Redes Cisco Guìa Para La Certificación CCNP 2ª Edición.
—Verificar Estado—
La certificación CCNP es una de las certificaciones de redes más prestigiosas mundialmente avalada por Cisco Systems. Los técnicos en posesión de esta certificación representan una garantía profesional para las empresas que requieren personal cualificado en conceptos como enrutamiento, conmutación, redes privadas, acceso remoto, etc. En la mayoría de los casos el personal certificado CCNP realiza tareas de soporte de alto nivel, resolución de incidencias a grandes clientes u operaciones de configuración de dispositivos de alta gama.La Guía de Estudio para la Certificación CCNP es la primera guía de estudio dedicada a la tan valorada certificación completamente en español. La obra proporciona los conceptos, comandos y gráficos necesarios para configurar los dispositivos Cisco en redes corporativas. El libro está dividido en tres partes que se basan en el temario que contienen los tres exámenes de la versión 6 de la certificación CCNP y constituye una herramienta fundamental para el acceso a la certificación profesional en redes Cisco.
Ariganello, Ernesto (Autor)
CONTENIDO
Introducción
Parte I
Route
Capítulo 1
EIGRP
1.1 Introducción a EIGRP
1.1.1 Funcionamiento de EIGRP
1.1.2 Métrica EIGRP
1.2 DUAL
1.2.1 Queries
1.2.2 Actualizaciones incrementales
1.2.3 Actualizaciones multicast
1.3 Balanceo de carga desigual
1.4 Tablas EIGRP
1.4.1 Tabla de vecindad
1.4.2 Contenidos de la tabla de vecinos
1.4.3 Establecimiento dinámico de la vecindad
1.4.4 Establecimiento estático de la vecindad
1.4.5 Creando la tabla de topología
1.4.6 Manteniendo la tabla de topología
1.4.7 Agregando una red a la tabla de topología
1.4.8 Suprimiendo una ruta de la tabla de topología
1.4.9 Buscando rutas alternativas
1.4.10 Creando la tabla de enrutamiento
1.4.11 Selección de rutas EIGRP
1.4.12 Actualizando las tablas de enrutamiento en modo pasivo con DUAL
1.4.13 Actualizando las tablas de enrutamiento en modo activo con DUAL
1.5 Diseño de red con EIGRP
1.5.1 Problemas en el diseño de EIGRP
1.6 Configuración de EIGRP
1.6.1 Configuración básica de EIGRP
1.6.2 Sumarización en EIGRP
1.6.3 Router Stub
1.6.4 Balanceo de carga en EIGRP
1.7 Mejorando el funcionamiento DE EIGRP
1.7.1 Temporizadores
1.7.2 Autenticación EIGRP
1.7.3 Optimización del ancho de banda
1.7.4 EIGRP en redes WAN
1.8 VERIFICACIÓN EIGRP
Capítulo 2
OSPF
2.1 Introducción a OSPF
2.1.1 Funcionamiento de OSPF
2.1.2 Métrica OSPF
2.1.3 Tablas OSPF
2.1.4 Vecinos OSPF
2.1.5 Estados OSPF
2.1.6 Router designado y Router designado de reserva
2.1.7 Paquetes OSPF
2.1.8 Áreas en OSPF
2.2 Configuración básica de OSPF
2.2.1 Configuración de OSPF en una sola área
2.2.2 Cambio del cálculo del coste
2.2.3 Ejemplo de configuración de OSPF en una sola área
2.3 Verificación OSPF en una sola área
2.3.1 Comandos debug
2.4 TOPOLOGÍAS OSPF
2.4.1 Reconocimientos de vecinos
2.4.2 Temporizadores
2.4.3 Subinterfaces
2.4.4 Elección de una topología OSPF
2.5 Configuración de ospf en un entorno NONBROADCAST I
2.5.1 Configuración de red del tipo point-to-multipoint en OSPF
2.5.2 Configuración de red del tipo broadcast en OSPF
2.5.3 Configuración de red del tipo point-to-point con subinterfaces Frame-Relay en
OSPF
2.6 Múltiples áreas OSPF
2.6.1 Tipos de router en múltiples áreas
2.6.2 Anuncios de estado de enlace
2.7 Tipos de áreas OSPF
2.7.1 Funcionamiento de OSPF en múltiples áreas U
2.7.2 Selección de rutas entre áreas U
2.7.3 Calculando el coste a un área diferente U
2.8 Diseño de OSPF en múltiples ÁREAS U
2.8.1 Sumarización
2.8.2 Virtual Links
2.8.3 OSPF multi-área en redes NBMA
2.8.4 Filtrado de rutas en OSPF
2.9 Configuración de OSPF en múltiples áreas
2.9.1 Comandos opcionales para OSPF en múltiples áreas
2.9.2 Ejemplo de configuración de OSPF en múltiples áreas
2.10 Verificación de OSPF en múltiples áreas
2.11 Áreas especiales OSPF
2.11.1 Áreas Stub
2.11.2 Áreas totally stubby
2.11.3 Áreas not-so-stubby
2.12 Autenticación OSPF
2.12.1 Autenticación en texto plano
2.12.2 Autenticación con MD5
Capítulo 3
Implementaciones con CISCO
3.1 Policy Based Routing
3.1.1 Configuración de PBR
3.2 IP service level agreement
3.2.1 Configuración de SLA
3.2.2 Rutas estáticas para rastreo de las operaciones SLA
3.3 Redistribución
3.3.1 Funciones de enrutamiento que afectan a la redistribución
3.3.2 Las métricas y la redistribución
3.3.3 Selección de rutas a través de protocolos de enrutamiento
3.3.4 Posibles problemas al redistribuir
3.3.5 Solución de problemas al redistribuir
3.4 Control de las actualizaciones de enrutamiento durante la redistribución
3.5 Configuración de la redistribución
3.5.1 Configuración de la métrica por defecto
3.5.2 Configuración de la métrica por defecto para OSPF, RlP o BGP
3.5.3 Configuración de la métrica por defecto en EIGRP
3.6 Distancia administrativa
3.7 Comandos opcionales para controlar las actualizaciones de enrutamiento en la redistribución
3.7.1 Ejemplos de redistribución
3.8 Control de las actualizaciones de enrutamiento con filtrado
3.9 Verificación y mantenimiento
3.10 Control de la redistribución con ROUTE-MAPS
3.10.1 Características de los ROUTE-MAPS
3.11 Configuración de los ROUTE-MAPS
3.11.1 Comandos match para la redistribución con route-maps
3.11.2 Comandos set para la redistribución con route-maps
3.12 Verificación de los ROUTE-MAPS
Capítulo 4
BGP
4.1 Introducción a BGP
4.1.1 Funcionamiento básico de BGP
4.1.2 Jerarquías BGP
4.1.3 Cuando utilizar BGP
4.1.4 Tablas de BGP
4.2 Conexión a internet con BGP
4.2.1 Información de enrutamiento desde Intemet
4.2.2 Sincronización
4.3 Estados de BGP
4.4 Configuración de BGP
4.4.1 Configuración básica
4.4.2 Identificando vecinos y definiendo peer-groups
4.4.3 Dirección IP de origen
4.4.4 Forzando la dirección del próximo salto
4.4.5 Inyectan
4.4.6 Agregación de rutas
4.4.7 Autentición
4.5 Verificación de BGP
4.5.1 Restablecimiento de vecindad
4.6 Atributos de BGP
4.6.1 Controlando la selección de caminos de BGP
4.6.2 Uso del atributo Weight
4.6.3 Uso del atributo local- preferente
4.6.4 Uso del atributo MEd
4.6.5 Uso del atributo As-path
4.7 Verificación de los atributos
Capítulo 5
IPv6
5.1 Introducción
5.2 Cabecera de un paquete IPv6
5.2.1 Checksum
5.2.2 Fragmentación
5.2.3 Etiqueta de flujo
5.2.4 Formato de direccionamiento IPv6
5.3 Tipo de direccionamiento Ipv6
5.3.1 Identificadores de las interfases
5.3.2 Direcciones unicast IPv6
5.3.3 Dirección IPv6 global
5.3.4 Dirección IPv6 local
5.3.5 Direcciones Ipv6anay cast
5.3.6 Direcc
5.3.7 Asign:
5.4 Configuración de IPv6
5.4.1 Rutas estáticas
5.4.2 RlPng
5.4.3 EIGR para IPv6
5.4.4 MP-BGP4 PARA IPv6
5.4.5 0SPFv3
5.4.6 Similitudes entre OSPFv2 Y OSPFv3
5.4.7 Diferencias entre OSPFv2 Y OSPFv3
5.4.8 Tipos de Lsa
5.5 Configuración de EIGRPv6
5.6 Configuración de IPv6 en OSPFv3
5.7 Verificación de IPv6 en OSPFv3
5.8 Redistribución en IPv6
5.9 Transición desde IPv4 A IPv6
5.9.1 Dual stack
5.9.2 Tunneling
5.9.3 Manual Tunnels
5.9.4 Túneles 6-to-4
5.9.5 Teredo
5.9.6 ISATAP
5.9.7 Translation
Capítulo 6
IPsec
6.1 Introducción a IPSEC
6.1.1 Características de IPsec
6.1.2 Protocolos de IPsec
6.1.3 Modos de IPsec
6.1.4 Cabeceras IPsec
6.2 Autenticación de vecinos
6.3 Internet key exchange
6.3.1 Protocolos IKE
6.3.2 Fases IKE
6.3.3 Modos IKE
6.3.4 Otras funciones IKE
6.4 Algoritmos de encriptación
6.4.1 Encriptación simétrica
6.4.2 Encriptación asimétrica
6.5 Public key infrastructure
Capítulo 7
Acceso remoto
7.1 Acceso por cable
7.1.1 Terminología de acceso por cable
7.1.2 Transmisión de datos por cable
7.2 Acceso pordsl
7.2.1 Terminología DSL.
7.2.2 Limitaciones de DSL
7.2.3 Tipos de DSL
7.2.4 Transmisión de datos sobre ADSL
7.3 Protocolo punto a punto
7.3.1 Negociación PPP
7.3.2 PPP sobre Ethernet
7.3.3 PPP sobre ATM
7.4 NAT
7.5 DHCP en DSL
7.5.1 Configuración de una ruta estática
7.6 Introducción a las VPN
7.7 Creación de VPN IPSEC SITE- TO-SITE
7.7.1 PASO 1: Especificación de tráfico interesante
7.7.2 PASO 2: IKE fase 1
7.7.3 PASO 3: IKE fase 2
7.7.4 PASO 4: Transferencia segura de los datos
7.7.5 PASO 5: Terminación del túnel
7.8 Configuración de una VPN SITE- TO-SITE
7.8.1 Configuración de la política ISAKMP
7.8.2 Configuración de los IPsec transform sets
7.8.3 Configuración de la Crypto ACL.
7.8.4 Configuración del Crypto Map
7.8.5 Aplicación del Crypto Map a una interfaz
7.8.6 Configuración de la ACL en la interfaz
Capítulo 8
GRE
8.1 Introducción a los túneles GRE
8.1.1 Cabecera GRE
8.2 Configuración básica de túneles GRE
8.3 Túneles gre seguros
Parte II
SWITCH
Capítulo 9
Conmutación
9.1 Funcionalidad de SWITCHING
9.1.1 Conmutación de capa 2
9.1.2 Enrutamiento de capa 3
9.1.3 Conmutación de capa 3
9.1.4 Conmutación de capa 4
9.1.5 Conmutación multicapa
9.2 Tablas utilizadas en conmutación
9.2.1 Tabla CAM
9.2.2 Tabla TCAM
9.3 Verificación del contenido de la CAM
9.4 Tipos de puertos de un SWITCH
9.4.1 Ethernet
9.4.2 CSMA/CD
9.4.3 Fast Ethernet.
9.4.4 Gigabit Ethernet
9.4.5 10-Gigabit Ethernet
9.5 Estándares de medios
9.6 Configuración de puertos del SWITCH
9.6.1 Causas de error en puertos Ethernet
9.7 Verificación del estado de un puerto
Capítulo 10
Redes virtuales
10.1 VLAN
10.2 Configuración de VLAN estáticas
10.3 Diseño de VLAN
10.4 Enlaces troncales
10.4.1 ISL
10.4.2 IEEE 802.lQ
10.4.3 Dynamic Trunking Protoco
10.5 Configuración de troncales
10.5.1 Ejemplo de configuración de un troncal
10.6 Verificación de las VLAN
Capítulo 11
VTP
11.1 VLAN TRUNKING PROTOCOL
11.1.1 Dominios de VTP
11.1.2 Modos de VTP
11.3 Anuncios de VTP
11.2 CONFIGURACIÓN DE VTP
11.2.1 VTP Pruning
11.3 Verificación VTP
13 .12 Rapid SP ANNING TREE Protocol
13.12.1 Funcionamiento de RSTP
13.12.2 BPDU en RSTP
13.12.3 Convergencia de RSTP
13.12.4 Tipos de puertos
13.12.5 Sincronización
13.12.6 Cambios de topología en RSTP
13.13 Configuración de RSTP
13.14 RAPID PER-VLAN STP
13.15 MULTIPLE SPANNINGTREEPROTOCOL
13.15.1 Regiones MST
13.15.2 Instancias de STP dentro de MST
13.15.3 Instancias IST
13.15.4 Instancias MS T
13.16 Configuración de MST
Capítulo 14
Conmutación multlcapa
14.1 Funcionalidad multicapa
14.2 Enrutamiento entre VLAN
14.3 Configuración de enrutamiento entre VLAN
14.3.1 Configuración de un puerto de capa 2
14.3.2 Configuración de un puerto de capa 3
14.3.3 Configuración de la interfaz SVI
14.4 Conmutación multicapa con CEF
14.4.1 FIB
14.4.2 Tabla de adyacencias
14.4.3 Modificando paquetes
14.5 Verificación de conmutación MULTICAPA
14.6 DHCP en conmutación multicapa
14.6.1 Dispositivos DHCP
14.7 Configuración DHCP
14.7.1 Configuración de un servidor DHCP
14.7.2 Configuración de un DHCP Relay
14.7.3 Configuración de un cliente DHCP
Capítulo 15
Diseño de redes
15.1 Redes de campus
15.1.1 Modelo de red compartida
15.1.2 Modelo de segmentación de LAN
15.1.3 Modelo de tráfico de red
15.1.4 Modelo de red predecible
15.2 Modelo de red jerárquico
15.2.1 Nivel de acceso
15.2.2 Nivel de distribución
15.2.3 Switch de capa 2 en distribución
15.2.4 Nivel de core
15.3 Diseño modular de red
15.3.1 Bloque de conmutación
15.3.2 Dimensionamiento del bloque de conmutación
15.3.3 Bloque de core
15.3.4 Tamaño del core en una red de campus
Capítulo 16
Balanceo de carga y redundancia
16.1 Redundancia y balanceo en switch multicapa
16.2 Host standby router protocol
16.2.1 Elección del router HSRP
16.2.2 Autenticación HSRP
16.2.3 Puerta de enlace virtual
16.2.4 Balanceo de carga HSRP
16.3 Virtual router redundancy protocol
16.4 Gateway load balancing protocol
16.4.1 AVG
16.4.2 AVF
16.4.3 Balanceo de carga GLBP
16.4.4 Habilitación de GLBP
16.5 Redundancia en el chasis del SWITCH
16.5.1 Supervisoras redundantes
16.5.2 Configuración de la redundancia
16.5.3 Configuración de la sincronización entre supervisoras
16.5.4 Non-Stop Forwarding
16.5.5 Fuentes de alimentación redundantes
Capítulo 17
Telefonía IP
17.1 Power over ethernet
17.1.1 Funcionamiento de PoE
17.1.2 Detección de dispositivos alimentados
17.1.3 Proporcionado energía a un dispositivo
17.2 CONFIGURACIÓN DE PoE
17.3 VERIFICACIÓN DE PoE
17.4 VLAN DE VOZ IP
17.4.1 Configuración de la VLAN de voz
17.4.2 Verificación de la VLAN de voz
17.5 Calidad de servicio en voz IP
17.5.1 Visión general de QoS
17.5.2 Best-effort
17.5.3 Servicios integrados
17.5.4 Servicios diferenciados
17.6 Modelo QoS DIFFSERV
17.6.1 Clasificación de capa 2 de QoS
17.6.2 Clasificación de capa 3 QoS con DSCP
17.6.3 Implementación QoS para voz
17.6.4 Configuración de la frontera de confianza
17.6.5 Configuración de AutoQoS
17.7 Verificación QoS de voz IP
Capítulo 18
Redes inalámbricas
18.1 Introducción alas wirelesslan
18.1.1 Colisiones WLAN
18.2 Construcción de bloques WLAN
18.2.1 Funcionamiento de un AP
18.2.2 Celdas WLAN
18.3 Arquitectura WLAN tradicional
18.4 CISCO UNIFIED WIRELESS NETWORK
18.4.1 Funciones del WLC
18.4.2 Funciones del LAP
18.4.3 Patrones de tráfico en una red cisco wireless unificada
18.4.4 Asociación y roaming
18.4.5 Roaming entre controladores
18.5 Configuración de puertos del Switch en entornos WLAN
18.5.1 Configuración de un puerto del switch para un AP autónomo
18.5.2 Configuración de un puerto del switch para un LAP
18.5.3 Configuración de un puerto del switch para un WLC
Capítulo 19
Seguridad de acceso al Switch
19.1 Seguridad de puertos
19.2 Autenticación basada en puerto
19.2.1 Configuración de 802.1x
19.3 Mitigando ataques espías
19.4 Recomendaciones prácticas de seguridad
Capítulo 20
Seguridad con VLAN
20.1 Listas de acceso VLAN
20.1.1 Configuración de VACL
20.2 VLAN privadas
20.2.1 Configuración de PVLAN
20.2.2 Asociación de puertos con PVLAN
20.2.3 Asociación de VLAN secundaria y primaria SVI
20.3 Seguridad en los enlaces troncales
20.3.1 Switch Spoofing
20.3.2 VLAN Hopping
Capítulo 21
AAA
21.1 Introducción a AAA
2l.2 Modo de accesos AAA
21.3 Protocolos TACACS+ y RADIUS
21.4 Configuración de AAA CON CLI
21.4.1 Configuración de RADIUS
21.4.2 Configuración de TACACS+
21.4.3 Configuración de AAA
Parte III
TSHOOT
Capítulo 22
Mantenimiento de red
22.1 Métodos de mantenimiento
22.1.1 Mantenimiento de red proactivo y reactivo
22.1.2 Modelos de mantenimiento de red más usuales
22.2 Procedimientos de mantenimiento habituales
22.2.1 Mantenimiento programado
22.2.2 Gestión de cambios
22.2.3 Documentación de red
22.2.4 Restablecimiento de la red después de un fallo
22.2.5 Monitorización de la red
22.3 Herramientas para el mantenimiento de la red
22.3.1 Herramientas basicas de gestion de red
22.3.2 Herramientas para backup
22.3.3 Herramientas para registros de eventos
22.3.4 Mecanismo de sincronización horaria
22.3.5 Herramientas de soporte de Cisco
22.3.6 Herramientas para documentar la red
22.3.7 Herramientas para recuperación de servicio
22.3.8 Herramientas para analisis y monitorización
Capítulo 23
Introducción a los procesos de TROUBLESHOOTING
23.1 Proceso de TROUBLESHOOTING
23.1.1 Métodos de troubleshooting
23.1.2 Procedimientos de troubleshooting
Capítulo 24
Herramientas para mantenimiento y THROUBLESHOOTING
24.1 Herramientas de diagnóstico integradas en los THROUBLESHOOTING
24.1.1 Filtrado de la salida de comandos show
24.1.2 Redireccionando los comandos show a un archivo
24.1.3 Troubleshooting de conectividad
24.1.4 Throubleshooting de hardware
24.2 Capturas de paquetes
24.3 Creación de una base de referencia con SNMP y NETFLOW
24.3.1 SNMP
24.3.2 NetFlow
24.3.3 Notificaciones a eventos de la red
24.4 Recomendaciones adicionales de diagnóstico
Capítulo 25
THROUBLESHOOTING en SWITCHES CATALYST
25.1 THROUBLESHOOTING de VLAN
25.2 THROUBLESHOOTING de STP
25.2.1 Corrupción de la tabla MAC
25.2.2 Tormentas de broadcast
25.3 TROUBLESHOOTING de ETHERCHANNEL
25.4 Incidencia de STP
25.4.1 Solución sugerida
25.5 TROUBLESHOOTING de enrutamiento entre VLANS
25.5.1 Comparación entre Routers y Switches multicapa
25.5.2 Troubleshooting del Control Plane y del Data Plane
25.5.3 Comparación entre puertos fisicos de capa 3 y SVI
25.6 TROUBLESHOOTING protocolos de REDUNDANCIA
25.6.1 Troubleshooting y verificación de HSRP
25.6.2 Troubleshooting de VRRP y GLBP
25.7 TROUBLESHOOTING del rendimiento en un SWITCH CATALYST
25.7.1 Objetivos del troubleshooting en los switches
25.7.2 Errores en los puertos
25.7.3 Discrepancias en los modos Duplex
25.7.4 Troubleshooting de la TCAM
25.7.5 Troubleshooting de la CPU
25.8 INCIDENCIA HSRP
25.8.1 Solucion sugerida
Capítulo 26
TROUBLESHOOTING de protocolos de enrutamiento
26.1 TROUBLESHOOTING de enrut amiento básico
26.2 TROUBLESHOOTING DE EIGRP
26.3 INCIDENCIA EIGRP
26.3.1 Solucion sugerida
26.4 TROUBLESHOOTING DE OSPF
26.5 INCIDENCIA OSPF
26.5.1 Solución sugerida
26.6 TROUBLESHOOTING de la redistribución
26.7 Incidencia redistribución con EIGRP Y OSPF
26.7.1 Solución sugerida
26.8 TROUBLESHOOTING DE BGP
26.9 INCIDENCIA BGP
26.9.1 Solución sugerida
Capítulo 27
TROUBLESHOOTING del rendimiento del Router
27.1 Problemas de rendimiento del Router
27.2 Excesiva utilización de la CPU
27.2.1 Comandos para el análisis de la CPU
27.3 Problemas en los modos de conmutación
27.4 Excesiva utilización de la memoria
27.4.1 Consumo de memoria de BGP
Capítulo 28
TROUBLESHOOTING de seguridad
28.1 Introducción al TROUBLESHOOTING de seguridad
28.2 TROUBLESHOOTING de CISCO los FIREWALL
28.3 TROUBLESHOOTING DE AAA
28.4 Incidencia seguridad en los
28.4.1 Solución sugerida
Capítulo 29
TROUBLESHOOTING de servicios IP
29.1 Introducción A NAT
29.2 TROUBLESHOOTING NAT
29.2.1 Orden de operaciones en una interfaz
29.2.2 Problemas en el funcionamiento de NAT
29.2.3 INCIDENCIA NAT
29.2.4 Solución sugerida
29.3 TROUBLESHOOTING de DHCP
Capítulo 30
TROUBLESHOOTING de comunicaciones IP
30.1 Introducción a VoIP
30.2 DISEÑO DE VoIP
30.2.1 Disponibilidad en VoIP
30.2.2 Asegurando el tráfico de voz
30.2.3 Servicios para el tráfico de voz
30.2.4 Proceso de arranque del teléfono IP de Cisco
30.2.5 Problemas típicos en VoIP
30.3 Introducción a QoS
30.3.1 Modelo QoS DiffServ
30.3.2 Clasificación de capa 2 de QoS
30.3.3 Clasificación de capa 3 QoS con DSCP
30.3.4 Implementación QoS para voz
30.3.5 Interfaz de línea de comandos de QoS modular
30.4 Introducción a autoqos
30.4.1 Implementación AutoQoS
30.4.2 Despliegue de AutoQoS Enterprise
30.4.3 Automatización con AutoQoS
30.4.4 Problemas en AutoQoS
30.5 Introducción a video en IP
30.5.1 Despliegue de Video por IP
30.6 MULTICAST
30.6.1 IGMP
30.6.2 Direccionamiento IP multicast
30.6.3 Árboles de distribución
30.6.4 PIM-DM
30.6.5 PIM-SM
30.6.6 Rendezvous Points
30.7 TROUBLESHOOTING de VoIP
30.7.1 Incidencia 1
30.7.2 Solución sugerida
30.7.3 Incidencia 2
30.7.4 Solución sugerida
Capítulo 31
TROUBLESHOOTING IPv6
31.1 TROUBLESHOOTING OSPFv3
31.2 Incidencia OSPFv3
31.2.1 Problema de adyacencia 1
31.2.2 Solución sugerida
31.2.3 Problema de adyacencia 2
31.2.4 Solución sugerida
31.2.5 Problema de adyacencia 3
31.2.6 Solución sugerida
31.3 TROUBLESHOOTING de RIPNG
31.4 Incidencia RIPNG
31.4.1 Problema de balanceo de carga
31.4.2 Solución sugerida
31.4.3 Problema con rutas específicas
31.4.4 Solución sugerida
Capítulo 32
TROUBLESHOOTING de servicios avanzados
32.1 TROUBLESHOOTING con ANS
32.1.1 NetFlow
32.1.2 IP SLAs
32.1.3 NBAR
32.1.4 AutoQoS
32.2 TROUBLESHOOTING WIRELESS
32.2.1 Cisco Unified Wireless Network
32.2.2 Problemas con las redes cableadas
Capítulo 33
TROUBLESHOTING de redes a gran escala
33.1 TROUBLESHOOTING de oficinas remotas
33.VPN
33.2.1 VPN Site to Site
33.2.2 VPN de acceso remoto
33.3 TROUBLESHOOTING de VPN
33.4 TROUBLESHOOTING en grandes redes
Apéndice
Matemáticas de redes
34.1 Números binarios
34.1.1 Conversión de binario a decimal
34.1.2 Conversión de decimal a binario
34.2 Números hexadecimales
34.2.1 Conversión de números hexadecimales
34.3 Direccionamiento IPv4
34.3.1 Clases de direccionamiento IPv4
34.4 Sub redes
34.4.1 Procedimiento para la creación de subredes
34.5 Máscaras de subred de longitud variable
34.5.1 Proceso de creación de VLSM
34.5.2 Secuencia para la creación de VLSM
34.5.3 Resumen de ruta con VLMS
34.5.4 Descripción del funcionamiento de CIDR
34.6 WILDCARD
34.6.1 Secuencia para la creación de las wildcard
Índice alfabético