Celebramos la semana del libro hasta 80%  Ver más

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Redes Cisco. Guía de Estudio Para la Certificación Ccnp Routing y Switching
Formato
Libro Físico
Editorial
Año
2015
Idioma
Español
N° páginas
888
Encuadernación
Tapa Blanda
ISBN13
9788499645643
N° edición
3

Redes Cisco. Guía de Estudio Para la Certificación Ccnp Routing y Switching

Ernesto Ariganello (Autor) · Ra-Ma · Tapa Blanda

Redes Cisco. Guía de Estudio Para la Certificación Ccnp Routing y Switching - Ernesto Ariganello

5 estrellas - de un total de 5 estrellas 1 opiniones
Libro Nuevo

$ 75.280

$ 150.560

Ahorras: $ 75.280

50% descuento
  • Estado: Nuevo
  • Queda 1 unidad
Origen: España (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Viernes 10 de Mayo y el Viernes 17 de Mayo.
Lo recibirás en cualquier lugar de Chile entre 1 y 3 días hábiles luego del envío.

Reseña del libro "Redes Cisco. Guía de Estudio Para la Certificación Ccnp Routing y Switching"

La certificación CCNP Routing y Switching es una de las certificaciones profesionales más prestigiosas, avalada mundialmente por Cisco Systems. Lostécnicos certificados representan una garantía para las empresas que requieren personal cualificado en conceptos avanzados como enrutamiento, conmutación, IPv6, VLAN, acceso remoto, etc. Los técnicos CCNP R&S están capacitados para realizar soporte de alto nivel, resolver incidencias en redes corporativas, sucursales, usuarios remotos, como también para configurar routers y switches Cisco.La Guía de estudio para la certificación CCNP Routing y Switching proporciona todos los conceptos teórico-prácticos en español, y los comandos y gráficos necesarios para configurar los dispositivos Cisco en redes corporativas.El libro está dividido en tres partes que se fundan cada una en un examen de la certificación profesional de routing y switching.• PARTE I: 300-101 ROUTE• PARTE II: 300-115 SWITCH• PARTE III: 300-135 TSHOOTLos autores han volcado toda su experiencia como formadores y técnicos certificados logrando un compendio exento de material innecesario que apuntaexclusivamente a los temas de esta certificación. Se han cuidado celosamente las terminologías, respetando el argot empleado por Cisco para que el uso del idioma no represente un obstáculo como lo había sido hasta el momento.Este libro contribuye a alcanzar la certificación CCNP R&S, y además aporta un valioso material de consulta permanente y en español.Introducción.PARTE I: ROUTE.Capítulo 1. Principios de networking.1.1 INTRODUCCIÓN1.1.1 Tipos de tráfico1.1.2 Tipos de arquitectura.1.2 FUNDAMENTOS DE TCP/IP.1.2.1 Características de IP1.2.2 Características de TCP1.2.3 Características de UDP1.2.4 Características de ICMP1.2.5 Fragmentación y MTU1.3 CEF.1.3.1 FIB.1.3.2 Tablas de adyacencias.1.4 TECNOLOGÍAS DE CAPA1.4.1 Protocolo punto a punto1.4.2 Configuración de PPP1.4.3 PPP sobre ethernet.1.4.4 PPP sobre ATM.1.4.5 Frame-Relay1.4.6 Configuración de Frame-Relay.1.5 TECNOLOGÍAS DE CAPA1.5.1 IPv4.1.5.2 VLSM1.5.3 CIDR.1.5.4 Resumen de ruta1.5.5 DHCP1.6 IPv6.1.6.1 Cabecera IPv6.1.6.2 Formato del direccionamiento IPv61.6.3 Tipos de direccionamiento IPv61.6.4 Identificadores de interfaces1.6.5 Asignación de direcciones IPv61.7 TRANSICIÓN DE IPv4 A IPv6.1.7.1 Dual Stack.1.7.2 Tunneling.1.7.3 Translation.1.8 EASY VIRTUAL NETWORKINGCapítulo 2. Fundamentos de enrutamiento.2.1 ENRUTAMIENTO ESTÁTICO.2.1.1 Enrutamiento por defecto2.2 ENRUTAMIENTO DINÁMICO2.2.1 Enrutamiento vector distancia.2.2.2 Enrutamiento estado de enlace2.2.3 Enrutamiento path-vector2.2.4 Distancia administrativa2.3 BUCLES DE ENRUTAMIENTO2.3.1 Etiquetado de rutas2.3.2 Horizonte dividido.2.3.3 Envenenamiento de rutas2.4 RIP2.4.1 Verificación de RIP2.4.2 RIPng.Capítulo 3. EIGRP.3.1 INTRODUCCIÓN A EIGRP3.1.1 Funcionamiento de EIGRP3.1.2 Métrica EIGRP3.2 DUAL3.2.1 Queries3.2.2 Actualizaciones incrementales3.2.3 Actualizaciones multicast3.3 BALANCEO DE CARGA DESIGUAL.3.4 TABLAS EIGRP.3.4.1 Tabla de vecindad3.4.2 Contenidos de la tabla de vecinos.3.4.3 Establecimiento dinámico de la vecindad.3.4.4 Establecimiento estático de la vecindad3.4.5 Creación de la tabla de topología3.4.6 Manteniendo la tabla de topología3.4.7 Agregando una red a la tabla de topología3.4.8 Suprimiendo una ruta de la tabla de topología3.4.9 Buscando rutas alternativas.3.4.10 Creando la tabla de enrutamiento3.4.11 Selección de rutas EIGRP.3.4.12 Actualizando las tablas de enrutamiento en modo pasivo con DUAL3.4.13 Actualizando las tablas de enrutamiento en modo activo con DUAL.3.5 DISEÑO DE RED CON EIGRP.3.5.1 Problemas en el diseño de EIGRP.3.6 CONFIGURACIÓN DE EIGRP.3.6.1 Configuración básica.3.6.2 Sumarización.3.6.3 Enrutamiento subóptimo.3.6.4 Router Stub3.6.5 Balanceo de carga3.7 OPTIMIZACIÓN DE EIGRP.3.7.1 Temporizadores.3.7.2 Autenticación3.7.3 Ancho de banda.3.7.4 EIGRP en redes WAN.3.8 VERIFICACIÓN EIGRP3.9 EIGRPv6.3.9.1 Configuración de EIGRPv6.3.10 EIGRP NOMBRADO.3.10.1 Configuración de EIGRP nombrado3.10.2 Verificación de EIGRP nombrado.Capítulo 4. OSPF.4.1 INTRODUCCIÓN A OSPF4.1.1 Funcionamiento de OSPF4.1.2 Métrica OSPF4.1.3 Tablas OSPF4.1.4 Vecinos OSPF4.1.5 Estados OSPF4.1.6 Router designado y router designado de reserva.4.1.7 Paquetes OSPF4.1.8 Áreas en OSPF4.2 CONFIGURACIÓN BÁSICA DE OSPF.4.2.1 Configuración de OSPF en una sola área4.2.2 Cambio del cálculo del coste.4.2.3 Ejemplo de configuración de OSPF en una sola área4.3 VERIFICACIÓN OSPF EN UNA SOLA ÁREA.4.3.1 Comandos debug.4.4 TOPOLOGÍAS OSPF.4.4.1 Reconocimiento de vecinos.4.4.2 Temporizadores.4.4.3 Subinterfaces.4.4.4 Elección de una topología.4.5 CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST4.5.1 Configuración de red del tipo point-to-multipoint4.5.2 Configuración de red broadcast.4.5.3 Configuración de red point-to-point con subinterfaces Frame-Relay.4.6 MÚLTIPLES ÁREAS OSPF4.6.1 Tipos de router en múltiples áreas.4.6.2 Anuncios de estado de enlace4.7 TIPOS DE ÁREAS OSPF4.7.1 Funcionamiento en múltiples áreas.4.7.2 Selección de rutas entre áreas4.7.3 Calculando el coste a un área diferente.4.8 DISEÑO DE OSPF EN MÚLTIPLES ÁREAS4.8.1 Sumarización.4.8.2 Virtual Links4.8.3 OSPF multiárea en redes NBMA4.8.4 Filtrado de rutas en OSPF.4.9 CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS.4.9.1 Comandos opcionales para OSPF en múltiples áreas.4.9.2 Ejemplo de configuración de OSPF en múltiples áreas4.10 VERIFICACIÓN DE OSPF EN MÚLTIPLES ÁREAS4.11 ÁREAS ESPECIALES OSPF4.11.1 Áreas Stub.4.11.2 Áreas totally stubby.4.11.3 Áreas not-so-stubby.4.12 AUTENTICACIÓN OSPF.4.12.1 Autenticación en texto plano.4.12.2 Autenticación con MD54.13 CONFIGURACIÓN DE OSPFv34.14 VERIFICACIÓN DE OSPFv3.Capítulo 5. BGP.5.1 INTRODUCCIÓN A BGP5.1.1 Funcionamiento básico de BGP5.1.2 Jerarquías BGP5.1.3 Cuándo utilizar BGP.5.1.4 Tablas de BGP.5.2 CONEXIÓN A INTERNET CON BGP5.2.1 Información de enrutamiento desde Internet.5.2.2 Sincronización.5.3 ESTADOS DE BGP5.4 CONFIGURACIÓN DE BGP5.4.1 Configuración básica.5.4.2 Identificando vecinos y definiendo peer-groups5.4.3 Dirección IP de origen.5.4.4 Forzando la dirección del próximo salto.5.4.5 Inyectando redes en BGP5.4.6 Agregación de rutas.5.4.7 Autenticación5.4.8 Restablecimiento de la vecindad.5.5 VERIFICACIÓN DE BGP.5.6 ATRIBUTOS DE BGP5.6.1 Controlando la selección de caminos de BGP.5.6.2 Uso del atributo Weight.5.6.3 Uso del atributo Local-Preference.5.6.4 Uso del atributo MED.5.6.5 Uso del atributo AS-path.5.6.6 Verificación de los atributos5.7 FILTRADO DE RUTAS EN BGP5.7.1 Filtrado de entrada y salida basado en prefijo y longitud5.8 MP-BGP5.8.1 Enrutamiento de IPv6 sobre una sesión de BGP IPv45.8.2 Enrutamiento de IPv6 sobre una sesión de BGP IPv65.8.3 Filtrado de rutas IPv65.8.4 Uso del atributo Local-Preference en IPv6.Capítulo 6. Redistribución y selección de rutas.6.1 POLICY BASED ROUTING.6.1.1 Configuración de PBR.6.2 IP SERVICE LEVEL AGREEMENT.6.2.1 Configuración de SLA6.2.2 Rutas estáticas para rastreo de las operaciones SLA.6.3 REDISTRIBUCIÓN.6.3.1 Funciones de enrutamiento que afectan a la redistribución6.3.2 Las métricas y la redistribución6.3.3 Selección de rutas a través de protocolos de enrutamiento.6.3.4 Posibles problemas al redistribuir.6.3.5 Solución de problemas al redistribuir6.4 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTODURANTE LA REDISTRIBUCIÓN.6.5 CONFIGURACIÓN DE LA REDISTRIBUCIÓN.6.5.1 Configuración de la métrica por defecto.6.5.2 Configuración de la métrica por defecto para OSPF, RIP o BGP.6.5.3 Configuración de la métrica por defecto en EIGRP6.6 MANIPULACIÓN DE LA DISTANCIA ADMINISTRATIVA.6.7 COMANDOS OPCIONALES PARA LA REDISTRIBUCIÓN6.7.1 Ejemplos de redistribución6.8 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO CONFILTRADO.6.9 VERIFICACIÓN Y MANTENIMIENTO6.10 CONTROL DE LA REDISTRIBUCIÓN CON ROUTE MAPS.6.10.1 Características de los route maps6.11 CONFIGURACIÓN DE LOS ROUTE MAPS6.11.1 Comandos match para la redistribución con route maps.6.11.2 Comandos set para la redistribución con route maps6.12 VERIFICACIÓN DE LOS ROUTE MAPS.6.13 REDISTRIBUCIÓN EN IPv6Capítulo 7. Conectividad remota.7.1 INTRODUCCIÓN A IPsec.7.1.1 Características de IPsec.7.1.2 Protocolos de IPsec.7.1.3 Modos de IPsec.7.1.4 Cabeceras IPsec.7.2 AUTENTICACIÓN DE VECINOS.7.3 INTERNET KEY EXCHANGE.7.3.1 Protocolos IKE7.3.2 Fases IKE7.3.3 Modos IKE7.3.4 Otras funciones IKE7.4 ALGORITMOS DE ENCRIPTACIÓN7.4.1 Encriptación simétrica.7.4.2 Encriptación asimétrica.7.5 PUBLIC KEY INFRASTRUCTURE.7.6 VPN7.7 CREACIÓN DE VPN IPsec SITE-TO-SITE.7.8 CONFIGURACIÓN DE UNA VPN SITE-TO-SITE.7.8.1 Configuración de la política ISAKMP7.8.2 Configuración de los IPsec transform sets7.8.3 Configuración de la Crypto ACL.7.8.4 Configuración del Crypto Map7.8.5 Aplicación del Crypto Map a una interfaz7.8.6 Configuración de la ACL en la interfaz.7.9 TÚNELES GRE7.9.1 Cabecera GRE.7.9.2 Configuración básica.7.10 TÚNELES GRE SEGUROS7.11 DMVPN7.12 GRE MULTIPUNTO7.13 NHRPCapítulo 8. Seguridad y autenticación.8.1 CONTROL DE ACCESO.8.1.1 Contraseña enable secret.8.1.2 Contraseña de consola.8.1.3 Contraseña de telnet8.1.4 Contraseña de auxiliar.8.1.5 Administración de las contraseñas8.1.6 Unicast Reverse Path Forwarding.8.1.7 Configuración de SSH.8.2 AAA8.2.1 Modos de acceso AAA8.2.2 Autenticación AAA.8.2.3 Autorización AAA.8.2.4 Auditoría AAA8.2.5 Configuración local de AAA.8.3 AUTENTICACIÓN AAA BASADA EN SERVIDOR8.3.1 RADIUS y TACACS+8.3.2 Configuración de autenticación basada en servidor8.3.3 Verificación AAA8.4 LISTAS DE CONTROL DE ACCESO8.4.1 Tipos de lista de acceso.8.5 UBICACIÓN DE LAS ACL.8.5.1 Lista de acceso entrante.8.5.2 Lista de acceso saliente.8.6 CONFIGURACIÓN DE ACL NUMERADA.8.6.1 Configuración de ACL estándar8.6.2 Configuración de ACL extendida8.6.3 Asociación de las ACL a una interfaz.8.6.4 Aplicación de una ACL a la línea de telnet.8.7 LISTAS DE ACCESO CON NOMBRE.8.7.1 Configuración de ACL nombrada8.7.2 Modificación de las ACL nombradas8.8 MENSAJES DE REGISTRO EN LAS ACL8.9 LISTAS DE ACCESO REFLEXIVAS.8.10 LISTAS DE ACCESO DINÁMICAS.3428.11 LISTAS DE ACCESO BASADAS EN TIEMPO.8.12 VERIFICACIÓN DE LISTAS DE ACCESO.8.13 LISTAS DE ACCESO IPv6Capítulo 9. Servicios9.1 SYSLOG.9.1.1 Configuración de Syslog.9.2 SNMP9.2.1 Configuración de SNMPv1.9.2.2 Configuración de SNMPv2C.9.3 NTP.9.3.1 SNTP.9.4 DHCP9.4.1 Configuración de DHCP9.4.2 Verificación de DHCP.9.5 DHCP RELAY9.6 DHCPv69.6.1 DHCP Stateful.9.6.2 Autoconfiguración Stateless9.7 NAT.9.7.1 Configuración de NAT.9.7.2 Configuración de PAT9.7.3 Verificación de NAT9.8 NAT64.9.9 NPTv6.9.10 NETFLOW.9.11 VRF LITE.9.11.1 Verificación de VRFPARTE II: SWITCH.Capítulo 10. Diseño de redes.10.1 REDES DE CAMPUS10.1.1 Modelo de red compartida.10.1.2 Modelo de segmentación de LAN.10.1.3 Modelo de tráfico de red10.1.4 Modelo de red predecible10.2 MODELO DE RED JERÁRQUICO10.2.1 Nivel de acceso10.2.2 Nivel de distribución.10.2.3 Switch de capa 2 en distribución.10.2.4 Nivel de core.10.3 DISEÑO MODULAR DE RED.10.3.1 Bloque de conmutación.10.3.2 Dimensionamiento del bloque de conmutación10.3.3 Bloque de core.10.3.4 Tamaño del core en una red de campus.10.4 PROTOCOLOS DE DESCUBRIMIENTO10.4.1 CDP.10.4.2 LLDP.Capítulo 11. Conmutación11.1 FUNCIONALIDAD DE SWITCHING311.1.1 Conmutación de capa 2.11.1.2 Enrutamiento de capa 3.11.1.3 Conmutación de capa 3.11.1.4 Conmutación de capa 4.11.1.5 Conmutación multicapa.11.2 REGISTROS DE EVENTOS Y MONITORIZACIÓN11.3 TABLAS UTILIZADAS EN CONMUTACIÓN.11.3.1 CAM11.3.2 TCAM.11.3.3 Verificación del contenido de la CAM11.4 PUERTOS DEL SWITCH11.4.1 Ethernet.11.4.2 CSMA/CD.11.4.3 Fast Ethernet11.4.4 Gigabit Ethernet11.4.5 10-Gigabit Ethernet.11.5 ESTÁNDARES DE MEDIOS11.6 CONFIGURACIÓN DE PUERTOS DEL SWITCH11.6.1 Causas de error en puertos Ethernet11.6.2 Verificación de puertos11.7 PoE.11.7.1 Detección de dispositivos11.7.2 Administración de la energía.11.7.3 Configuración de PoE11.7.4 Verificación de PoECapítulo 12. Conmutación multicapa.12.1 FUNCIONALIDAD MULTICAPA12.2 ENRUTAMIENTO ENTRE VLAN.12.3 CONFIGURACIÓN DE ENRUTAMIENTO ENTRE VLAN.12.3.1 Configuración de un puerto de capa 2.12.3.2 Configuración de un puerto de capa 3.12.3.3 Configuración de la interfaz SVI.12.4 CONMUTACIÓN MULTICAPA CON CEF12.4.1 FIB.12.4.2 Tabla de adyacencias.12.4.3 Modificando paquetes.12.5 VERIFICACIÓN DE CONMUTACIÓN MULTICAPA12.6 DHCP EN SWITCHES MULTICAPA.Capítulo 13. Redes virtuales13.1 VLAN.13.2 CONFIGURACIÓN DE VLAN ESTÁTICAS13.3 DISEÑO DE VLAN.13.4 ENLACES TRONCALES13.4.1 ISL.13.4.2 IEEE 802.1Q.13.4.3 DTP.13.5 CONFIGURACIÓN DE TRONCALES.13.5.1 Ejemplo de configuración de un troncal13.6 VERIFICACIÓN DE LAS VLAN.13.7 VLAN DE VOZ IP.13.7.1 Configuración de la VLAN de voz13.7.2 Verificación de la VLAN de voz.13.8 VLAN TRUNKING PROTOCOL13.8.1 Dominios de VTP13.8.2 Modos de VTP.13.8.3 Anuncios de VTP13.9 CONFIGURACIÓN DE VTP.13.9.1 VTP Pruning13.10 VERIFICACIÓN VTP4Capítulo 14. Etherchannel14.1 AGREGACIÓN DE PUERTOS.14.1.1 Distribución de tráfico14.1.2 Balanceo de carga14.2 PROTOCOLOS DE NEGOCIACIÓN.14.2.1 PAgP14.2.2 LACP.14.3 CONFIGURACIÓN ETHERCHANNEL.14.3.1 Configuración PAgP14.3.2 Configuración LACP.14.4 VERIFICACIÓN DE ETHERCHANNEL.Capítulo 15. Stp15.1 SPANNING TREE PROTOCOL15.1.1 Redundancia con switch15.1.2 Origen de un bucle de capa15.1.3 Solución a los bucles de capa 2.15.2 PROCESO STP.15.2.1 Elección del switch raíz.15.2.2 Elección del puerto raíz.15.2.3 Elección del puerto designado.15.2.4 Estados STP.15.2.5 Temporizadores de STP.15.3 CAMBIOS DE TOPOLOGÍAS15.4 TIPOS DE STP.15.4.1 Common Spanning Tree15.4.2 Per-VLAN Spanning Tree.15.4.3 Per-VLAN Spanning Tree Plus.15.5 CONFIGURACIÓN DE STP.15.5.1 Ubicación del switch raíz15.5.2 Configuración del switch raíz15.6 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP15.6.1 Mejorando la configuración del root path cost15.6.2 Mejorando la configuración del port ID415.6.3 Mejorando la convergencia de STP.15.7 CONVERGENCIA DE ENLACES REDUNDANTES.15.8 VERIFICACIÓN DE STP15.9 PROTECCIÓN DE LAS TOPOLOGÍAS STP.15.9.1 Protección contra BPDU inesperadas.15.9.2 Root Guard15.9.3 BPDU Guard.15.9.4 Protección contra la pérdida repentina de BPDU15.9.5 BPDU filter15.10 ANÁLISIS DE FALLOS EN LA PROTECCIÓN DE STP.15.11 RAPID SPANNING TREE PROTOCOL.15.11.1 Funcionamiento de RSTP15.11.2 BPDU en RSTP15.11.3 Convergencia de RSTP15.11.4 Tipos de puertos15.11.5 Sincronización.15.11.6 Cambios de topología en RSTP.15.12 CONFIGURACIÓN DE RSTP.15.13 RAPID PER-VLAN STP15.14 MULTIPLE SPANNING TREE PROTOCOL.15.14.1 Regiones MST.15.14.2 Instancias de STP dentro de MST.15.14.3 Instancias IST15.14.4 Instancias MST15.15 CONFIGURACIÓN DE MSTCapítulo 16. Seguridad y control de tráfico.16.1 ANÁLISIS DE TRÁFICO16.1.1 SPAN.16.1.2 RSPAN16.2 SEGURIDAD DE PUERTOS.16.3 AUTENTICACIÓN BASADA EN PUERTO16.3.1 Configuración de 802.1X16.4 MITIGANDO ATAQUES ESPÍAS16.4.1 DHCP Snooping16.4.2 IP Source Guard16.4.3 Dynamic ARP16.4.4 Control de tormentas.16.5 LISTAS DE ACCESO VLAN516.5.1 Configuración de VACL16.6 VLAN PRIVADAS16.6.1 Configuración de PVLAN.16.6.2 Asociación de puertos con PVLAN16.6.3 Asociación de VLAN secundaria y primaria SVI.16.7 SEGURIDAD EN LOS ENLACES TRONCALES.16.7.1 Switch Spoofing16.7.2 VLAN Hopping.16.8 RECOMENDACIONES PRáCTICAS DE SEGURIDAD.16.9 AUTENTICACIÓN LOCAL Y BASADA EN SERVIDORCapítulo 17. Redundancia y balanceo de carga17.1 STACKWISE17.1.1 EtherChannel multichasis17.2 REDUNDANCIA Y BALANCEO MULTICAPA17.3 HOST STANDBY ROUTER PROTOCOL17.3.1 Elección del router HSRP17.3.2 Autenticación HSRP17.3.3 Puerta de enlace virtual.17.3.4 Balanceo de carga HSRP.17.4 VIRTUAL ROUTER REDUNDANCY PROTOCOL17.5 GATEWAY LOAD BALANCING PROTOCOL.17.5.1 AVG.17.5.2 AVF17.5.3 Balanceo de carga GLBP.17.5.4 Configuración de GLBP17.6 REDUNDANCIA EN EL CHASIS DEL SWITCH.17.6.1 Supervisoras redundantes17.6.2 Configuración de la redundancia.17.6.3 Configuración de la sincronización entre supervisoras.17.6.4 Non-Stop Forwarding17.6.5 Fuentes de alimentación redundantes17.7 REDUNDANCIA VIRTUAL.PARTE III: TSHOOTCapítulo 18. INTRODUCCIÓN A LOS PROCESOS DETROUBLESHOOTING18.1 PROCESO DE TROUBLESHOOTING18.1.1 Métodos de troubleshooting18.1.2 Procedimientos de troubleshootingCapítulo 19. Mantenimiento y diagnóstico19.1 MÉTODOS DE MANTENIMIENTO19.1.1 Mantenimiento de red proactivo y reactivo.19.1.2 Modelos de mantenimiento de red más usuales19.2 PROCEDIMIENTOS DE MANTENIMIENTO HABITUALES19.2.1 Mantenimiento programado19.2.2 Gestión de cambios.19.2.3 Documentación de red.19.2.4 Restablecimiento de la red después de un fallo.19.2.5 Monitorización de la red.19.3 HERRAMIENTAS PARA EL MANTENIMIENTO DE LA RED19.3.1 Herramientas básicas de gestión de red.19.3.2 Herramientas para backup.19.3.3 Herramientas para registros de eventos19.3.4 Mecanismo de sincronización horaria.19.3.5 Herramientas de soporte de Cisco.19.3.6 Herramientas para documentar la red19.3.7 Herramientas para recuperación de servicio.19.3.8 Herramientas para análisis y monitorización19.4 HERRAMIENTAS DE DIAGNÓSTICO INTEGRADAS EN IOS19.4.1 Filtrado de la salida de comandos show19.4.2 Redireccionamiento de los comandos show19.4.3 Troubleshooting de conectividad19.4.4 Troubleshooting de hardware19.5 CAPTURAS DE PAQUETES19.5.1 SPAN.19.5.2 RSPAN19.6 CREACIÓN DE UNA BASE DE REFERENCIA CON SNMP Y NETFLOW.19.6.1 SNMP19.6.2 NetFlow.19.6.3 Notificaciones a eventos de la red.19.7 RECOMENDACIONES ADICIONALES DE DIAGNÓSTICOCapítulo 20. Mejora del rendimiento de los dispositivos20.1 RENDIMIENTO DEL ROUTER.20.1.1 Excesiva utilización de la CPU.20.1.2 Comandos para el análisis de la CPU20.1.3 Problemas en los modos de conmutación.20.1.4 Sobrecarga de la memoria.20.2 RENDIMIENTO del SWITCH CATALYST.20.2.1 Objetivos del troubleshooting en los switches20.2.2 Errores en los puertos20.2.3 Discrepancias en los modos duplex20.2.4 Análisis de la TCAM.20.2.5 Análisis de la CPUCapítulo 21. TROUBLESHOOTING EN SWITCHES CATALYST .21.1 TROUBLESHOOTING DE VTP.21.1 TROUBLESHOOTING DE VLAN.21.3 TROUBLESHOOTING DE STP21.3.1 Proceso STP21.3.2 Convergencia STP21.3.3 Corrupción de la tabla MAC.21.3.4 Tormentas de broadcast.21.4 INCIDENCIA DE STP.21.4.1 Solución sugerida21.5 TROUBLESHOOTING DE ETHERCHANNEL21.5.1 Incidencia en EtherChannel21.6 TROUBLESHOOTING DE ENRUTAMIENTO ENTRE VLAN.21.6.1 Comparación entre routers y switches multicapa21.6.2 Troubleshooting del Control Plane y del Data Plane21.6.3 Comparación entre puertos físicos de capa 3 y SVI21.7 INCIDENCIA EN ENLACES TRONCALES21.7.1 Solución sugerida21.8 TROUBLESHOOTING PROTOCOLOS DE REDUNDANCIA21.8.1 Troubleshooting y verificación de HSRP21.8.2 Troubleshooting y verificación de VRRP21.8.3 Troubleshooting y verificación de GLBP21.9 INCIDENCIA HSRP.21.9.1 Solución sugerida21.10 INCIDENCIA VRRP21.10.1 Solución sugerida21.11 INCIDENCIA GLBP21.11.1 Solución sugeridaCapítulo 22. TROUBLESHOOTING de SEGURIDAD.22.1 SEGURIDAD EN PUERTOS DE CAPA 222.2 TROUBLESHOOTING EN PUERTOS DE CAPA 222.3 INCIDENCIA EN LA SEGURIDAD DE PUERTOS22.3.1 Solución sugerida22.4 TROUBLESHOOTING DE HERRAMIENTAS ANTISUPLANTACIÓN.22.4.1 Incidencia de herramientas antisuplantación.22.5 TROUBLESHOOTING DE CONTROL DE ACCESO.22.6 TROUBLESHOOTING DE AAA22.7 INCIDENCIA DE SEGURIDAD EN IOS.22.7.1 Solución sugerida22.8 TROUBLESHOOTING DE ACL IPv422.9 INCIDENCIA DE ACL IPv422.10 TROUBLESHOOTING DE ACL IPv622.11 INCIDENCIA DE ACL IPv622.12 TROUBLESHOOTING DE PREFIX LISTS.22.13 INCIDENCIA DE PREFIX LISTS.Capítulo 23. TROUBLESHOOTING de direccionamiento ip.23.1 TROUBLESHOOTING de IPv4.23.2 INCIDENCIA DE IPv423.3 TROUBLESHOOTING DE IPv6.23.4 INCIDENCIA DE IPv623.4.1 Solución sugerida23.5 TROUBLESHOOTING DE DHCP23.6 TROUBLESHOOTING DE DHCPv623.6.1 Proceso DHCPv6.23.6.2 DHCPv6 Relay23.6.3 Stateful DHCPv6.23.6.4 Stateless DHCPv6.23.7 TROUBLESHOOTING NAT.23.7.1 Orden de operaciones en una interfaz23.7.2 Problemas en el funcionamiento de NAT22.8 INCIDENCIA DE NAT23.8.1 Solución sugeridaCapítulo 24. TROUBLESHOOTING de enrutamiento.24.1 TROUBLESHOOTING DE ENRUTAMIENTO BÁSICO.24.2 TROUBLESHOOTING DE RUTAS ESTÁTICAS.24.3 INCIDENCIA EN RUTAS ESTÁTICAS IPv424.4 INCIDENCIA EN RUTAS ESTÁTICAS IPv624.5 TROUBLESHOOTING DE TÚNELES GRE24.6 TROUBLESHOOTING DE EIGRP.24.7 INCIDENCIA DE EIGRP.24.7.1 Solución sugerida24.8 TROUBLESHOOTING DE EIGRPv6.24.9 INCIDENCIA DE EIGRPv624.9.1 Solución sugerida24.10 TROUBLESHOOTING DE EIGRP NOMBRADO.24.11 INCIDENCIA DE EIGRP NOMBRADO24.11.1 Solución sugerida24.12 TROUBLESHOOTING DE OSPF.24.13 INCIDENCIA DE OSPF24.13.1 Solución sugerida24.14 TROUBLESHOOTING DE OSPFv3.24.15 INCIDENCIA DE OSPFv324.15.1 Problema de adyacencia 1.24.15.2 Solución sugerida24.15.3 Problema de adyacencia 2.24.15.4 Solución sugerida24.15.5 Problema de adyacencia 3.24.15.6 Solución sugerida24.16 TROUBLESHOOTING DE RIPv2 Y RIPng.24.17 INCIDENCIA DE RIP24.18 INCIDENCIA DE RIPng24.18.1 Problema de balanceo de carga.24.18.2 Solución sugerida24.18.3 Problema con rutas específicas24.18.4 Solución sugerida24.19 TROUBLESHOOTING DE BGP.24.19.1 Consumo de memoria de BGP24.20 INCIDENCIA DE BGP20.20.1 Solución sugeridaCapítulo 25. TROUBLESHOOTING DE ROUTE MAPS Y PBR.25.1 TROUBLESHOOTING ROUTE MAPS.25.1.1 Interpretación del route map.25.2 TROUBLESHOOTING DE POLICY-BASED ROUTING.25.3 INCIDENCIA DE PBR25.3.1 Solución sugeridaCapítulo 26. TROUBLESHOOTING de redistribución.26.1 TROUBLESHOOTING DE LA REDISTRIBUCIÓN ENTRE PROTOCOLOS DE ENRUTAMIENTO26.1.1 Troubleshooting de redistribución en RIP.26.1.2 Troubleshooting de la redistribución en EIGRP26.1.3 Troubleshooting de la redistribución en OSPF.26.1.4 Troubleshooting de la redistribución en BGP.26.1.5 Troubleshooting de la redistribución con route maps.26.2 INCIDENCIA de REDISTRIBUCIÓN CON EIGRP Y OSPF.826.2.1 Solución sugerida26.3 INCIDENCIA de REDISTRIBUCIÓN CON BGP.26.3.1 Solución sugerida26.4 PROBLEMAS AVANZADOS EN LA REDISTRIBUCIÓN.26.4.1 Troubleshooting de enrutamiento subóptimo en la redistribución26.4.2 Troubleshooting de bucles de enrutamiento en la redistribuciónCapítulo 27. TROUBLESHOOTING DE protocolos y herramientas de gestión.27.1 TROUBLESHOOTING DE PROTOCOLOS DE GESTIÓN27.1.1 Troubleshooting de NTP.27.1.2 Troubleshooting de Syslog27.1.3 Troubleshooting de SNMP27.2 TROUBLESHOOTING DE HERRAMIENTAS DE GESTIÓN.27.2.1 Troubleshooting de Cisco IOS IP SLA27.2.2 Troubleshooting de object tracking.27.2.3 Troubleshooting de SPAN y RSPAN27.3 INCIDENCIA DE PROTOCOLOS Y HERRAMIENTAS DE GESTIÓNCapítulo 28. TROUBLESHOOTING de REDES A GRAN ESCALA28.1 TROUBLESHOOTING DE OFICINAS REMOTAS28.2 VPN28.2.1 VPN Site to Site28.2.2 VPN de acceso remoto28.3 TROUBLESHOOTING DE VPN28.4 TROUBLESHOOTING EN GRANDES REDESApéndice. Matemáticas de Redes.A.1 NÚMEROS BINARIOS.A.1.1 Conversión de binario a decimal.A.1.2 Conversión de decimal a binario.A.2 NÚMEROS HEXADECIMALESA.2.1 Conversión de números hexadecimalesA.3 DIRECCIONAMIENTO IPv4A.3.1 Clases de direccionamiento IPv4A.4 SUBREDESA.4.1 Procedimiento para la creación de subredes.A.5 MÁSCARAS DE SUBRED DE LONGITUD VARIABLE.A.5.1 Proceso de creación de VLSMA.5.2 Secuencia para la creación de VLSMA.5.3 Resumen de ruta con VLMS.A.5.4 Descripción del funcionamiento de CIDRA.6 WILDCARD.A.6.1 Secuencia para la creación de las wildcard.Índice alfabético
Ernesto Ariganello
  (Autor)
Ver Página del Autor
Es instructor certificado de Cisco Networking Academy, imparte cursos relacionado con redes y comunicaciones. Especialista en electrónica de hardware de alta complejidad. Posee varias certificaciones entre ellas el CCNP. Es, además, consultor especializado en comunicaciones de datos para varias empresas de la Unión Europea. Su trabajo en educación y formación es sumamente valorado en Europa y Latinoamérica, fundamentado en clases claras, dinámicas y muy prácticas, por donde han pasado más de 500 alumnos por diferentes centros de formación y empresas. Ha editado varios libros de los cuales su primera obra Guía de estudio para la certificación CCNA 640-801 es reconocida como una de las pioneras con contenidos escritos íntegramente en español dedicada al tan valorado examen de certificación CCNA.
Ver más
Ver menos

Opiniones del libro

Viancarlos Cabeza DávilaViernes 19 de Enero, 2018
Compra Verificada

" Me llego el producto unos dias despues de lo esperado. Pero muy buena la atencion de su personal con respecto a mi compra "

00
Ver más opiniones de clientes
  • 100% (1)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Respuesta:
Todos los libros de nuestro catálogo son Originales.
Respuesta:
El libro está escrito en Español.
Respuesta:
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes