Escoge la categoría

Redes cisco: Guía de estudio para la certificación CCNP Routing y Switching

  • Autor:

  • Editores:

  • Editorial:

  • Año de Edición:

  • Idioma:

  • Nº Páginas:

  • ISBN:

  • Formato:
    Comparte

    Por: $120.000,00ou X de


    Comprar
    redes-cisco-9789587625448-ediu
    Redes cisco: Guía de estudio para la certificación CCNP Routing y Switching
    Por: $120.000,00ou
    48x de $2.500,00
    sem juros
    ComprarVendedor Libreria de la U
    297300
    La certificación CCNP es una de las certificaciones de redes más prestigiosas mundialmente avalada por Cisco Systems. Los técnicos en posesión de esta certificación representan una garantía profesional para las empresas que requieren personal cualificado en conceptos como enrutamniento, conmutación, redes privadas, acceso remoto, etc. En la mayoría de los casos el personal certificado CCNP realiza tareas de soporte de alto nivel, resolución de incidencias a grandes clientes u operaciones de configuración de dispositivos de alta gama.

    La Guía de Estudio para la Certificación CCNP es la primera guía de estudio dedicada a la tan valorada certificación completamente en español. La obra proporciona los conceptos, comandos y gráficos necesarios para configurar los dispositivos Cisco en redes corporativas. El libro está dividido en tres partes que se basan en el temario que contienen los tres exámenes de la versión 6 de la certificación CCNP y constituye una herramienta fundamental para el acceso a la certificación profesional en redes Cisco.

    Los autores han volcado toda su experiencia como formadores y técnicos certificados logrando un compendio exento de material innecesario, apuntando solo a los temas más relevantes en la materia. Se han cuidado celosamente las terminologías, respetando el argot empleado en las comunicaciones para que el uso del idioma español no represente un obstáculo como lo había sido hasta el momento.

    Este libro viene a cubrir, sin duda, un espacio vacío hasta el momento para los hispano parlantes que no solo persiguen la tan valorada certificación CCNP, sino que además aporta un valioso material de consulta permanente para aquellos que solo necesitan ampliar sus conocimientos.

    Atributos LU

    TítuloRedes cisco: Guía de estudio para la certificación CCNP Routing y Switching
    AutorErnesto Ariganello, Enrique Barrientos Sevilla
    CoeditorEditorial Ra-Ma
    Tabla de Contenido

    INTRODUCCIÓN

    PARTE 1: ROUTE

    CAPÍTULO 1. PRINCIPIOS DE NETWORKING

    1.1 INTRODUCCIÓN 

    1.1.1 Tipos de tráfico 

    1.1.2 Tipos de arquitectura

    1.2 FUNDAMENTOS DE TCP/IP 

    1.2.1 Características de IP 

    1.2.2 Características de TCP

    1.2.3 Características de UDP

    1.2.4 Características de ICMP

    1.2.5 Fragmentación y MTU 

    1.3 CEF

    1.3.1 FIB 

    1.3.2 Tablas de adyacencias

    1.4 TECNOLOGÍAS DE CAPA 2 

    1.4.1 Protocolo punto a punto

    1.4.2 Configuración de PPP

    1.4.3 PPP sobre ethemet

    1.4.4 PPP sobre ATM 

    1.4.5 Frame-Relay
     
    1.4.6 Configuración de Frame-Relay 

    1.5 TECNOLOGÍAS DE CAPA 3 

    1.5.1 IPv4 

    1.5.2 VLSM

    1.5.3 CIDR 
    1.5.4 Resumen de ruta 
    1.5.5 DHCP 
    1.6 IPv6
    1.6.1 Cabecera IPv6 
    1.6.2 Formato del direccionamiento IPv6 
    1.6.3 Tipos de direccionamiento IPv6 
    1.6.4 Identificadores de interfaces 
    1.6.5 Asignación de direcciones IPv6

    1.7 TRANSICIÓN DE IPv4 A IPv6

    1.7.1 Dual Stack

    1.7.2 Tunneling 
    1.7.3 Translation 

    1.8 EASY VIRTUAL NETWORKING
    CAPÍTULO 2. FUNDAMENTOS DE ENRUTAMIENTO

    2.1 ENRUTAMIENTO ESTÁTICO 
    2.1.1 Enrutamiento por defecto

    2.2 ENRUTAMIENTO DINÁMICO 

    2.2.1 Enrutamiento vector distancia

    2.2.2 Enrutamiento estado de enlace

    2.2.3 Enrutamiento path-vector

    2.2.4 Distancia administrativa

    2.3 BUCLES DE ENRUTAMIENTO 

    2.3.1 Etiquetado de rutas 

    2.3.2 Horizonte dividido 

    2.3.3 Envenenamiento de rutas 

    2.4 RIP 
    2.4.1 Verificación de RIP

    2.4.2 RÍPNG
     
    CAPÍTULO 3. EIGRP
     
    3.1.1 Funcionamiento de EIGRP
    3.1.2 MétricaEIGRP

    3.2 DUAL
    3.2.1 Queries

    3.2.2 Actualizaciones incrementales

    3.2.3 Actualizaciones multicast

    3.3 BALANCEO DE CARGA DESIGUAL

    3.4 TABLAS EIGRP
     
    3.4.1 Tabla de vecindad

    3.4.2 Contenidos de la tabla de vecinos

    3.4.3 Establecimiento dinámico de la vecindad 

    3.4.4 Establecimiento estático de la vecindad

    3.4.5 Creación de la tabla de topología

    3.4.6 Manteniendo la tabla de topología

    3.4.7 Agregando una red a la tabla de topología

    3.4.8 Suprimiendo una ruta de la tabla de topología

    3.4.9 Buscando rutas alternativas

    3.4.10 Creando la tabla de enrutamiento

    3.4.11 Selección de rutas EIGRP

    3.4.12 Actualizando las tablas de enrutamiento en modo pasivo con DUAL

    3.4.13 Actualizando las tablas de enrutamiento en modo activo con DUAL 

    3.5 DISEÑO DE RED CON EIGRP

    3.5.1 Problemas en el diseño de EIGRP

    3.6 CONFIGURACIÓN DE EIGRP

    3.6.1 Configuración básica 

    3.6.2 Sumarización 

    3.6.3 Enrutamiento subóptimo

    3.6.4 Router Stub

    3.6.5 Balanceo de carga 

    3.7 OPTIMIZACIÓN DE EIGRP 
     
    3.7.1 Temporizadores

    3.7.2 Autenticación

    3.7.3 Ancho de banda 

    3.7.4 EIGRP en redes WAN 

    3.9.1 Configuración de EIGRPv6
     
    3.10.1 Configuración de EIGRP nombrado 
     
    3.10.2 Verificación de EIGRP nombrado 

    4. ()sPF 

    4.1 Funcionamiento de OSPF 

    4.12 Métrica OSPF 

    4.13 Tablas OSPF 

    4.14 Vecinos OSPF 

    4.15 Estados OSPF 

    4.1.6 Router designado y router designado de reserva 
     
    4. Paquetes OSPF

    Áreas en OSPF 
     
    4.2 CONFIGURACIÓN BÁSICA DE OSPF 

    4.2.1 Configuración de OSPF en una sola área

    4.2.2 Cambio del cálculo del coste
    4.2.3 Ejemplo de configuración de OSPF en una sola área

    4.3 VERIFICACIÓN OSPF EN UNA SOLA ÁREA

    4.3.1 Comandos debug
    4.4 TOPOLOGÍAS OSPF

    4.4.1 Reconocimiento de vecinos
    4.4.2 Temporizadores

    4.4.3 Subinterfaces

    4.4.4 Elección de una topología

    4.5 CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST

    4.5.1 Configuración de red del tipo point-to-multipoint 

    4.5.2 Configuración de red broadcast
     
    4.5.3 Configuración de red point-to-point con subinterfaces Frame-Relay 

    4.6 MÚLTIPLES ÁREAS OSPF

    4.6.1 Tipos de router en múltiples áreas

    4.6.2 Anuncios de estado de enlace
     
    4.7 TIPOS DE ÁREAS OSPF

    4.7.1 Funcionamiento en múltiples áreas
    4.7.2 Selección de rutas entre áreas 

    4.7.3 Calculando el coste a un área diferente

    4.8 DISEÑO DE OSPF EN MÚLTIPLES ÁREAS

    4.8.1 Sumarización 

    4.8.2 Virtual Links
     
    4.8.3 OSPF multiárea en redes NBMA

    4.8.4 Filtrado de rutas en OSPF

    4.9 CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS

    4.9.1 Comandos opcionales para OSPF en múltiples áreas 

    4.9.2 Ejemplo de configuración de OSPF en múltiples áreas

    4.10 VERIFICACIÓN DE OSPF EN MÚLTIPLES ÁREAS

    4.11 ÁREAS ESPECIALES OSPF 

    4.11.1 Áreas Stub

    4.11.2 Áreas totally stubby

    4.11.3 Áreas not-so-stubby

    4.12 AUTENTICACIÓN OSPF

    4.12.1 Autenticación en texto plano

    4.12.2 Autenticación con MD5

    4.13 CONFIGURACIÓN DE OSPFv3 

    4.14 VERlF1CAC1ÓN DE OSPFv3

    CAPÍTULO 5. BGP 

    5.1 INTRODUCCIÓN ABGP 

    5.1.1 Funcionamiento básico de BGP

    5.1.2 JerarquíasBGP

    5.1.3 Cuándo utilizar BGP 

    5.1.4 Tablas de BGP

    5.2 CONEXIÓN A INTERNET CON BGP 
     
    5.2.1 Información de enrutamiento desde Intemet

    5.2.2 Sincronización

    5.3 ESTADOS DE BGP 

    5.4 CONFIGURACIÓN DE BGP 
     
    5.4.1 Configuración básica 

    5.4.2 Identificando vecinos y definiendo peer-groups

    5.4.3 Dirección IP de origen

    5.4.4 Forzando la dirección del próximo salto 

    5.4.5 Inyectando redes en BGP 

    5.4.6 Agregación de rutas 
     
    5.4.7 Autenticación 

    5.4.8 Restablecimiento de la vecindad 
     
    5.5 VERIFICACIÓN DE BGP 

    5.6 ATRIBUTOS DE BGP 

    5.6.1 Controlando la selección de caminos de BGP

    5.6.2 Uso del atributo Weight

    5.6.3 Uso del atributo Local-Preference 

    5.6.4 Uso del atributo MED 

    5.6.5 Uso del atributo AS-path 

    5.6.6 Verificación de los atributos 


     
    5.7 Filtrado de entrada y salida basado en prefijo y longitud MP-B<iP

    5.7.1 Enrutamiento de IPv6 sobre una sesión de BGP IPv4 
    5.7.2 Enrutamiento de IPv6 sobre una sesión de BGP IPv6 

    5.7.3 Filtrado de rutas IPv6 

    5.7.4 Uso del atributo Local-Preference en IPv6 

    6. REDISTRIBUCIÓN Y SELECCIÓN DE RUTAS ftJIJCY BASED ROUTING 

    6.1 Configuración de PBR
     

    6.2 REDES CISCO. GUíA DE ESTUDIO PARA LA CERTIFICACiÓN CCNP ROUTlNG y SWnGHINIi 

    6.3 REDISTRIBUCIÓN 

    6.3.1 Funciones de enrutamiento que afectan a la redistribución 

    6.3.2 Las métricas y la redistribución 

    6.3.3 Selección de rutas a través de protocolos de enrutamiento 

    6.3 A Posibles problemas al redistribuir 

    6.3.5 Solución de problemas al redistribuir

    6.4 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO DURANTE LA REDISTRIBUCIÓN

    6.5 CONFIGURACIÓN DE LA REDISTRIBUCIÓN 

    6.5.1 Configuración de la métrica por defecto 

    6.5.2 Configuración de la métrica por defecto para OSPF, RIP o BGP 

    6.5.3 Configuración de la métrica por defecto en EIGRP 

    6.6 MANIPULACIÓN DE LA DISTANCIAADMINISTRATIVA 

    6.7 COMANDOS OPCIONALES PARA LA REDISTRIBUCIÓN

    6.7.1 Ejemplos de redistribución

    6.8 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO CON FILTRADO 

    6.9 VERIFICACIÓN Y MANTENIMIENTO 

    6.10 CONTROL DE LA REDISTRIBUCIÓN CON ROUTE MAPS 

    6.10.1 Características de los route maps 

    6.11 CONFIGURACIÓN DE LOS ROUTE MAPS 

    6.11.1 Comandos match para la redistribución con route maps

    6.11.2 Comandos set para la redistribución con route maps 
     
    6.12 VERIFICACIÓN DE LOS ROUTE MAPS 
    6.13 REDISTRIBUCIÓN EN IPv6
    CAPÍTULO 7. CONECTIVIDAD REMOTA
     
    7.1 INTRODUCCIÓN A IPSEC 

    7.1.1 Características de IPsec

    7.1.2 Protocolos de IPsec 

    7.1.3 Modos de IPsec

    7 .1.4 Cabeceras IPsec
    7.2 AUTENTICACIÓN DE VECINOS 
    7.3 INTERNET KEY EXCHANGE
       
    7.3.1 Protocolos lKE
    7.3.2 Fases lKE 

    7.3.3 Modos lKE

    7.3 A Otras funciones IKE 
    7.4 ALGORITMOS DE ENCRIPTACIÓN
    7.4.1 Encriptación simétrica 

    7.4.2 Encriptación asimétrica
     
    7.5 PUBLIC KEY INFRASTRUCTURE

    7.6 VPN

    7.7 CREACIÓN DE VPN IPSEC SITE- TO-SITE 

    7.8 CONFIGURACIÓN DE UNA VPN SITE-TO-SITE 

    7.8.1 Configuración de la política ISAKMP 
     
    7.8.2 Configuración de los IPsec transfonn sets 

    7.8.3 Configuración de la Crypto ACL

    7.8.4 Configuración del Crypto Map 

    7.8.5 Aplicación del Crypto Map a una interfaz 

    7.8.6 Configuración de la ACL en la interfaz
     
    7.9 TÚNELES GRE

    7.9.1 Cabecera GRE 

    7.9.2 Configuración básica 

    7.10 TÚNELES GRE SEGUROS 

    7.11 DMVPN

    7.12 GRE MULTIPUNTO

    7.13 NlIRP

    CAPÍTULo 8. SEGURIDAD Y AUTENTICACIÓN

    8.1 CONTROL DE ACCESO

    8.1.1 Contraseña enab1e secret

    8.1.2 Contraseña de consola 

    8.1.3 Contraseña de telnet 

    8.1.4 Contraseña de auxiliar 

    8.1.5 Administración de las contraseñas 

    8.1.6 Unicast Reverse Path F orwarding

    8.1.7 Configuración de SSH
    8.2.1 Modos de acceso AAA 

    8.2.2 Autenticación AAA 

    8.2.3 Autorización AAA 

    8.2.4 Auditoría AAA 

    8.2.5 Configuración local de AAA 

    8.3 AUTENTICACIÓN AAA BASADA EN SERVIDOR

    8.3.1 RADIUS y TACACS+ 

    8.3.2 Configuración de autenticación basada en servidor

    8.3.Ñ3 Verificación AAA  

    USTAS DE CONTROL DE ACCESO 

    8.4.1 Tipos de lista de acceso 
     
    8.5 UBICACIÓN DE LAS ACL

    8.5.1 Lista de acceso entrante 

    8.5.2 Lista de acceso saliente 
     
    8.6 CONFIGURACIÓN DE ACL NUMERADA

    8.6.1 Configuración de ACL estándar 

    8.6.2 Configuración de ACL extendida 

    8.6.3 Asociación de las ACL a una interfaz

    8.6.4 Aplicación de una ACL a la linea de telnet 

    8.7 LISTAS DE ACCESO CON NOMBRE
     
    8.7.1 Configuración de ACL nombrada 

    8.7.2 Modificación de las ACL nombradas

    8.8 MENSAJES DE REGISTRO EN LAS ACL

    8.9 LISTAS DE ACCESO REFLEXIVAS 

    8.10 LISTAS DE ACCESO DINÁMICAS 

    8.11 LISTAS DE ACCESO BASADAS EN TIEMPO 

    8.12 VERIFICACIÓN DE LISTAS DE ACCESO 

    8.13 LISTAS DE ACCESO IPv6 

    CAPÍTULO 9. SERVICIOS 

    9.1 SYSLOG

    9.1.1 Configuración de Syslog
    9.2 SNMP 

    9.2.1 Configuración de SNMPv1

    9.2.2 Configuración de SNMPv2C

    9.3 NTP

    9.3.1 SNTP
    9.4 DHCP 

    9.4.1 Configuración de DHCP
    9.4.2 Verificación de DHCP 

    9.5 DHCP RELAY

    9.6 DHCPv6 

    9.6.1 DHCP Stateful 

    9.6.2 Autoconfiguración Stateless
    9.7 NAT 
    9.7.1 Configuración de NAT
    9.7.2 Configuración de PAT 

    9.7.3 Verificación de NAT 

    9.8 NAT64

    9.9 NPTv6 

    9.10 NETFLOW 

    9.11 VRF LITE 

    9.11.1 Verificación de VRF

    PARTE 11: SWITCH 

    CAPÍTULO 10. DISEÑO DE REDES

    10.1 REDES DE CAMPUS

    10.1.1 Modelo de red compartida

    10.1.2 Modelo de segmentación de LAN

    10.1.3 Modelo de tráfico de red

    10.1.4 Modelo de red predecible

    10.2 MODELO DE RED JERÁRQUICO

    10.2.1 Nivel de acceso

    10.2.2 Nivel de distribución

    10.2.3 Switch de capa 2 en distribución

    10.2.4 Nivel de core 

    10.3 DISEÑO MODULAR DE RED

    10.3.1 Bloque de conmutación

    10.3.2 Dimensionamiento del bloque de conmutación 

    10.3.3 Bloque de core
    10.3.4 Tamaño del core en una red de campus

    10.4 PROTOCOLOS DE DESCUBRlMIENTO

    10.4.1 CDP

    10.4.2 LLDP

    CAPITULO 11. CONMUTACIÓN

    11.1 FUNCIONALIDAD DE SWITCHING 

    11.1.1 Conmutación de capa 2

    11.1.2 Enrutamiento de capa 3

    11.1.3 Conmutación de capa 3

    11.1.4 Conmutación de capa 4

    11.1.5 Conmutación mu1ticapa 

    11.2 REGISTROS DE EVENTOS Y MONITORlZACIÓN 

    11.3 TABLAS UTILIZADAS EN CONMUTACIÓN 

    11.3.1 CAM

    11.3.2 TCAM 

    11.3.3 Verificación del contenido de la CAM 

    11.4.1 Ethernet

    11.4.2 CSMAlCD

    11.43 Fast Ethernet

    11.4.4 Gigabit Ethernet 

    11.4.5 IO-Gigabit Ethernet

    11.6..1 Causas de error en puertos Ethernet

    11.6.2 Verificación de puertos
     
    11.7 POE 
    11.7.1 Detección de dispositivos 

    11. 7.2 Administración de la energía

    11.7.3 Configuración de PoE
     
    11.7.4 Verificación de PoE 

    CAPÍTULO 12. CONMUTACIÓN MULTICAPA

    12.1 FUNCIONALIDAD MULTICAPA

    12.2 ENRUTAMIENTO ENTRE VLAN 

    12.3 CONFIGURACIÓN DE ENRUTAMIENTO ENTRE VLAN

    12.3.1 Configuración de un puerto de capa 2 

    12.3.2 Configuración de un puerto de capa 3

    12.3.3 Configuración de la interfaz SVl.

    12.4 CONMUTACIÓN MULTICAPA CON CEF 

    12.4.1 FIB

    12.4.2 Tabla de adyacencias

    12.4.3 Modificando paquetes

    12.5 VERIFICACIÓN DE CONMUTACIÓN MULTICAPA

    12.6 DHCP EN SWITCHES MULTICAPA
    CAPÍTULO 13. REDES VIRTUALES

    13.1 VLAN

    13.2 CONFIGURACIÓN DE VLAN ESTÁTICAS 

    13.3 DISEÑO DE VLAN 

    13.4 ENLACES TRONCALES

    13.4.1 ISL
    13.4.2 IEEE 802.1Q
    13.4.3 DTP

    13.5 CONFIGURACIÓN DE TRONCALES

    13.5.1 Ejemplo de configuración de un troncal

    13.6 VERIFICACIÓN DE LAS VLAN

    13.7 VLAN DE VOZ IP

    13.7.1 Configuración de la VLAN de voz

    13.7.2 Verificación de la VLAN de voz 
    13.8 VLAN TRUNKING PROTOCOL.

    13.8.1 DominiosdeVTP

    13.8.2 Modos de VTP

    13.8.3 Anuncios de VTP

    13.9 CONFIGURACIÓN DE VTP

    13.9.1 VTP Pruning

    13.10 VERIFICACIÓN VTP

    CAPÍTULO 14. ETHER CHANNEL

    14.1 AGREGACIÓN DE PUERTOS 

    14.1.1 Distribución de tráfico 
     
    14.1.2 Balanceo de carga 

    14.2 PROTOCOLOS DE NEGOCIACIÓN

    14.2.1 PAGP
     
    14.2.2 LACP

    14.3 CONFIGURACIÓN ETHERCHANNEL

    14.3.1 Configuración PAGP 

    14.3.2 Configuración LA CP

    14.4 VERIFICACIÓN DE ETHERCHANNEL

    CAPÍTULo 15. STP

    15.1 SPANNING TREE PROTOCOL 

    15.1.1 Redundancia con switch 

    15.1.2 Origen de un bucle de capa 2

    15.1.3 Solución a los bucles de capa 2 

    15.2 PROCESO STP

    15.2.1 Elección del switch raíz

    15.2.2 Elección del puerto raíz

    15.2.3 Elección del puerto designado 

    15.2.4 Estados STP

    15.2.5 Temporizadores de STP
     
    15.3 CAMBIOS DE TOPOLOGÍAS
     
    15.4.1 Common Spanning Tree 

    15.4.2 Per- VLAN Spanning Tree 

    15.4.3 Per- VLAN Spanning Tree Plus 

    15.5 CONFIGURACIÓN DE STP 

    15.5.1 Ubicación del switch raíz

    15.5.2 Configuración del switch raíz
     
    15.6 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP 

    15.6.1 Mejorando la configuración del root path cost

    15.6.2 Mejorando la configuración del port ID

    15.6.3 Mejorando la convergencia de STP

    TipoLibro
    ISXN9789587625158
    Año de Edición2016
    Núm. Páginas888
    Peso (Físico)1310
    Tamaño (Físico)18 x 25 cm
    Acabado (Físico)Tapa Rústica

    Títulos Similares