Libros > Libros de informática > REDES CISCO. GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP ROUTING Y SWITCHING
Portada de Redes Cisco. Guía de Estudio para la Certificación Ccnp Routing y Switching

Redes Cisco. Guía de Estudio para la Certificación Ccnp Routing y Switching

Autor:Ariganello, Ernesto;
Categoría:Informática
ISBN: 9788499645643
Ra-Ma S.A. Editorial y Publicaciones nos ofrece Redes Cisco. Guía de Estudio para la Certificación Ccnp Routing y Switching en español, disponible en nuestra tienda desde el 01 de 00 del 2015. Amplía tus conocimientos sobre el mundo de los ordenadores con este libro de informática, perfectamente adaptado para todos los lectores por su cuidado contenido. Este libro cuenta con un total de 888 páginas , unas dimensiones de 24x17 cm (1).
Leer argumento »
Ver todas las novedades de libros »

Argumento de Redes Cisco. Guía de Estudio para la Certificación Ccnp Routing y Switching

La Guía de estudio para la certificación CCNP Routing y Switching proporciona todos los conceptos teórico-prácticos en español, y los comandos y gráficos necesarios para configurar los dispositivos Cisco en redes corporativas.

El libro está dividido en tres partes que se fundan cada una en un examen de la certificación profesional de routing y switching.

• PARTE I: 300-101 ROUTE
• PARTE II: 300-115 SWITCH
• PARTE III: 300-135 TSHOOT

Los autores han volcado toda su experiencia como formadores y técnicos certificados logrando un compendio exento de material innecesario que apunta
exclusivamente a los temas de esta certificación. Se han cuidado celosamente las terminologías, respetando el argot empleado por Cisco para que el uso del idioma no represente un obstáculo como lo había sido hasta el momento.

Este libro contribuye a alcanzar la certificación CCNP R&S, y además aporta un valioso material de consulta permanente y en español.0Introducción.

PARTE I: ROUTE.

Capítulo 1. Principios de networking.
1.1 INTRODUCCIÓN
1.1.1 Tipos de tráfico
1.1.2 Tipos de arquitectura.
1.2 FUNDAMENTOS DE TCP/IP.
1.2.1 Características de IP
1.2.2 Características de TCP
1.2.3 Características de UDP
1.2.4 Características de ICMP
1.2.5 Fragmentación y MTU
1.3 CEF.
1.3.1 FIB.
1.3.2 Tablas de adyacencias.
1.4 TECNOLOGÍAS DE CAPA
1.4.1 Protocolo punto a punto
1.4.2 Configuración de PPP
1.4.3 PPP sobre ethernet.
1.4.4 PPP sobre ATM.
1.4.5 Frame-Relay
1.4.6 Configuración de Frame-Relay.
1.5 TECNOLOGÍAS DE CAPA
1.5.1 IPv4.
1.5.2 VLSM
1.5.3 CIDR.
1.5.4 Resumen de ruta
1.5.5 DHCP
1.6 IPv6.
1.6.1 Cabecera IPv6.
1.6.2 Formato del direccionamiento IPv6
1.6.3 Tipos de direccionamiento IPv6
1.6.4 Identificadores de interfaces
1.6.5 Asignación de direcciones IPv6
1.7 TRANSICIÓN DE IPv4 A IPv6.
1.7.1 Dual Stack.
1.7.2 Tunneling.
1.7.3 Translation.
1.8 EASY VIRTUAL NETWORKING

Capítulo 2. Fundamentos de enrutamiento.
2.1 ENRUTAMIENTO ESTÁTICO.
2.1.1 Enrutamiento por defecto
2.2 ENRUTAMIENTO DINÁMICO
2.2.1 Enrutamiento vector distancia.
2.2.2 Enrutamiento estado de enlace
2.2.3 Enrutamiento path-vector
2.2.4 Distancia administrativa
2.3 BUCLES DE ENRUTAMIENTO
2.3.1 Etiquetado de rutas
2.3.2 Horizonte dividido.
2.3.3 Envenenamiento de rutas
2.4 RIP
2.4.1 Verificación de RIP
2.4.2 RIPng.

Capítulo 3. EIGRP.
3.1 INTRODUCCIÓN A EIGRP
3.1.1 Funcionamiento de EIGRP
3.1.2 Métrica EIGRP
3.2 DUAL
3.2.1 Queries
3.2.2 Actualizaciones incrementales
3.2.3 Actualizaciones multicast
3.3 BALANCEO DE CARGA DESIGUAL.
3.4 TABLAS EIGRP.
3.4.1 Tabla de vecindad
3.4.2 Contenidos de la tabla de vecinos.
3.4.3 Establecimiento dinámico de la vecindad.
3.4.4 Establecimiento estático de la vecindad
3.4.5 Creación de la tabla de topología
3.4.6 Manteniendo la tabla de topología
3.4.7 Agregando una red a la tabla de topología
3.4.8 Suprimiendo una ruta de la tabla de topología
3.4.9 Buscando rutas alternativas.
3.4.10 Creando la tabla de enrutamiento
3.4.11 Selección de rutas EIGRP.
3.4.12 Actualizando las tablas de enrutamiento en modo pasivo con DUAL
3.4.13 Actualizando las tablas de enrutamiento en modo activo con DUAL.
3.5 DISEÑO DE RED CON EIGRP.
3.5.1 Problemas en el diseño de EIGRP.
3.6 CONFIGURACIÓN DE EIGRP.
3.6.1 Configuración básica.
3.6.2 Sumarización.
3.6.3 Enrutamiento subóptimo.
3.6.4 Router Stub
3.6.5 Balanceo de carga
3.7 OPTIMIZACIÓN DE EIGRP.
3.7.1 Temporizadores.
3.7.2 Autenticación
3.7.3 Ancho de banda.
3.7.4 EIGRP en redes WAN.
3.8 VERIFICACIÓN EIGRP
3.9 EIGRPv6.
3.9.1 Configuración de EIGRPv6.
3.10 EIGRP NOMBRADO.
3.10.1 Configuración de EIGRP nombrado
3.10.2 Verificación de EIGRP nombrado.

Capítulo 4. OSPF.
4.1 INTRODUCCIÓN A OSPF
4.1.1 Funcionamiento de OSPF
4.1.2 Métrica OSPF
4.1.3 Tablas OSPF
4.1.4 Vecinos OSPF
4.1.5 Estados OSPF
4.1.6 Router designado y router designado de reserva.
4.1.7 Paquetes OSPF
4.1.8 Áreas en OSPF
4.2 CONFIGURACIÓN BÁSICA DE OSPF.
4.2.1 Configuración de OSPF en una sola área
4.2.2 Cambio del cálculo del coste.
4.2.3 Ejemplo de configuración de OSPF en una sola área
4.3 VERIFICACIÓN OSPF EN UNA SOLA ÁREA.
4.3.1 Comandos debug.
4.4 TOPOLOGÍAS OSPF.
4.4.1 Reconocimiento de vecinos.
4.4.2 Temporizadores.
4.4.3 Subinterfaces.
4.4.4 Elección de una topología.
4.5 CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST
4.5.1 Configuración de red del tipo point-to-multipoint
4.5.2 Configuración de red broadcast.
4.5.3 Configuración de red point-to-point con subinterfaces Frame-Relay.
4.6 MÚLTIPLES ÁREAS OSPF
4.6.1 Tipos de router en múltiples áreas.
4.6.2 Anuncios de estado de enlace
4.7 TIPOS DE ÁREAS OSPF
4.7.1 Funcionamiento en múltiples áreas.
4.7.2 Selección de rutas entre áreas
4.7.3 Calculando el coste a un área diferente.
4.8 DISEÑO DE OSPF EN MÚLTIPLES ÁREAS
4.8.1 Sumarización.
4.8.2 Virtual Links
4.8.3 OSPF multiárea en redes NBMA
4.8.4 Filtrado de rutas en OSPF.
4.9 CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS.
4.9.1 Comandos opcionales para OSPF en múltiples áreas.
4.9.2 Ejemplo de configuración de OSPF en múltiples áreas
4.10 VERIFICACIÓN DE OSPF EN MÚLTIPLES ÁREAS
4.11 ÁREAS ESPECIALES OSPF
4.11.1 Áreas Stub.
4.11.2 Áreas totally stubby.
4.11.3 Áreas not-so-stubby.
4.12 AUTENTICACIÓN OSPF.
4.12.1 Autenticación en texto plano.
4.12.2 Autenticación con MD5
4.13 CONFIGURACIÓN DE OSPFv3
4.14 VERIFICACIÓN DE OSPFv3.

Capítulo 5. BGP.
5.1 INTRODUCCIÓN A BGP
5.1.1 Funcionamiento básico de BGP
5.1.2 Jerarquías BGP
5.1.3 Cuándo utilizar BGP.
5.1.4 Tablas de BGP.
5.2 CONEXIÓN A INTERNET CON BGP
5.2.1 Información de enrutamiento desde Internet.
5.2.2 Sincronización.
5.3 ESTADOS DE BGP
5.4 CONFIGURACIÓN DE BGP
5.4.1 Configuración básica.
5.4.2 Identificando vecinos y definiendo peer-groups
5.4.3 Dirección IP de origen.
5.4.4 Forzando la dirección del próximo salto.
5.4.5 Inyectando redes en BGP
5.4.6 Agregación de rutas.
5.4.7 Autenticación
5.4.8 Restablecimiento de la vecindad.
5.5 VERIFICACIÓN DE BGP.
5.6 ATRIBUTOS DE BGP
5.6.1 Controlando la selección de caminos de BGP.
5.6.2 Uso del atributo Weight.
5.6.3 Uso del atributo Local-Preference.
5.6.4 Uso del atributo MED.
5.6.5 Uso del atributo AS-path.
5.6.6 Verificación de los atributos
5.7 FILTRADO DE RUTAS EN BGP
5.7.1 Filtrado de entrada y salida basado en prefijo y longitud
5.8 MP-BGP
5.8.1 Enrutamiento de IPv6 sobre una sesión de BGP IPv4
5.8.2 Enrutamiento de IPv6 sobre una sesión de BGP IPv6
5.8.3 Filtrado de rutas IPv6
5.8.4 Uso del atributo Local-Preference en IPv6.

Capítulo 6. Redistribución y selección de rutas.
6.1 POLICY BASED ROUTING.
6.1.1 Configuración de PBR.
6.2 IP SERVICE LEVEL AGREEMENT.
6.2.1 Configuración de SLA
6.2.2 Rutas estáticas para rastreo de las operaciones SLA.
6.3 REDISTRIBUCIÓN.
6.3.1 Funciones de enrutamiento que afectan a la redistribución
6.3.2 Las métricas y la redistribución
6.3.3 Selección de rutas a través de protocolos de enrutamiento.
6.3.4 Posibles problemas al redistribuir.
6.3.5 Solución de problemas al redistribuir
6.4 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO
DURANTE LA REDISTRIBUCIÓN.
6.5 CONFIGURACIÓN DE LA REDISTRIBUCIÓN.
6.5.1 Configuración de la métrica por defecto.
6.5.2 Configuración de la métrica por defecto para OSPF, RIP o BGP.
6.5.3 Configuración de la métrica por defecto en EIGRP
6.6 MANIPULACIÓN DE LA DISTANCIA ADMINISTRATIVA.
6.7 COMANDOS OPCIONALES PARA LA REDISTRIBUCIÓN
6.7.1 Ejemplos de redistribución
6.8 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO CON
FILTRADO.
6.9 VERIFICACIÓN Y MANTENIMIENTO
6.10 CONTROL DE LA REDISTRIBUCIÓN CON ROUTE MAPS.
6.10.1 Características de los route maps
6.11 CONFIGURACIÓN DE LOS ROUTE MAPS
6.11.1 Comandos match para la redistribución con route maps.
6.11.2 Comandos set para la redistribución con route maps
6.12 VERIFICACIÓN DE LOS ROUTE MAPS.
6.13 REDISTRIBUCIÓN EN IPv6

Capítulo 7. Conectividad remota.
7.1 INTRODUCCIÓN A IPsec.
7.1.1 Características de IPsec.
7.1.2 Protocolos de IPsec.
7.1.3 Modos de IPsec.
7.1.4 Cabeceras IPsec.
7.2 AUTENTICACIÓN DE VECINOS.
7.3 INTERNET KEY EXCHANGE.
7.3.1 Protocolos IKE
7.3.2 Fases IKE
7.3.3 Modos IKE
7.3.4 Otras funciones IKE
7.4 ALGORITMOS DE ENCRIPTACIÓN
7.4.1 Encriptación simétrica.
7.4.2 Encriptación asimétrica.
7.5 PUBLIC KEY INFRASTRUCTURE.
7.6 VPN
7.7 CREACIÓN DE VPN IPsec SITE-TO-SITE.
7.8 CONFIGURACIÓN DE UNA VPN SITE-TO-SITE.
7.8.1 Configuración de la política ISAKMP
7.8.2 Configuración de los IPsec transform sets
7.8.3 Configuración de la Crypto ACL.
7.8.4 Configuración del Crypto Map
7.8.5 Aplicación del Crypto Map a una interfaz
7.8.6 Configuración de la ACL en la interfaz.
7.9 TÚNELES GRE
7.9.1 Cabecera GRE.
7.9.2 Configuración básica.
7.10 TÚNELES GRE SEGUROS
7.11 DMVPN
7.12 GRE MULTIPUNTO
7.13 NHRP

Capítulo 8. Seguridad y autenticación.
8.1 CONTROL DE ACCESO.
8.1.1 Contraseña enable secret.
8.1.2 Contraseña de consola.
8.1.3 Contraseña de telnet
8.1.4 Contraseña de auxiliar.
8.1.5 Administración de las contraseñas
8.1.6 Unicast Reverse Path Forwarding.
8.1.7 Configuración de SSH.
8.2 AAA
8.2.1 Modos de acceso AAA
8.2.2 Autenticación AAA.
8.2.3 Autorización AAA.
8.2.4 Auditoría AAA
8.2.5 Configuración local de AAA.
8.3 AUTENTICACIÓN AAA BASADA EN SERVIDOR
8.3.1 RADIUS y TACACS+
8.3.2 Configuración de autenticación basada en servidor
8.3.3 Verificación AAA
8.4 LISTAS DE CONTROL DE ACCESO
8.4.1 Tipos de lista de acceso.
8.5 UBICACIÓN DE LAS ACL.
8.5.1 Lista de acceso entrante.
8.5.2 Lista de acceso saliente.
8.6 CONFIGURACIÓN DE ACL NUMERADA.
8.6.1 Configuración de ACL estándar
8.6.2 Configuración de ACL extendida
8.6.3 Asociación de las ACL a una interfaz.
8.6.4 Aplicación de una ACL a la línea de telnet.
8.7 LISTAS DE ACCESO CON NOMBRE.
8.7.1 Configuración de ACL nombrada
8.7.2 Modificación de las ACL nombradas
8.8 MENSAJES DE REGISTRO EN LAS ACL
8.9 LISTAS DE ACCESO REFLEXIVAS.
8.10 LISTAS DE ACCESO DINÁMICAS.342
8.11 LISTAS DE ACCESO BASADAS EN TIEMPO.
8.12 VERIFICACIÓN DE LISTAS DE ACCESO.
8.13 LISTAS DE ACCESO IPv6

Capítulo 9. Servicios
9.1 SYSLOG.
9.1.1 Configuración de Syslog.
9.2 SNMP
9.2.1 Configuración de SNMPv1.
9.2.2 Configuración de SNMPv2C.
9.3 NTP.
9.3.1 SNTP.
9.4 DHCP
9.4.1 Configuración de DHCP
9.4.2 Verificación de DHCP.
9.5 DHCP RELAY
9.6 DHCPv6
9.6.1 DHCP Stateful.
9.6.2 Autoconfiguración Stateless
9.7 NAT.
9.7.1 Configuración de NAT.
9.7.2 Configuración de PAT
9.7.3 Verificación de NAT
9.8 NAT64.
9.9 NPTv6.
9.10 NETFLOW.
9.11 VRF LITE.
9.11.1 Verificación de VRF

PARTE II: SWITCH.

Capítulo 10. Diseño de redes.
10.1 REDES DE CAMPUS
10.1.1 Modelo de red compartida.
10.1.2 Modelo de segmentación de LAN.
10.1.3 Modelo de tráfico de red
10.1.4 Modelo de red predecible
10.2 MODELO DE RED JERÁRQUICO
10.2.1 Nivel de acceso
10.2.2 Nivel de distribución.
10.2.3 Switch de capa 2 en distribución.
10.2.4 Nivel de core.
10.3 DISEÑO MODULAR DE RED.
10.3.1 Bloque de conmutación.
10.3.2 Dimensionamiento del bloque de conmutación
10.3.3 Bloque de core.
10.3.4 Tamaño del core en una red de campus.
10.4 PROTOCOLOS DE DESCUBRIMIENTO
10.4.1 CDP.
10.4.2 LLDP.

Capítulo 11. Conmutación
11.1 FUNCIONALIDAD DE SWITCHING3
11.1.1 Conmutación de capa 2.
11.1.2 Enrutamiento de capa 3.
11.1.3 Conmutación de capa 3.
11.1.4 Conmutación de capa 4.
11.1.5 Conmutación multicapa.
11.2 REGISTROS DE EVENTOS Y MONITORIZACIÓN
11.3 TABLAS UTILIZADAS EN CONMUTACIÓN.
11.3.1 CAM
11.3.2 TCAM.
11.3.3 Verificación del contenido de la CAM
11.4 PUERTOS DEL SWITCH
11.4.1 Ethernet.
11.4.2 CSMA/CD.
11.4.3 Fast Ethernet
11.4.4 Gigabit Ethernet
11.4.5 10-Gigabit Ethernet.
11.5 ESTÁNDARES DE MEDIOS
11.6 CONFIGURACIÓN DE PUERTOS DEL SWITCH
11.6.1 Causas de error en puertos Ethernet
11.6.2 Verificación de puertos
11.7 PoE.
11.7.1 Detección de dispositivos
11.7.2 Administración de la energía.
11.7.3 Configuración de PoE
11.7.4 Verificación de PoE

Capítulo 12. Conmutación multicapa.
12.1 FUNCIONALIDAD MULTICAPA
12.2 ENRUTAMIENTO ENTRE VLAN.
12.3 CONFIGURACIÓN DE ENRUTAMIENTO ENTRE VLAN.
12.3.1 Configuración de un puerto de capa 2.
12.3.2 Configuración de un puerto de capa 3.
12.3.3 Configuración de la interfaz SVI.
12.4 CONMUTACIÓN MULTICAPA CON CEF
12.4.1 FIB.
12.4.2 Tabla de adyacencias.
12.4.3 Modificando paquetes.
12.5 VERIFICACIÓN DE CONMUTACIÓN MULTICAPA
12.6 DHCP EN SWITCHES MULTICAPA.

Capítulo 13. Redes virtuales
13.1 VLAN.
13.2 CONFIGURACIÓN DE VLAN ESTÁTICAS
13.3 DISEÑO DE VLAN.
13.4 ENLACES TRONCALES
13.4.1 ISL.
13.4.2 IEEE 802.1Q.
13.4.3 DTP.
13.5 CONFIGURACIÓN DE TRONCALES.
13.5.1 Ejemplo de configuración de un troncal
13.6 VERIFICACIÓN DE LAS VLAN.
13.7 VLAN DE VOZ IP.
13.7.1 Configuración de la VLAN de voz
13.7.2 Verificación de la VLAN de voz.
13.8 VLAN TRUNKING PROTOCOL
13.8.1 Dominios de VTP
13.8.2 Modos de VTP.
13.8.3 Anuncios de VTP
13.9 CONFIGURACIÓN DE VTP.
13.9.1 VTP Pruning
13.10 VERIFICACIÓN VTP4

Capítulo 14. Etherchannel
14.1 AGREGACIÓN DE PUERTOS.
14.1.1 Distribución de tráfico
14.1.2 Balanceo de carga
14.2 PROTOCOLOS DE NEGOCIACIÓN.
14.2.1 PAgP
14.2.2 LACP.
14.3 CONFIGURACIÓN ETHERCHANNEL.
14.3.1 Configuración PAgP
14.3.2 Configuración LACP.
14.4 VERIFICACIÓN DE ETHERCHANNEL.

Capítulo 15. Stp
15.1 SPANNING TREE PROTOCOL
15.1.1 Redundancia con switch
15.1.2 Origen de un bucle de capa
15.1.3 Solución a los bucles de capa 2.
15.2 PROCESO STP.
15.2.1 Elección del switch raíz.
15.2.2 Elección del puerto raíz.
15.2.3 Elección del puerto designado.
15.2.4 Estados STP.
15.2.5 Temporizadores de STP.
15.3 CAMBIOS DE TOPOLOGÍAS
15.4 TIPOS DE STP.
15.4.1 Common Spanning Tree
15.4.2 Per-VLAN Spanning Tree.
15.4.3 Per-VLAN Spanning Tree Plus.
15.5 CONFIGURACIÓN DE STP.
15.5.1 Ubicación del switch raíz
15.5.2 Configuración del switch raíz
15.6 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP
15.6.1 Mejorando la configuración del root path cost
15.6.2 Mejorando la configuración del port ID4
15.6.3 Mejorando la convergencia de STP.
15.7 CONVERGENCIA DE ENLACES REDUNDANTES.
15.8 VERIFICACIÓN DE STP
15.9 PROTECCIÓN DE LAS TOPOLOGÍAS STP.
15.9.1 Protección contra BPDU inesperadas.
15.9.2 Root Guard
15.9.3 BPDU Guard.
15.9.4 Protección contra la pérdida repentina de BPDU
15.9.5 BPDU filter
15.10 ANÁLISIS DE FALLOS EN LA PROTECCIÓN DE STP.
15.11 RAPID SPANNING TREE PROTOCOL.
15.11.1 Funcionamiento de RSTP
15.11.2 BPDU en RSTP
15.11.3 Convergencia de RSTP
15.11.4 Tipos de puertos
15.11.5 Sincronización.
15.11.6 Cambios de topología en RSTP.
15.12 CONFIGURACIÓN DE RSTP.
15.13 RAPID PER-VLAN STP
15.14 MULTIPLE SPANNING TREE PROTOCOL.
15.14.1 Regiones MST.
15.14.2 Instancias de STP dentro de MST.
15.14.3 Instancias IST
15.14.4 Instancias MST
15.15 CONFIGURACIÓN DE MST

Capítulo 16. Seguridad y control de tráfico.
16.1 ANÁLISIS DE TRÁFICO
16.1.1 SPAN.
16.1.2 RSPAN
16.2 SEGURIDAD DE PUERTOS.
16.3 AUTENTICACIÓN BASADA EN PUERTO
16.3.1 Configuración de 802.1X
16.4 MITIGANDO ATAQUES ESPÍAS
16.4.1 DHCP Snooping
16.4.2 IP Source Guard
16.4.3 Dynamic ARP
16.4.4 Control de tormentas.
16.5 LISTAS DE ACCESO VLAN5
16.5.1 Configuración de VACL
16.6 VLAN PRIVADAS
16.6.1 Configuración de PVLAN.
16.6.2 Asociación de puertos con PVLAN
16.6.3 Asociación de VLAN secundaria y primaria SVI.
16.7 SEGURIDAD EN LOS ENLACES TRONCALES.
16.7.1 Switch Spoofing
16.7.2 VLAN Hopping.
16.8 RECOMENDACIONES PRáCTICAS DE SEGURIDAD.
16.9 AUTENTICACIÓN LOCAL Y BASADA EN SERVIDOR

Capítulo 17. Redundancia y balanceo de carga
17.1 STACKWISE
17.1.1 EtherChannel multichasis
17.2 REDUNDANCIA Y BALANCEO MULTICAPA
17.3 HOST STANDBY ROUTER PROTOCOL
17.3.1 Elección del router HSRP
17.3.2 Autenticación HSRP
17.3.3 Puerta de enlace virtual.
17.3.4 Balanceo de carga HSRP.
17.4 VIRTUAL ROUTER REDUNDANCY PROTOCOL
17.5 GATEWAY LOAD BALANCING PROTOCOL.
17.5.1 AVG.
17.5.2 AVF
17.5.3 Balanceo de carga GLBP.
17.5.4 Configuración de GLBP
17.6 REDUNDANCIA EN EL CHASIS DEL SWITCH.
17.6.1 Supervisoras redundantes
17.6.2 Configuración de la redundancia.
17.6.3 Configuración de la sincronización entre supervisoras.
17.6.4 Non-Stop Forwarding
17.6.5 Fuentes de alimentación redundantes
17.7 REDUNDANCIA VIRTUAL.

PARTE III: TSHOOT

Capítulo 18. INTRODUCCIÓN A LOS PROCESOS DE
TROUBLESHOOTING
18.1 PROCESO DE TROUBLESHOOTING
18.1.1 Métodos de troubleshooting
18.1.2 Procedimientos de troubleshooting

Capítulo 19. Mantenimiento y diagnóstico
19.1 MÉTODOS DE MANTENIMIENTO
19.1.1 Mantenimiento de red proactivo y reactivo.
19.1.2 Modelos de mantenimiento de red más usuales
19.2 PROCEDIMIENTOS DE MANTENIMIENTO HABITUALES
19.2.1 Mantenimiento programado
19.2.2 Gestión de cambios.
19.2.3 Documentación de red.
19.2.4 Restablecimiento de la red después de un fallo.
19.2.5 Monitorización de la red.
19.3 HERRAMIENTAS PARA EL MANTENIMIENTO DE LA RED
19.3.1 Herramientas básicas de gestión de red.
19.3.2 Herramientas para backup.
19.3.3 Herramientas para registros de eventos
19.3.4 Mecanismo de sincronización horaria.
19.3.5 Herramientas de soporte de Cisco.
19.3.6 Herramientas para documentar la red
19.3.7 Herramientas para recuperación de servicio.
19.3.8 Herramientas para análisis y monitorización
19.4 HERRAMIENTAS DE DIAGNÓSTICO INTEGRADAS EN IOS
19.4.1 Filtrado de la salida de comandos show
19.4.2 Redireccionamiento de los comandos show
19.4.3 Troubleshooting de conectividad
19.4.4 Troubleshooting de hardware
19.5 CAPTURAS DE PAQUETES
19.5.1 SPAN.
19.5.2 RSPAN
19.6 CREACIÓN DE UNA BASE DE REFERENCIA CON SNMP Y NETFLOW.
19.6.1 SNMP
19.6.2 NetFlow.
19.6.3 Notificaciones a eventos de la red.
19.7 RECOMENDACIONES ADICIONALES DE DIAGNÓSTICO

Capítulo 20. Mejora del rendimiento de los dispositivos
20.1 RENDIMIENTO DEL ROUTER.
20.1.1 Excesiva utilización de la CPU.
20.1.2 Comandos para el análisis de la CPU
20.1.3 Problemas en los modos de conmutación.
20.1.4 Sobrecarga de la memoria.
20.2 RENDIMIENTO del SWITCH CATALYST.
20.2.1 Objetivos del troubleshooting en los switches
20.2.2 Errores en los puertos
20.2.3 Discrepancias en los modos duplex
20.2.4 Análisis de la TCAM.
20.2.5 Análisis de la CPU

Capítulo 21. TROUBLESHOOTING EN SWITCHES CATALYST .
21.1 TROUBLESHOOTING DE VTP.
21.1 TROUBLESHOOTING DE VLAN.
21.3 TROUBLESHOOTING DE STP
21.3.1 Proceso STP
21.3.2 Convergencia STP
21.3.3 Corrupción de la tabla MAC.
21.3.4 Tormentas de broadcast.
21.4 INCIDENCIA DE STP.
21.4.1 Solución sugerida
21.5 TROUBLESHOOTING DE ETHERCHANNEL
21.5.1 Incidencia en EtherChannel
21.6 TROUBLESHOOTING DE ENRUTAMIENTO ENTRE VLAN.
21.6.1 Comparación entre routers y switches multicapa
21.6.2 Troubleshooting del Control Plane y del Data Plane
21.6.3 Comparación entre puertos físicos de capa 3 y SVI
21.7 INCIDENCIA EN ENLACES TRONCALES
21.7.1 Solución sugerida
21.8 TROUBLESHOOTING PROTOCOLOS DE REDUNDANCIA
21.8.1 Troubleshooting y verificación de HSRP
21.8.2 Troubleshooting y verificación de VRRP
21.8.3 Troubleshooting y verificación de GLBP
21.9 INCIDENCIA HSRP.
21.9.1 Solución sugerida
21.10 INCIDENCIA VRRP
21.10.1 Solución sugerida
21.11 INCIDENCIA GLBP
21.11.1 Solución sugerida

Capítulo 22. TROUBLESHOOTING de SEGURIDAD.
22.1 SEGURIDAD EN PUERTOS DE CAPA 2
22.2 TROUBLESHOOTING EN PUERTOS DE CAPA 2
22.3 INCIDENCIA EN LA SEGURIDAD DE PUERTOS
22.3.1 Solución sugerida
22.4 TROUBLESHOOTING DE HERRAMIENTAS ANTISUPLANTACIÓN.
22.4.1 Incidencia de herramientas antisuplantación.
22.5 TROUBLESHOOTING DE CONTROL DE ACCESO.
22.6 TROUBLESHOOTING DE AAA
22.7 INCIDENCIA DE SEGURIDAD EN IOS.
22.7.1 Solución sugerida
22.8 TROUBLESHOOTING DE ACL IPv4
22.9 INCIDENCIA DE ACL IPv4
22.10 TROUBLESHOOTING DE ACL IPv6
22.11 INCIDENCIA DE ACL IPv6
22.12 TROUBLESHOOTING DE PREFIX LISTS.
22.13 INCIDENCIA DE PREFIX LISTS.

Capítulo 23. TROUBLESHOOTING de direccionamiento ip.
23.1 TROUBLESHOOTING de IPv4.
23.2 INCIDENCIA DE IPv4
23.3 TROUBLESHOOTING DE IPv6.
23.4 INCIDENCIA DE IPv6
23.4.1 Solución sugerida
23.5 TROUBLESHOOTING DE DHCP
23.6 TROUBLESHOOTING DE DHCPv6
23.6.1 Proceso DHCPv6.
23.6.2 DHCPv6 Relay
23.6.3 Stateful DHCPv6.
23.6.4 Stateless DHCPv6.
23.7 TROUBLESHOOTING NAT.
23.7.1 Orden de operaciones en una interfaz
23.7.2 Problemas en el funcionamiento de NAT
22.8 INCIDENCIA DE NAT
23.8.1 Solución sugerida

Capítulo 24. TROUBLESHOOTING de enrutamiento.
24.1 TROUBLESHOOTING DE ENRUTAMIENTO BÁSICO.
24.2 TROUBLESHOOTING DE RUTAS ESTÁTICAS.
24.3 INCIDENCIA EN RUTAS ESTÁTICAS IPv4
24.4 INCIDENCIA EN RUTAS ESTÁTICAS IPv6
24.5 TROUBLESHOOTING DE TÚNELES GRE
24.6 TROUBLESHOOTING DE EIGRP.
24.7 INCIDENCIA DE EIGRP.
24.7.1 Solución sugerida
24.8 TROUBLESHOOTING DE EIGRPv6.
24.9 INCIDENCIA DE EIGRPv6
24.9.1 Solución sugerida
24.10 TROUBLESHOOTING DE EIGRP NOMBRADO.
24.11 INCIDENCIA DE EIGRP NOMBRADO
24.11.1 Solución sugerida
24.12 TROUBLESHOOTING DE OSPF.
24.13 INCIDENCIA DE OSPF
24.13.1 Solución sugerida
24.14 TROUBLESHOOTING DE OSPFv3.
24.15 INCIDENCIA DE OSPFv3
24.15.1 Problema de adyacencia 1.
24.15.2 Solución sugerida
24.15.3 Problema de adyacencia 2.
24.15.4 Solución sugerida
24.15.5 Problema de adyacencia 3.
24.15.6 Solución sugerida
24.16 TROUBLESHOOTING DE RIPv2 Y RIPng.
24.17 INCIDENCIA DE RIP
24.18 INCIDENCIA DE RIPng
24.18.1 Problema de balanceo de carga.
24.18.2 Solución sugerida
24.18.3 Problema con rutas específicas
24.18.4 Solución sugerida
24.19 TROUBLESHOOTING DE BGP.
24.19.1 Consumo de memoria de BGP
24.20 INCIDENCIA DE BGP
20.20.1 Solución sugerida

Capítulo 25. TROUBLESHOOTING DE ROUTE MAPS Y PBR.
25.1 TROUBLESHOOTING ROUTE MAPS.
25.1.1 Interpretación del route map.
25.2 TROUBLESHOOTING DE POLICY-BASED ROUTING.
25.3 INCIDENCIA DE PBR
25.3.1 Solución sugerida

Capítulo 26. TROUBLESHOOTING de redistribución.
26.1 TROUBLESHOOTING DE LA REDISTRIBUCIÓN ENTRE PROTOCOLOS DE ENRUTAMIENTO
26.1.1 Troubleshooting de redistribución en RIP.
26.1.2 Troubleshooting de la redistribución en EIGRP
26.1.3 Troubleshooting de la redistribución en OSPF.
26.1.4 Troubleshooting de la redistribución en BGP.
26.1.5 Troubleshooting de la redistribución con route maps.
26.2 INCIDENCIA de REDISTRIBUCIÓN CON EIGRP Y OSPF.8
26.2.1 Solución sugerida
26.3 INCIDENCIA de REDISTRIBUCIÓN CON BGP.
26.3.1 Solución sugerida
26.4 PROBLEMAS AVANZADOS EN LA REDISTRIBUCIÓN.
26.4.1 Troubleshooting de enrutamiento subóptimo en la redistribución
26.4.2 Troubleshooting de bucles de enrutamiento en la redistribución

Capítulo 27. TROUBLESHOOTING DE protocolos y herramientas de gestión.
27.1 TROUBLESHOOTING DE PROTOCOLOS DE GESTIÓN
27.1.1 Troubleshooting de NTP.
27.1.2 Troubleshooting de Syslog
27.1.3 Troubleshooting de SNMP
27.2 TROUBLESHOOTING DE HERRAMIENTAS DE GESTIÓN.
27.2.1 Troubleshooting de Cisco IOS IP SLA
27.2.2 Troubleshooting de object tracking.
27.2.3 Troubleshooting de SPAN y RSPAN
27.3 INCIDENCIA DE PROTOCOLOS Y HERRAMIENTAS DE GESTIÓN

Capítulo 28. TROUBLESHOOTING de REDES A GRAN ESCALA
28.1 TROUBLESHOOTING DE OFICINAS REMOTAS
28.2 VPN
28.2.1 VPN Site to Site
28.2.2 VPN de acceso remoto
28.3 TROUBLESHOOTING DE VPN
28.4 TROUBLESHOOTING EN GRANDES REDES

Apéndice. Matemáticas de Redes.
A.1 NÚMEROS BINARIOS.
A.1.1 Conversión de binario a decimal.
A.1.2 Conversión de decimal a binario.
A.2 NÚMEROS HEXADECIMALES
A.2.1 Conversión de números hexadecimales
A.3 DIRECCIONAMIENTO IPv4
A.3.1 Clases de direccionamiento IPv4
A.4 SUBREDES
A.4.1 Procedimiento para la creación de subredes.
A.5 MÁSCARAS DE SUBRED DE LONGITUD VARIABLE.
A.5.1 Proceso de creación de VLSM
A.5.2 Secuencia para la creación de VLSM
A.5.3 Resumen de ruta con VLMS.
A.5.4 Descripción del funcionamiento de CIDR
A.6 WILDCARD.
A.6.1 Secuencia para la creación de las wildcard.

Índice alfabético

Ultimacomic es una marca registrada por Ultimagame S.L - Ultimacomic.com y Ultimagame.com pertenecen a la empresa Ultimagame S.L - Datos Fiscales: B92641216 - Datos de Inscripción Registral: Inscrita en el Registro Mercantíl de Málaga, TOMO: 3815. LIBRO: 2726. FOLIO: 180. HOJA: MA-77524.
2003 - 2019, COPYRIGHT ULTIMAGAME S.L. - Leer esta página significa estar deacuerdo con la Política de privacidad y de uso