Categorías
Sistemas

Redes Cisco

Redes Cisco Guìa Para La Certificación CCNP 2ª Edición.

—Verificar Estado— 

La certificación CCNP es una de las certificaciones de redes más prestigiosas mundialmente avalada por Cisco Systems. Los técnicos en posesión de esta certificación representan una garantía profesional para las empresas que requieren personal cualificado en conceptos como enrutamiento, conmutación, redes privadas, acceso remoto, etc. En la mayoría de los casos el personal certificado CCNP realiza tareas de soporte de alto nivel, resolución de incidencias a grandes clientes u operaciones de configuración de dispositivos de alta gama.La Guía de Estudio para la Certificación CCNP es la primera guía de estudio dedicada a la tan valorada certificación completamente en español. La obra proporciona los conceptos, comandos y gráficos necesarios para configurar los dispositivos Cisco en redes corporativas. El libro está dividido en tres partes que se basan en el temario que contienen los tres exámenes de la versión 6 de la certificación CCNP y constituye una herramienta fundamental para el acceso a la certificación profesional en redes Cisco.

Ariganello, Ernesto (Autor)

CONTENIDO

Introducción

Parte I
Route

Capítulo 1
EIGRP

1.1 Introducción a EIGRP
1.1.1 Funcionamiento de EIGRP
1.1.2 Métrica EIGRP

1.2 DUAL
1.2.1 Queries
1.2.2 Actualizaciones incrementales
1.2.3 Actualizaciones multicast

1.3 Balanceo de carga desigual

1.4 Tablas EIGRP
1.4.1 Tabla de vecindad
1.4.2 Contenidos de la tabla de vecinos
1.4.3 Establecimiento dinámico de la vecindad
1.4.4 Establecimiento estático de la vecindad
1.4.5 Creando la tabla de topología
1.4.6 Manteniendo la tabla de topología
1.4.7 Agregando una red a la tabla de topología
1.4.8 Suprimiendo una ruta de la tabla de topología
1.4.9 Buscando rutas alternativas
1.4.10 Creando la tabla de enrutamiento
1.4.11 Selección de rutas EIGRP
1.4.12 Actualizando las tablas de enrutamiento en modo pasivo con DUAL
1.4.13 Actualizando las tablas de enrutamiento en modo activo con DUAL

1.5 Diseño de red con EIGRP
1.5.1 Problemas en el diseño de EIGRP

1.6 Configuración de EIGRP
1.6.1 Configuración básica de EIGRP
1.6.2 Sumarización en EIGRP
1.6.3 Router Stub
1.6.4 Balanceo de carga en EIGRP

1.7 Mejorando el funcionamiento DE EIGRP
1.7.1 Temporizadores
1.7.2 Autenticación EIGRP
1.7.3 Optimización del ancho de banda
1.7.4 EIGRP en redes WAN
1.8 VERIFICACIÓN EIGRP

Capítulo 2
OSPF

2.1 Introducción a OSPF
2.1.1 Funcionamiento de OSPF
2.1.2 Métrica OSPF
2.1.3 Tablas OSPF
2.1.4 Vecinos OSPF
2.1.5 Estados OSPF
2.1.6 Router designado y Router designado de reserva
2.1.7 Paquetes OSPF
2.1.8 Áreas en OSPF

2.2 Configuración básica de OSPF
2.2.1 Configuración de OSPF en una sola área
2.2.2 Cambio del cálculo del coste
2.2.3 Ejemplo de configuración de OSPF en una sola área

2.3 Verificación OSPF en una sola área
2.3.1 Comandos debug
2.4 TOPOLOGÍAS OSPF
2.4.1 Reconocimientos de vecinos
2.4.2 Temporizadores
2.4.3 Subinterfaces
2.4.4 Elección de una topología OSPF

2.5 Configuración de ospf en un entorno NONBROADCAST I
2.5.1 Configuración de red del tipo point-to-multipoint en OSPF
2.5.2 Configuración de red del tipo broadcast en OSPF
2.5.3 Configuración de red del tipo point-to-point con subinterfaces Frame-Relay en
OSPF

2.6 Múltiples áreas OSPF
2.6.1 Tipos de router en múltiples áreas
2.6.2 Anuncios de estado de enlace

2.7 Tipos de áreas OSPF
2.7.1 Funcionamiento de OSPF en múltiples áreas U
2.7.2 Selección de rutas entre áreas U
2.7.3 Calculando el coste a un área diferente U

2.8 Diseño de OSPF en múltiples ÁREAS U
2.8.1 Sumarización
2.8.2 Virtual Links
2.8.3 OSPF multi-área en redes NBMA
2.8.4 Filtrado de rutas en OSPF

2.9 Configuración de OSPF en múltiples áreas
2.9.1 Comandos opcionales para OSPF en múltiples áreas
2.9.2 Ejemplo de configuración de OSPF en múltiples áreas

2.10 Verificación de OSPF en múltiples áreas

2.11 Áreas especiales OSPF
2.11.1 Áreas Stub
2.11.2 Áreas totally stubby
2.11.3 Áreas not-so-stubby

2.12 Autenticación OSPF
2.12.1 Autenticación en texto plano
2.12.2 Autenticación con MD5

Capítulo 3
Implementaciones con CISCO

3.1 Policy Based Routing
3.1.1 Configuración de PBR

3.2 IP service level agreement
3.2.1 Configuración de SLA
3.2.2 Rutas estáticas para rastreo de las operaciones SLA

3.3 Redistribución
3.3.1 Funciones de enrutamiento que afectan a la redistribución
3.3.2 Las métricas y la redistribución
3.3.3 Selección de rutas a través de protocolos de enrutamiento
3.3.4 Posibles problemas al redistribuir
3.3.5 Solución de problemas al redistribuir

3.4 Control de las actualizaciones de enrutamiento durante la redistribución

3.5 Configuración de la redistribución
3.5.1 Configuración de la métrica por defecto
3.5.2 Configuración de la métrica por defecto para OSPF, RlP o BGP
3.5.3 Configuración de la métrica por defecto en EIGRP

3.6 Distancia administrativa

3.7 Comandos opcionales para controlar las actualizaciones de enrutamiento en la redistribución
3.7.1 Ejemplos de redistribución

3.8 Control de las actualizaciones de enrutamiento con filtrado
3.9 Verificación y mantenimiento
3.10 Control de la redistribución con ROUTE-MAPS
3.10.1 Características de los ROUTE-MAPS

3.11 Configuración de los ROUTE-MAPS
3.11.1 Comandos match para la redistribución con route-maps
3.11.2 Comandos set para la redistribución con route-maps
3.12 Verificación de los ROUTE-MAPS

Capítulo 4
BGP

4.1 Introducción a BGP
4.1.1 Funcionamiento básico de BGP
4.1.2 Jerarquías BGP
4.1.3 Cuando utilizar BGP
4.1.4 Tablas de BGP

4.2 Conexión a internet con BGP
4.2.1 Información de enrutamiento desde Intemet
4.2.2 Sincronización

4.3 Estados de BGP
4.4 Configuración de BGP
4.4.1 Configuración básica
4.4.2 Identificando vecinos y definiendo peer-groups
4.4.3 Dirección IP de origen
4.4.4 Forzando la dirección del próximo salto
4.4.5 Inyectan
4.4.6 Agregación de rutas
4.4.7 Autentición

4.5 Verificación de BGP
4.5.1 Restablecimiento de vecindad

4.6 Atributos de BGP
4.6.1 Controlando la selección de caminos de BGP
4.6.2 Uso del atributo Weight
4.6.3 Uso del atributo local- preferente
4.6.4 Uso del atributo MEd
4.6.5 Uso del atributo As-path

4.7 Verificación de los atributos

Capítulo 5
IPv6

5.1 Introducción

5.2 Cabecera de un paquete IPv6
5.2.1 Checksum
5.2.2 Fragmentación
5.2.3 Etiqueta de flujo
5.2.4 Formato de direccionamiento IPv6

5.3 Tipo de direccionamiento Ipv6

5.3.1 Identificadores de las interfases
5.3.2 Direcciones unicast IPv6
5.3.3 Dirección IPv6  global
5.3.4 Dirección IPv6 local
5.3.5 Direcciones Ipv6anay cast
5.3.6 Direcc
5.3.7 Asign:

5.4 Configuración de IPv6
5.4.1 Rutas estáticas
5.4.2 RlPng
5.4.3 EIGR para IPv6
5.4.4 MP-BGP4 PARA IPv6
5.4.5 0SPFv3
5.4.6 Similitudes entre OSPFv2 Y OSPFv3
5.4.7 Diferencias entre OSPFv2 Y OSPFv3
5.4.8 Tipos de Lsa

5.5 Configuración de EIGRPv6
5.6 Configuración de IPv6 en OSPFv3
5.7 Verificación de IPv6 en OSPFv3
5.8 Redistribución en IPv6

5.9 Transición desde IPv4 A IPv6
5.9.1 Dual stack
5.9.2 Tunneling
5.9.3 Manual Tunnels
5.9.4 Túneles 6-to-4
5.9.5 Teredo
5.9.6 ISATAP
5.9.7 Translation

Capítulo 6
IPsec

6.1 Introducción a IPSEC
6.1.1 Características de IPsec
6.1.2 Protocolos de IPsec
6.1.3 Modos de IPsec
6.1.4 Cabeceras IPsec

6.2 Autenticación de vecinos
6.3 Internet key exchange
6.3.1 Protocolos IKE
6.3.2 Fases IKE
6.3.3 Modos IKE
6.3.4 Otras funciones IKE

6.4 Algoritmos de encriptación
6.4.1 Encriptación simétrica
6.4.2 Encriptación asimétrica

6.5 Public key infrastructure

Capítulo 7
Acceso remoto  

7.1 Acceso por cable
7.1.1 Terminología de acceso por cable
7.1.2 Transmisión de datos por cable

7.2 Acceso pordsl
7.2.1 Terminología DSL.
7.2.2 Limitaciones de DSL
7.2.3 Tipos de DSL
7.2.4 Transmisión de datos sobre ADSL

7.3 Protocolo punto a punto
7.3.1 Negociación PPP
7.3.2 PPP sobre Ethernet
7.3.3 PPP sobre ATM

7.4 NAT

7.5 DHCP en DSL
7.5.1 Configuración de una ruta estática

7.6 Introducción a las VPN

7.7 Creación de VPN IPSEC SITE- TO-SITE
7.7.1 PASO 1: Especificación de tráfico interesante
7.7.2 PASO 2: IKE fase 1
7.7.3 PASO 3: IKE fase 2
7.7.4 PASO 4: Transferencia segura de los datos
7.7.5 PASO 5: Terminación del túnel

7.8 Configuración de una VPN SITE- TO-SITE
7.8.1 Configuración de la política ISAKMP
7.8.2 Configuración de los IPsec transform sets
7.8.3 Configuración de la Crypto ACL.
7.8.4 Configuración del Crypto Map
7.8.5 Aplicación del Crypto Map a una interfaz
7.8.6 Configuración de la ACL en la interfaz

Capítulo 8
GRE

8.1 Introducción a los túneles GRE
8.1.1 Cabecera GRE

8.2 Configuración básica de túneles GRE
8.3 Túneles gre seguros

Parte II
SWITCH

Capítulo 9
Conmutación

9.1 Funcionalidad de SWITCHING
9.1.1 Conmutación de capa 2
9.1.2 Enrutamiento de capa 3
9.1.3 Conmutación de capa 3
9.1.4 Conmutación de capa 4
9.1.5 Conmutación multicapa

9.2 Tablas utilizadas en conmutación
9.2.1 Tabla CAM
9.2.2 Tabla TCAM

9.3 Verificación del contenido de la CAM

9.4 Tipos de puertos de un SWITCH
9.4.1 Ethernet
9.4.2 CSMA/CD
9.4.3 Fast Ethernet.
9.4.4 Gigabit Ethernet
9.4.5 10-Gigabit Ethernet

9.5 Estándares de medios

9.6 Configuración de puertos del SWITCH
9.6.1 Causas de error en puertos Ethernet

9.7 Verificación del estado de un puerto

Capítulo 10
Redes virtuales

10.1 VLAN
10.2 Configuración de VLAN estáticas
10.3 Diseño de VLAN

10.4 Enlaces troncales
10.4.1 ISL
10.4.2 IEEE 802.lQ
10.4.3 Dynamic Trunking Protoco

10.5 Configuración de troncales
10.5.1 Ejemplo de configuración de un troncal

10.6 Verificación de las VLAN

Capítulo 11
VTP

11.1 VLAN TRUNKING PROTOCOL
11.1.1 Dominios de VTP
11.1.2 Modos de VTP

11.3 Anuncios de VTP

11.2 CONFIGURACIÓN DE VTP
11.2.1 VTP Pruning

11.3 Verificación VTP

13 .12 Rapid SP ANNING TREE Protocol
13.12.1 Funcionamiento de RSTP
13.12.2 BPDU en RSTP
13.12.3 Convergencia de RSTP
13.12.4 Tipos de puertos
13.12.5 Sincronización
13.12.6 Cambios de topología en RSTP

13.13 Configuración de RSTP
13.14 RAPID PER-VLAN STP

13.15 MULTIPLE SPANNINGTREEPROTOCOL
13.15.1 Regiones MST
13.15.2 Instancias de STP dentro de MST
13.15.3 Instancias IST
13.15.4 Instancias MS T

13.16 Configuración de MST

Capítulo 14
Conmutación multlcapa  

14.1 Funcionalidad multicapa
14.2 Enrutamiento entre VLAN

14.3 Configuración de enrutamiento entre VLAN
14.3.1 Configuración de un puerto de capa 2
14.3.2 Configuración de un puerto de capa 3
14.3.3 Configuración de la interfaz SVI

14.4 Conmutación multicapa con CEF
14.4.1 FIB
14.4.2 Tabla de adyacencias
14.4.3 Modificando paquetes

14.5 Verificación de conmutación MULTICAPA
14.6 DHCP en conmutación multicapa
14.6.1 Dispositivos DHCP

14.7 Configuración DHCP
14.7.1 Configuración de un servidor DHCP
14.7.2 Configuración de un DHCP Relay
14.7.3 Configuración de un cliente DHCP

Capítulo 15
Diseño de redes

15.1 Redes de campus
15.1.1 Modelo de red compartida
15.1.2 Modelo de segmentación de LAN
15.1.3 Modelo de tráfico de red
15.1.4 Modelo de red predecible

15.2 Modelo de red jerárquico
15.2.1 Nivel de acceso
15.2.2 Nivel de distribución
15.2.3 Switch de capa 2 en distribución
15.2.4 Nivel de core

15.3 Diseño modular de red
15.3.1 Bloque de conmutación
15.3.2 Dimensionamiento del bloque de conmutación
15.3.3 Bloque de core
15.3.4 Tamaño del core en una red de campus

Capítulo 16
Balanceo de carga y redundancia

16.1 Redundancia y balanceo en switch multicapa
16.2 Host standby router protocol
16.2.1 Elección del router HSRP
16.2.2 Autenticación HSRP
16.2.3 Puerta de enlace virtual
16.2.4 Balanceo de carga HSRP

16.3 Virtual router redundancy protocol
16.4 Gateway load balancing protocol
16.4.1 AVG
16.4.2 AVF
16.4.3 Balanceo de carga GLBP
16.4.4 Habilitación de GLBP

16.5 Redundancia en el chasis del SWITCH
16.5.1 Supervisoras redundantes
16.5.2 Configuración de la redundancia
16.5.3 Configuración de la sincronización entre supervisoras
16.5.4 Non-Stop Forwarding
16.5.5 Fuentes de alimentación redundantes

Capítulo 17
Telefonía IP

17.1 Power over ethernet
17.1.1 Funcionamiento de PoE
17.1.2 Detección de dispositivos alimentados
17.1.3 Proporcionado energía a un dispositivo
17.2 CONFIGURACIÓN DE PoE
17.3 VERIFICACIÓN DE PoE

17.4 VLAN DE VOZ IP
17.4.1 Configuración de la VLAN de voz
17.4.2 Verificación de la VLAN de voz

17.5 Calidad de servicio en voz IP
17.5.1 Visión general de QoS
17.5.2 Best-effort
17.5.3 Servicios integrados
17.5.4 Servicios diferenciados

17.6 Modelo QoS DIFFSERV
17.6.1 Clasificación de capa 2 de QoS
17.6.2 Clasificación de capa 3 QoS con DSCP
17.6.3 Implementación QoS para voz
17.6.4 Configuración de la frontera de confianza
17.6.5 Configuración de AutoQoS

17.7 Verificación QoS de voz IP

Capítulo 18
Redes inalámbricas

18.1 Introducción alas wirelesslan
18.1.1 Colisiones WLAN

18.2 Construcción de bloques WLAN
18.2.1 Funcionamiento de un AP
18.2.2 Celdas WLAN

18.3 Arquitectura WLAN tradicional

18.4 CISCO UNIFIED WIRELESS NETWORK
18.4.1 Funciones del WLC
18.4.2 Funciones del LAP
18.4.3 Patrones de tráfico en una red cisco wireless unificada
18.4.4 Asociación y roaming
18.4.5 Roaming entre controladores

18.5 Configuración de puertos del Switch en entornos WLAN
18.5.1 Configuración de un puerto del switch para un AP autónomo
18.5.2 Configuración de un puerto del switch para un LAP
18.5.3 Configuración de un puerto del switch para un WLC

Capítulo 19
Seguridad de acceso al Switch

19.1 Seguridad de puertos
19.2 Autenticación basada en puerto
19.2.1 Configuración de 802.1x

19.3 Mitigando ataques espías

19.4 Recomendaciones prácticas de seguridad

Capítulo 20
Seguridad con VLAN

20.1 Listas de acceso VLAN
20.1.1 Configuración de VACL

20.2 VLAN privadas
20.2.1 Configuración de PVLAN
20.2.2 Asociación de puertos con PVLAN
20.2.3 Asociación de VLAN secundaria y primaria SVI

20.3 Seguridad en los enlaces troncales
20.3.1 Switch Spoofing
20.3.2 VLAN Hopping

Capítulo 21
AAA

21.1 Introducción a AAA
2l.2 Modo de accesos AAA
21.3 Protocolos TACACS+ y RADIUS
21.4 Configuración de AAA CON CLI
21.4.1 Configuración de RADIUS
21.4.2 Configuración de TACACS+
21.4.3 Configuración de AAA

Parte III
TSHOOT

Capítulo 22
Mantenimiento de red

22.1 Métodos de mantenimiento
22.1.1 Mantenimiento de red proactivo y reactivo
22.1.2 Modelos de mantenimiento de red más usuales

22.2 Procedimientos de mantenimiento habituales
22.2.1 Mantenimiento programado
22.2.2 Gestión de cambios
22.2.3 Documentación de red
22.2.4 Restablecimiento de la red después de un fallo
22.2.5 Monitorización de la red

22.3 Herramientas para el mantenimiento de la red
22.3.1 Herramientas basicas de gestion de red
22.3.2 Herramientas para backup
22.3.3 Herramientas para registros de eventos
22.3.4 Mecanismo de sincronización horaria
22.3.5 Herramientas de soporte de Cisco
22.3.6 Herramientas para documentar la red
22.3.7 Herramientas para recuperación de servicio
22.3.8 Herramientas para analisis y monitorización

Capítulo 23
Introducción a los procesos de TROUBLESHOOTING

23.1 Proceso de TROUBLESHOOTING
23.1.1 Métodos de troubleshooting
23.1.2 Procedimientos de troubleshooting

Capítulo 24
Herramientas para mantenimiento y THROUBLESHOOTING

24.1 Herramientas de diagnóstico integradas en los THROUBLESHOOTING
24.1.1 Filtrado de la salida de comandos show
24.1.2 Redireccionando los comandos show a un archivo
24.1.3 Troubleshooting de conectividad
24.1.4 Throubleshooting de hardware

24.2 Capturas de paquetes
24.3 Creación de una base de referencia con SNMP y NETFLOW
24.3.1 SNMP
24.3.2 NetFlow
24.3.3 Notificaciones a eventos de la red

24.4 Recomendaciones adicionales de diagnóstico

Capítulo 25
THROUBLESHOOTING en SWITCHES CATALYST

25.1 THROUBLESHOOTING de VLAN
25.2 THROUBLESHOOTING de STP
25.2.1 Corrupción de la tabla MAC
25.2.2 Tormentas de broadcast

25.3 TROUBLESHOOTING de ETHERCHANNEL
25.4 Incidencia de STP
25.4.1 Solución sugerida

25.5 TROUBLESHOOTING de enrutamiento entre VLANS
25.5.1 Comparación entre Routers y Switches multicapa
25.5.2 Troubleshooting del Control Plane y del Data Plane
25.5.3 Comparación entre puertos fisicos de capa 3 y SVI

25.6 TROUBLESHOOTING protocolos de REDUNDANCIA
25.6.1 Troubleshooting y verificación de HSRP
25.6.2 Troubleshooting de VRRP y GLBP

25.7 TROUBLESHOOTING del rendimiento en un SWITCH CATALYST
25.7.1 Objetivos del troubleshooting en los switches
25.7.2 Errores en los puertos
25.7.3 Discrepancias en los modos Duplex
25.7.4 Troubleshooting de la TCAM
25.7.5 Troubleshooting de la CPU
25.8 INCIDENCIA HSRP
25.8.1 Solucion sugerida

Capítulo 26
TROUBLESHOOTING de protocolos de enrutamiento

26.1 TROUBLESHOOTING de enrut amiento básico
26.2 TROUBLESHOOTING DE EIGRP
26.3 INCIDENCIA EIGRP
26.3.1 Solucion sugerida
26.4 TROUBLESHOOTING DE OSPF

26.5 INCIDENCIA OSPF
26.5.1 Solución sugerida

26.6 TROUBLESHOOTING de la redistribución

26.7 Incidencia redistribución con EIGRP Y OSPF
26.7.1 Solución sugerida

26.8 TROUBLESHOOTING DE BGP

26.9 INCIDENCIA BGP
26.9.1 Solución sugerida

Capítulo 27
TROUBLESHOOTING del rendimiento del Router

27.1 Problemas de rendimiento del Router
27.2 Excesiva utilización de la CPU
27.2.1 Comandos para el análisis de la CPU

27.3 Problemas en los modos de conmutación

27.4 Excesiva utilización de la memoria
27.4.1 Consumo de memoria de BGP

Capítulo 28
TROUBLESHOOTING de seguridad

28.1 Introducción al TROUBLESHOOTING de seguridad
28.2 TROUBLESHOOTING de CISCO los FIREWALL
28.3 TROUBLESHOOTING DE AAA

28.4 Incidencia seguridad en los
28.4.1 Solución sugerida

Capítulo 29
TROUBLESHOOTING de servicios IP

29.1 Introducción A NAT

29.2 TROUBLESHOOTING NAT
29.2.1 Orden de operaciones en una interfaz
29.2.2 Problemas en el funcionamiento de NAT
29.2.3 INCIDENCIA NAT
29.2.4 Solución sugerida

29.3 TROUBLESHOOTING de DHCP

Capítulo 30
TROUBLESHOOTING de comunicaciones IP

30.1 Introducción a VoIP

30.2 DISEÑO DE VoIP
30.2.1 Disponibilidad en VoIP
30.2.2 Asegurando el tráfico de voz
30.2.3 Servicios para el tráfico de voz
30.2.4 Proceso de arranque del teléfono IP de Cisco
30.2.5 Problemas típicos en VoIP

30.3 Introducción a QoS
30.3.1 Modelo QoS DiffServ
30.3.2 Clasificación de capa 2 de QoS
30.3.3 Clasificación de capa 3 QoS con DSCP
30.3.4 Implementación QoS para voz
30.3.5 Interfaz de línea de comandos de QoS modular

30.4 Introducción a autoqos
30.4.1 Implementación AutoQoS
30.4.2 Despliegue de AutoQoS Enterprise
30.4.3 Automatización con AutoQoS
30.4.4 Problemas en AutoQoS

30.5 Introducción a video en IP
30.5.1 Despliegue de Video por IP

30.6 MULTICAST
30.6.1 IGMP
30.6.2 Direccionamiento IP multicast
30.6.3 Árboles de distribución
30.6.4 PIM-DM
30.6.5 PIM-SM
30.6.6 Rendezvous Points

30.7 TROUBLESHOOTING de VoIP
30.7.1 Incidencia 1
30.7.2 Solución sugerida
30.7.3 Incidencia 2
30.7.4 Solución sugerida

Capítulo 31
TROUBLESHOOTING IPv6

31.1 TROUBLESHOOTING OSPFv3

31.2 Incidencia OSPFv3
31.2.1 Problema de adyacencia 1
31.2.2 Solución sugerida
31.2.3 Problema de adyacencia 2
31.2.4 Solución sugerida
31.2.5 Problema de adyacencia 3
31.2.6 Solución sugerida

31.3 TROUBLESHOOTING de RIPNG
31.4 Incidencia RIPNG
31.4.1 Problema de balanceo de carga
31.4.2 Solución sugerida
31.4.3 Problema con rutas específicas
31.4.4 Solución sugerida

Capítulo 32
TROUBLESHOOTING de servicios avanzados

32.1 TROUBLESHOOTING con ANS
32.1.1 NetFlow
32.1.2 IP SLAs
32.1.3 NBAR
32.1.4 AutoQoS

32.2 TROUBLESHOOTING WIRELESS
32.2.1 Cisco Unified Wireless Network
32.2.2 Problemas con las redes cableadas

Capítulo 33
TROUBLESHOTING de redes a gran escala

33.1 TROUBLESHOOTING de oficinas remotas
33.VPN
33.2.1 VPN Site to Site
33.2.2 VPN de acceso remoto
33.3 TROUBLESHOOTING de VPN
33.4 TROUBLESHOOTING en grandes redes

Apéndice
Matemáticas de redes

34.1 Números binarios
34.1.1 Conversión de binario a decimal
34.1.2 Conversión de decimal a binario

34.2 Números hexadecimales
34.2.1 Conversión de números hexadecimales
34.3 Direccionamiento IPv4
34.3.1 Clases de direccionamiento IPv4

34.4 Sub redes
34.4.1 Procedimiento para la creación de subredes

34.5 Máscaras de subred de longitud variable
34.5.1 Proceso de creación de VLSM
34.5.2 Secuencia para la creación de VLSM
34.5.3 Resumen de ruta con VLMS
34.5.4 Descripción del funcionamiento de CIDR

34.6 WILDCARD
34.6.1 Secuencia para la creación de las wildcard

Índice alfabético

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s