15.13 RAPID PER-VLAN STP 15.14 MULTIPLE SPANNING TREE PROTOCOL. 15.14.1 Regiones MST. 15.14.2 Instancias de STP dentro de MST. 15.14.3 Instancias IST 15.14.4 Instancias MST 15.15 CONFIGURACIÓN DE MST Capítulo 16. Seguridad y control de tráfico. 16.1 ANÃLISIS DE TRÃFICO 16.1.1 SPAN. 16.1.2 RSPAN 16.2 SEGURIDAD DE PUERTOS. 16.3 AUTENTICACIÓN BASADA EN PUERTO 16.3.1 Configuración de 802.1X 16.4 MITIGANDO ATAQUES ESPÃAS 16.4.1 DHCP Snooping 16.4.2 IP Source Guard 16.4.3 Dynamic ARP 16.4.4 Control de tormentas. 16.5 LISTAS DE ACCESO VLAN5 16.5.1 Configuración de VACL 16.6 VLAN PRIVADAS 16.6.1 Configuración de PVLAN. 16.6.2 Asociación de puertos con PVLAN 16.6.3 Asociación de VLAN secundaria y primaria SVI. 16.7 SEGURIDAD EN LOS ENLACES TRONCALES. 16.7.1 Switch Spoofing 16.7.2 VLAN Hopping. 16.8 RECOMENDACIONES PRáCTICAS DE SEGURIDAD. 16.9 AUTENTICACIÓN LOCAL Y BASADA EN SERVIDOR Capítulo 17. Redundancia y balanceo de carga 17.1 STACKWISE 17.1.1 EtherChannel multichasis 17.2 REDUNDANCIA Y BALANCEO MULTICAPA 17.3 HOST STANDBY ROUTER PROTOCOL 17.3.1 Elección del router HSRP 17.3.2 Autenticación HSRP 17.3.3 Puerta de enlace virtual. 17.3.4 Balanceo de carga HSRP. 17.4 VIRTUAL ROUTER REDUNDANCY PROTOCOL 17.5 GATEWAY LOAD BALANCING PROTOCOL. 17.5.1 AVG. 17.5.2 AVF 17.5.3 Balanceo de carga GLBP. 17.5.4 Configuración de GLBP 17.6 REDUNDANCIA EN EL CHASIS DEL SWITCH. 17.6.1 Supervisoras redundantes 17.6.2 Configuración de la redundancia. 17.6.3 Configuración de la sincronización entre supervisoras. 17.6.4 Non-Stop Forwarding 17.6.5 Fuentes de alimentación redundantes 17.7 REDUNDANCIA VIRTUAL. PARTE III: TSHOOT Capítulo 18. INTRODUCCIÓN A LOS PROCESOS DE TROUBLESHOOTING 18.1 PROCESO DE TROUBLESHOOTING 18.1.1 Métodos de troubleshooting 18.1.2 Procedimientos de troubleshooting Capítulo 19. Mantenimiento y diagnóstico 19.1 MÉTODOS DE MANTENIMIENTO 19.1.1 Mantenimiento de red proactivo y reactivo. 19.1.2 Modelos de mantenimiento de red más usuales 19.2 PROCEDIMIENTOS DE MANTENIMIENTO HABITUALES 19.2.1 Mantenimiento programado 19.2.2 Gestión de cambios. 19.2.3 Documentación de red. 19.2.4 Restablecimiento de la red después de un fallo. 19.2.5 Monitorización de la red. 19.3 HERRAMIENTAS PARA EL MANTENIMIENTO DE LA RED 19.3.1 Herramientas básicas de gestión de red. 19.3.2 Herramientas para backup. 19.3.3 Herramientas para registros de eventos 19.3.4 Mecanismo de sincronización horaria. 19.3.5 Herramientas de soporte de Cisco. 19.3.6 Herramientas para documentar la red 19.3.7 Herramientas para recuperación de servicio. 19.3.8 Herramientas para análisis y monitorización 19.4 HERRAMIENTAS DE DIAGNÓSTICO INTEGRADAS EN IOS 19.4.1 Filtrado de la salida de comandos show 19.4.2 Redireccionamiento de los comandos show 19.4.3 Troubleshooting de conectividad 19.4.4 Troubleshooting de hardware 19.5 CAPTURAS DE PAQUETES 19.5.1 SPAN. 19.5.2 RSPAN 19.6 CREACIÓN DE UNA BASE DE REFERENCIA CON SNMP Y NETFLOW. 19.6.1 SNMP 19.6.2 NetFlow. 19.6.3 Notificaciones a eventos de la red. 19.7 RECOMENDACIONES ADICIONALES DE DIAGNÓSTICO Capítulo 20. Mejora del rendimiento de los dispositivos 20.1 RENDIMIENTO DEL ROUTER. 20.1.1 Excesiva utilización de la CPU. 20.1.2 Comandos para el análisis de la CPU 20.1.3 Problemas en los modos de conmutación. 20.1.4 Sobrecarga de la memoria. 20.2 RENDIMIENTO del SWITCH CATALYST. 20.2.1 Objetivos del troubleshooting en los switches 20.2.2 Errores en los puertos 20.2.3 Discrepancias en los modos duplex 20.2.4 Análisis de la TCAM. 20.2.5 Análisis de la CPU Capítulo 21. TROUBLESHOOTING EN SWITCHES CATALYST . 21.1 TROUBLESHOOTING DE VTP. 21.1 TROUBLESHOOTING DE VLAN. 21.3 TROUBLESHOOTING DE STP 21.3.1 Proceso STP 21.3.2 Convergencia STP 21.3.3 Corrupción de la tabla MAC. 21.3.4 Tormentas de broadcast. 21.4 INCIDENCIA DE STP. 21.4.1 Solución sugerida 21.5 TROUBLESHOOTING DE ETHERCHANNEL 21.5.1 Incidencia en EtherChannel 21.6 TROUBLESHOOTING DE ENRUTAMIENTO ENTRE VLAN. 21.6.1 Comparación entre routers y switches multicapa 21.6.2 Troubleshooting del Control Plane y del Data Plane 21.6.3 Comparación entre puertos físicos de capa 3 y SVI 21.7 INCIDENCIA EN ENLACES TRONCALES 21.7.1 Solución sugerida 21.8 TROUBLESHOOTING PROTOCOLOS DE REDUNDANCIA 21.8.1 Troubleshooting y verificación de HSRP 21.8.2 Troubleshooting y verificación de VRRP 21.8.3 Troubleshooting y verificación de GLBP 21.9 INCIDENCIA HSRP. 21.9.1 Solución sugerida 21.10 INCIDENCIA VRRP 21.10.1 Solución sugerida 21.11 INCIDENCIA GLBP 21.11.1 Solución sugerida Capítulo 22. TROUBLESHOOTING de SEGURIDAD. 22.1 SEGURIDAD EN PUERTOS DE CAPA 2 22.2 TROUBLESHOOTING EN PUERTOS DE CAPA 2 22.3 INCIDENCIA EN LA SEGURIDAD DE PUERTOS 22.3.1 Solución sugerida 22.4 TROUBLESHOOTING DE HERRAMIENTAS ANTISUPLANTACIÓN. 22.4.1 Incidencia de herramientas antisuplantación. 22.5 TROUBLESHOOTING DE CONTROL DE ACCESO. 22.6 TROUBLESHOOTING DE AAA 22.7 INCIDENCIA DE SEGURIDAD EN IOS. 22.7.1 Solución sugerida 22.8 TROUBLESHOOTING DE ACL IPv4 22.9 INCIDENCIA DE ACL IPv4 22.10 TROUBLESHOOTING DE ACL IPv6 22.11 INCIDENCIA DE ACL IPv6 22.12 TROUBLESHOOTING DE PREFIX LISTS. 22.13 INCIDENCIA DE PREFIX LISTS. Capítulo 23. TROUBLESHOOTING de direccionamiento ip. 23.1 TROUBLESHOOTING de IPv4. 23.2 INCIDENCIA DE IPv4 23.3 TROUBLESHOOTING DE IPv6. 23.4 INCIDENCIA DE IPv6 23.4.1 Solución sugerida 23.5 TROUBLESHOOTING DE DHCP 23.6 TROUBLESHOOTING DE DHCPv6 23.6.1 Proceso DHCPv6. 23.6.2 DHCPv6 Relay 23.6.3 Stateful DHCPv6. 23.6.4 Stateless DHCPv6. 23.7 TROUBLESHOOTING NAT. 23.7.1 Orden de operaciones en una interfaz 23.7.2 Problemas en el funcionamiento de NAT 22.8 INCIDENCIA DE NAT 23.8.1 Solución sugerida Capítulo 24. TROUBLESHOOTING de enrutamiento. 24.1 TROUBLESHOOTING DE ENRUTAMIENTO BÃSICO. 24.2 TROUBLESHOOTING DE RUTAS ESTÃTICAS. 24.3 INCIDENCIA EN RUTAS ESTÃTICAS IPv4 24.4 INCIDENCIA EN RUTAS ESTÃTICAS IPv6 24.5 TROUBLESHOOTING DE TÚNELES GRE 24.6 TROUBLESHOOTING DE EIGRP. 24.7 INCIDENCIA DE EIGRP. 24.7.1 Solución sugerida 24.8 TROUBLESHOOTING DE EIGRPv6. 24.9 INCIDENCIA DE EIGRPv6 24.9.1 Solución sugerida 24.10 TROUBLESHOOTING DE EIGRP NOMBRADO. 24.11 INCIDENCIA DE EIGRP NOMBRADO 24.11.1 Solución sugerida 24.12 TROUBLESHOOTING DE OSPF. 24.13 INCIDENCIA DE OSPF 24.13.1 Solución sugerida 24.14 TROUBLESHOOTING DE OSPFv3. 24.15 INCIDENCIA DE OSPFv3 24.15.1 Problema de adyacencia 1. 24.15.2 Solución sugerida 24.15.3 Problema de adyacencia 2. 24.15.4 Solución sugerida 24.15.5 Problema de adyacencia 3. 24.15.6 Solución sugerida 24.16 TROUBLESHOOTING DE RIPv2 Y RIPng. 24.17 INCIDENCIA DE RIP 24.18 INCIDENCIA DE RIPng 24.18.1 Problema de balanceo de carga. 24.18.2 Solución sugerida 24.18.3 Problema con rutas específicas 24.18.4 Solución sugerida 24.19 TROUBLESHOOTING DE BGP. 24.19.1 Consumo de memoria de BGP 24.20 INCIDENCIA DE BGP 20.20.1 Solución sugerida Capítulo 25. TROUBLESHOOTING DE ROUTE MAPS Y PBR. 25.1 TROUBLESHOOTING ROUTE MAPS. 25.1.1 Interpretación del route map. 25.2 TROUBLESHOOTING DE POLICY-BASED ROUTING. 25.3 INCIDENCIA DE PBR 25.3.1 Solución sugerida Capítulo 26. TROUBLESHOOTING de redistribución. 26.1 TROUBLESHOOTING DE LA REDISTRIBUCIÓN ENTRE PROTOCOLOS DE ENRUTAMIENTO 26.1.1 Troubleshooting de redistribución en RIP. 26.1.2 Troubleshooting de la redistribución en EIGRP 26.1.3 Troubleshooting de la redistribución en OSPF. 26.1.4 Troubleshooting de la redistribución en BGP. 26.1.5 Troubleshooting de la redistribución con route maps. 26.2 INCIDENCIA de REDISTRIBUCIÓN CON EIGRP Y OSPF.8 26.2.1 Solución sugerida 26.3 INCIDENCIA de REDISTRIBUCIÓN CON BGP. 26.3.1 Solución sugerida 26.4 PROBLEMAS AVANZADOS EN LA REDISTRIBUCIÓN. 26.4.1 Troubleshooting de enrutamiento subóptimo en la redistribución 26.4.2 Troubleshooting de bucles de enrutamiento en la redistribución Capítulo 27. TROUBLESHOOTING DE protocolos y herramientas de gestión. 27.1 TROUBLESHOOTING DE PROTOCOLOS DE GESTIÓN 27.1.1 Troubleshooting de NTP. 27.1.2 Troubleshooting de Syslog 27.1.3 Troubleshooting de SNMP 27.2 TROUBLESHOOTING DE HERRAMIENTAS DE GESTIÓN. 27.2.1 Troubleshooting de Cisco IOS IP SLA 27.2.2 Troubleshooting de object tracking. 27.2.3 Troubleshooting de SPAN y RSPAN 27.3 INCIDENCIA DE PROTOCOLOS Y HERRAMIENTAS DE GESTIÓN Capítulo 28. TROUBLESHOOTING de REDES A GRAN ESCALA 28.1 TROUBLESHOOTING DE OFICINAS REMOTAS 28.2 VPN 28.2.1 VPN Site to Site 28.2.2 VPN de acceso remoto 28.3 TROUBLESHOOTING DE VPN 28.4 TROUBLESHOOTING EN GRANDES REDES Apéndice. Matemáticas de Redes. A.1 NÚMEROS BINARIOS. A.1.1 Conversión de binario a decimal. A.1.2 Conversión de decimal a binario. A.2 NÚMEROS HEXADECIMALES A.2.1 Conversión de números hexadecimales A.3 DIRECCIONAMIENTO IPv4 A.3.1 Clases de direccionamiento IPv4 A.4 SUBREDES A.4.1 Procedimiento para la creación de subredes. A.5 MÃSCARAS DE SUBRED DE LONGITUD VARIABLE. A.5.1 Proceso de creación de VLSM A.5.2 Secuencia para la creación de VLSM A.5.3 Resumen de ruta con VLMS. A.5.4 Descripción del funcionamiento de CIDR A.6 WILDCARD. A.6.1 Secuencia para la creación de las wildcard. Ãndice alfabético

La certificación CCNP Routing y Switching es una de las certificaciones profesionales más prestigiosas, avalada mundialmente por Cisco Systems. Los técnicos certificados representan una garantía para las empresas que requieren personal cualificado en conceptos avanzados como enrutamiento, conmutación, IPv6, VLAN, acceso r emoto, etc. Los técnicos CCNP R&S están capacitados para realizar soporte de alto nivel, resolver incidencias en redes corporativas, sucursales, usuarios remotos, como también para configurar routers y switches Cisco. La Guía de estudio para la certificación CCNP Routing y Switching proporciona todos los conceptos teórico-prácticos en español, y los comandos y gráficos necesarios para configurar los dispositivos Cisco en redes corporativas. El libro está dividido en tres partes que se fundan cada una en un examen de la certificación profesional de routing y switching. • PARTE I: 300-101 ROUTE • PARTE II: 300-115 SWITCH • PARTE III: 300-135 TSHOOT Los autores han volcado toda su experiencia como formadores y técnicos certificados logrando un compendio exento de material innecesario que apunta exclusivamente a los temas de esta certificación. Se han cuidado celosamente las terminologías, respetando el argot empleado por Cisco para que el uso del idioma no represente un obstáculo como lo había sido hasta el momento. Este libro contribuye a alcanzar la certificación CCNP R&S, y además aporta un valioso material de consulta permanente y en español.

Artículos relacionados

  • E-SALUD. DIGITALIZACION DEL ENTORNO SANITARIO
    GARCÃA PRIETO, ANTONIO
    En este momento del desarrollo humano, la comunicación tambiénexperimentaba cambios en su desarrolloDos de las principales características inherentes del ser humano podrían ser la capacidad de proporcionar cuidados a otros y la comunicación. Desde los propios orígenes de los seres humanos, esas dos características han estado presentes y han ido evolucionando hasta nuestros días...
    Stock en librería

    30,00 €

  • ALGORITMOS.LAS ADICCION DEL SIGLO XXI
    ORTEGA PEREZ, CARLOS ALEJANDRO
    Hoy el software y la tecnología son tan importantes como el aguaEl hábito de conectarnos con algún tipo dispositivo electrónico está muy extendido en la sociedad del siglo XXI y esto sucede porque la sociedad de la información afecta a todas las capas sociales, generaciones, al trabajo, al ocio o a nuestra forma de relacionarnos y de interaccionar. Es decir, toda la vida que co...
    Stock en librería

    40,00 €

  • QUIERES SER INFLUENCER DE APRENDIZAJE?
    GIL-QUINTANA, JAVIER
    La comunicación es un generador de sorpresas continuas, un horizontesin fin en el que todo cabe hasta el punto de que, en ocasiones, nollegamos a distinguir la humanidad y la tecnología. El ámbitoeducativo, en cambio, se ha convertido en aguas estancadas que hanimpedido que corran aguas nuevas, revitalizadas y con interesantespropiedades, que purifiquen, despierten y hagan crec...
    Sin stock. Consulte disponibilidad.

    20,00 €

  • MONETIZAGRAM
    ROJAS AGUADO, PEDRO
    Instagram se ha convertido en un medio imprescindible para dar visibilidad a pequeños negocios y empresas en todos los sectores y también para los profesionales que ofrecen sus servicios. Pero ¿por qué a unos les funciona y a otros no? ¿Por qué algunas cuentas tienen más seguidores que otras? ¿Cómo puede alguien convertirse en influencer? Saber monetizar una cuenta de Instagram...
    Sin stock. Consulte disponibilidad.

    19,90 €

  • CONTENIDOS TRANSMEDIA PARA LA RADIOTELEVISION DE PROXIMIDAD
    ESTEBAN GALAN CUBILLO / AARON RODRIGUEZ SERRANO /  
    Definimos narrativa transmedia como el plan o estrategia de comunicación integral que busca establecer una relación transparente y de confianza con su comunidad. Ya no nos dirigimos solamente a individuos, sino a comunidades de usuarios que tienen voz y que necesitan ser escuchados. El terremoto que ha sacudido el ecosistema comunicativo obliga al estudiante, al profesional y a...
    Disponible en almacén 3-7 Días

    22,00 €

  • INFORMATICA INDUSTRIAL
    ESPINOSA MALEA, JOSE MANUEL
    El libro Informatica Industrial, complemento del libro de Sistemas Secuenciales Programables con el uso de automatas como servidores web en redes Ethernet, constituye una valiosa herramienta para conocer los elementos y la funcionalidad de los ordenadores y de las redes locales Ethernet con automatas Siemens LOGO! y S7?]1200. Permite iniciarse en el uso de Apps disponibles para...
    Disponible en almacén 3-7 Días

    22,60 €