Redes cisco CCNP a fondo : (Record no. 1611)

000 -CABECERA
Longitud fija campo de control 30627nam a2200289 a 4500
001 - NÚMERO DE CONTROL
Número de control 470
003 - IDENTIFICADOR DELl NÚMERO DE CONTROL
Identificador del número de control DO-SlITS
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
Fecha y hora de la última transacción 20190513064026.0
007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA
Campo fijo de descripción f&íacute;sica ta
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA
Códigos de información de longitud fija 141025s2010 mx ad 001 ||spa d
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS
Número Internacional Normalizado para Libros (ISBN) 9786077854791
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador de origen DO-SlITS
Lengua de catalogación spa
Centro transcriptor DO-SlITS
041 ## - CÓDIGO DE LENGUA
Código de lengua del texto/banda sonora o título independiente spa
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de edición 21
Número de clasificación SG 004.6
Número de documento A699r 2010
100 ## - PUNTO DE ACCESO PRINCIPAL-NOMBRE DE PERSONA
Nombre de persona Ariganello, Ernesto
245 ## - MENCIÓN DE TÍTULO
Título Redes cisco CCNP a fondo :
Mención de responsabilidad, etc. Ernesto Ariganello, Enrique Barrientos Sevilla.
Resto del título guía de estudio para profesionales /
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. (PIE DE IMPRENTA)
Lugar de publicación, distribución, etc. México :
Nombre del editor, distribuidor, etc. Alfaomega ,
-- Ra-Ma ;
Fecha de publicación, distribución, etc. 2010
300 ## - DESCRIPCIÓN FÍSICA
Extensión 921 páginas :
Otras características físicas Ilustraciones, tablas, gráficas ;
Dimensiones 23 x 17 cm.
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato INTRODUCCIÓN, 29 / PARTE I, 37 / CAPÍTULO 1: EIGRP, 39 / INTRODUCCIÓN A EIGRP, 39 / Funcionamiento de EIGRP, 40 / Métrica EIGRP,41 / DUAL, 43 / Queries, 44 / Actualizaciones incrementales,45 / Actualizaciones multicast, 45 / BALANCEO DE CARGA DESIGUAL,45 / TABLAS EIGRP, 46 / Tabla de vecindad,46 / Contenidos de la tabla de vecinos, 46 / Establecimiento de la vecindad, 47 / Creando la tabla de topología, 47 / Manteniendo la tablas de topología, 49 / Agregando una red a la tabla de topología, 49 / Suprimiendo una ruta de la tabla de topología, 50 / Buscando rutas alternativas, 51 / Creando la tabla de enrutamiento, 51 / Selección de rutas EIGRP, 52 / 6 REDES CISCO. CCNP a Fondo © RA-MA Actualizando las tablas de enrutamiento en modo pasivo con DUAL, 52 / Actualizando las tablas de enrutamiento en modo activo con DUAL, 53 / DISEÑO DE RED CON EIGRP, 55 / Problemas en el diseño de EIGRP, 55 / CONFIGURACIÓN DE EIGRP, 57 / Configuración básica de EIGRP, 57 / Sumarización en EIGRP, 58 / Router Stub, 59 / Balanceo de carga en EIGRP, 60 / MEJORANDO EL FUNCIONAMIENTO DE EIGRP, 61 / Temporizadores, 61 / Autenticación EIGRP, 62 / EIGRP en redes WAN, 63 / Optimización del ancho de banda, 64 / VERIFICACIÓN EIGRP, 64 / RESOLUCIÓN DE FALLOS EN EIGRP, 67 / CAPÍTULO 2: OSPF, 69 / INTRODUCCIÓN A OSPF, 69 / Funcionamiento de OSPF, 70 / Métrica OSPF, 71 / Tablas OSPF, 71 / Vecinos OSPF , 72 / Estados OSPF, 73 / Router designado y router designado de reserva, 73 / Tipos de paquetes OSPF, 75 / Áreas en OSPF, 77 / CONFIGURACIÓN BÁSICA DE OSPF, 78 / Configuración de OSPF en una sola área, 78 / Cambio del cálculo del coste, 81 / Ejemplo de configuración de OSPF en una sola área, 82 / VERIFICACIÓN OSPF EN UNA SOLA ÁREA, 82 / Comandos debug, 88 / TOPOLOGÍAS OSPF, 88 / Reconocimientos de vecinos, 90 / Temporizadores, 90 / Subinterfaces, 91 / Elección de una topología OSPF, 91 / CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST, 93 / Configuración de red del tipo point-to-multipoint en OSPF, 94 /Configuración de red del tipo broadcast en OSPF, 94 / Configuración de red del tipo point-to-point con subinterfaces Frame-Relay en OSPF, 95 / MÚLTIPLES ÁREAS OSPF, 95 / Tipos de router en múltiples áreas, 96 / Anuncios de estado de enlace, 96 / TIPOS DE ÁREAS OSPF, 97 / Funcionamiento de OSPF en múltiples áreas, 98 / Selección de rutas entre áreas, 99 / Calculando el coste a un área diferente, 100 / DISEÑO DE OSPF EN MÚLTIPLES ÁREAS, 101 / Sumarización, 103 / Virtual Links, 103 / OSPF multi área en redes NBMA, 104 / CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS, 105 / Comandos opcionales para OSPF en múltiples áreas, 106 / Ejemplo de configuración de OSPF en múltiples áreas, 108 / VERIFICACIÓN DE OSPF EN MÚLTIPLES ÁREAS, 109 / RESOLUCIÓN DE FALLOS EN OSPF MULTI ÁREA , 113 / ÁREAS ESPECIALES OSPF, 115 / Áreas Stub , 116 / Áreas totally stubby, 116 / Áreas not-so-stubby, 118 / AUTENTICACIÓN OSPF, 118 / Autenticación en texto plano, 119 / Autenticación con MD5, 119 / CAPÍTULO 3: IS-IS, 121 / INTRODUCCIÓN A IS-IS, 121 / Terminología IS-IS, 122 / Protocolos de la capa de red utilizados en IS-IS , 122 / Tipos de paquetes IS-IS, 123 / COMPARACIÓN DE IS-IS CON OSPF, 124 / DIRECCIONAMIENTO ISO, 126 / Reglas para el direccionamiento ISO, 128 / Direcciones NET y NSAP, 128 / 8 REDES CISCO. CCNP a Fondo © RA-MA Ejemplo de una dirección NET, 128 / ADYACENCIAS EN IS-IS , 129 / Adyacencias en enlaces punto a punto, 131 / Adyacencias en enlaces broadcast, 131 / Adyacencias en enlaces NBMA, 132 / FUNCIONAMIENTO DE IS-IS, 132 / Proceso de actualización, 132 / Proceso de enrutamiento, 134 / DISEÑO DE REDES IS-IS, 136 / Soluciones de diseño en redes NBMA con IS-IS, 137 / Sumarización de rutas, 138 / CONFIGURACIÓN BÁSICA DE IS-IS, 138 / Comandos opcionales de IS-IS, 140 / Configuración de la sumarización, 142 / Configuración NBMA, 144 / Configuración de broadcast en una red NBMA, 144 / Configuración de punto a punto en una red NBMA, 146 / VERIFICACIÓN IS-IS, 148 / RESOLUCIÓN DE FALLOS EN IS-IS, 157 / CAPÍTULO 4: IMPLEMENTACIONES CON CISCO IOS, 159 / REDISTRIBUCIÓN, 159 / Funciones de enrutamiento que afectan a la redistribución, 162 / Las métricas y la redistribución, 162 / Selección de rutas a través de protocolos de enrutamiento, 163 / Posibles problemas al redistribuir, 164 / Solución de problemas al redistribuir , 164 / CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO DURANTE LA REDISTRIBUCIÓN, 167 / CONFIGURACIÓN DE LA REDISTRIBUCIÓN, 171 / Configuración de la métrica por defecto, 173 / Configuración de la métrica por defecto para OSPF, IS-IS, RIP o BGP, 174 / Configuración de la métrica por defecto en EIGRP, 174 / DISTANCIA ADMINISTRATIVA, 176 / COMANDOS OPCIONALES PARA CONTROLAR LAS ACTUALIZACIONES DE ENRUTAMIENTO EN LA REDISTRIBUCIÓN, 177 / Ejemplos de redistribución, 179 / CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO CON FILTRADO, 184 / VERIFICACIÓN, MANTENIMIENTO Y RESOLUCIÓN DE FALLOS, 187 / CONTROL DE LA REDISTRIBUCIÓN CON ROUTE-MAPS, 188 / Funcionamiento de los route-maps, 188 / Características de los route-maps, 188 / CONFIGURACIÓN DE LOS ROUTE-MAPS, 191 / Comandos match para la redistribución con route-maps, 191 / Comandos set para la redistribución con route-maps, 192 / VERIFICACIÓN DE LOS ROUTE-MAPS, 194 / CAPÍTULO 5: DHCP, 195 / INTRODUCCIÓN A DHCP, 195 / Dispositivos DHCP, 196 / CONFIGURACIÓN DHCP, 197 / Configuración de un servidor DHCP, 197/ Configuración de un DHCP Relay, 198 / Configuración de un cliente DHCP, 199 / RESOLUCIÓN DE FALLOS EN DHCP, 200 / CAPÍTULO 6: BGP, 201 / INTRODUCCIÓN A BGP, 201 / Funcionamiento básico de BGP, 202 / Jerarquías BGP, 203 / Cuando utilizar BGP, 203 / Tablas de BGP, 204 / CONECTANDO A INTERNET CON BGP, 204 / Multihoming, 205 / Información de enrutamiento desde Internet, 205 / Sincronización, 206 / ESTADOS DE BGP, 209 / CONFIGURACIÓN DE BGP, 210 / Comandos básicos, 210 / Identificando vecinos y definiendo peer-groups, 210 / Dirección IP de origen, 213 / Forzando la dirección del próximo salto, 214 / Definiendo las redes que serán anunciadas, 215 / Agregación de rutas, 215 / Autenticación, 216 / 10 REDES CISCO. CCNP a Fondo © RA-MA VERIFICACIÓN DE BGP, 216 / Reestableciendo la vecindad , 217 / ATRIBUTOS DE BGP, 218 / Controlando la selección de caminos de BGP, 221 / Uso del atributo Weight, 221 / Uso del atributo Local-Preference, 222 / Uso del atributo MED, 224 / Uso del atributo AS-path, 225 / VERIFICACIÓN DE LOS ATRIBUTOS, 225 / CAPÍTULO 7: MULTICAST, 229 / INTRODUCCIÓN A MULTICAST, 229 / Tipos de direcciones IP, 229 / Vídeo en un escenario IP, 231 / DIRECCIONAMIENTO MULTICAST, 233 / Direccionamiento MAC multicast, 234 / Direccionamiento IP multicast, 236 / Aplicaciones multicast, 237 / Problemas con multicast, 237 / Multicast y la capa de enlace, 238 / IGMP, 239 / IGMPv1, 239 / IGMPv2, 240 / Operación de IGMPv2, 241 / IGMPv3, 241 / Determinación de la versión de IGMP, 241 / CONFIGURACIÓN DE IGMP, 242 / Grupos IGMP, 242 / IGMP snooping, 243 / PROBLEMAS CON MULTICAST, 244 / ENRUTAMIENTO DE TRÁFICO MULTICAST, 244 / Reverse Path Forwarding, 244 / Árboles multicast, 245 / Árboles de distribución, 245 / Protocolos de enrutamiento multicast Dense y Sparse, 246 / PIM, 246 / PIM dense mode, 246 / PIM sparse mode, 248 / Modo PIM Sparse-Dense, 250 / PIM versión 1, 250 / PIM versión 2, 251 / Habilitación de PIN en modo Sparse-Dense, 251 / VERIFICACIÓN DE ENRUTAMIENTO MULTICAST, 253 / Verificación de rutas, 253 / Verificación de vecinos, 254 / Verificación de los Rendezvous Points, 254 / Verificación del enrutamiento multicast, 255 / CAPÍTULO 8: IPv6, 257 / INTRODUCCIÓN A IPV6 , 257 / CABECERA DE UN PAQUETE IPV6, 259 / Checksum, 260 / Fragmentación, 260 / Etiqueta de flujo, 261 / Formato del direccionamiento IPv6, 261 / TIPO DE DIRECCIONAMIENTO IPV6, 262 / Identificadores de las interfaces, 262 / Direcciones unicast IPv6, 263 / Dirección IPv6 global, 264 / Dirección IPv6 local, 264 / Direcciones IPv6 anycast, 265 / Direcciones IPv6 multicast, 266 / Asignamiento de direcciones IPv6, 268 / CONFIGURACIÓN DE IPV6, 268 / Rutas estáticas, 269 / RIPng, 269 / EIGRP para IPv6, 269 / IS-IS para IPv6, 269 / MP-BGP4 para IPv6, 270 / OSPFv3, 270 / Similitudes entre OSPFv2 y OSPFv3, 270 / Diferencias entre OSPFv2 y OSPFv3 , 270 / Tipos de LSA, 272 / CONFIGURACIÓN DE IPV6 EN OSPFV3, 273 / VERIFICACIÓN DE IPV6 EN OSPFV3 , 276 / RANSICIÓN DESDE IPV4 A IPV6, 279 / 12 REDES CISCO. CCNP a Fondo Dual stack, 279 / Tunneling , 280 / Manual Tunnels, 281 / Túneles 6-to-4, 281 / Teredo, 283 / ISATAP, 283 / Translation, 283 / PARTE II, 285 / CAPÍTULO 9: DISEÑO DE REDES, 287 / FUNCIONALIDAD DE SWITCHING, 287 / Conmutación de capa 2, 288 / Enrutamiento de capa 3, 289 / Conmutación de capa 3, 290 / Conmutación de capa 4, 290 / Conmutación multicapa, 291 / REDES DE CAMPUS, 291 / Modelo de red compartida, 291 / Modelo de segmentación de LAN, 292 / Modelo de tráfico de red, 293 / Modelo de red predecible, 294 / MODELO DE RED JERÁRQUICO, 294 / Nivel de acceso, 295 / Nivel de distribución, 295 / Nivel de core , 296 / DISEÑO MODULAR DE RED, 296 / Bloque de conmutación, 297 / Dimensionamiento del bloque de conmutación, 298 / Bloque de core, 299 / Tamaño del core en una red de campus, 301 / Bloque de granja de servidores, 301 / Bloque de gestión de red, 301 / Bloque de frontera de la empresa, 302 / Bloque frontera del ISP, 302 / Switch de capa 2 en distribución, 302 / EVALUACIÓN DE UNA RED EXISTENTE, 303 / CAPÍTULO 10: OPERACIÓN DE CONMUTACIÓN, 305 / CONMUTACIÓN DE CAPA 2, 305 / CONMUTACIÓN MULTICAPA, 306 / TABLAS UTILIZADAS EN CONMUTACIÓN, 307 / Tabla CAM, 307 / Tabla TCAM, 308 / VERIFICACIÓN DEL CONTENIDO DE LA CAM, 310 / TIPOS DE PUERTOS DE UN SWITCH, 311 / Ethernet, 311 / CSMA/CD, 311 / Fast Ethernet , 312 / Gigabit Ethernet, 313 / 10-Gigabit Ethernet, 313 / ESTÁNDARES DE MEDIOS, 314 / CONFIGURACIÓN DE PUERTOS DEL SWITCH, 315 / Causas de error en puertos Ethernet, 317 / VERIFICACIÓN DEL ESTADO DE UN PUERTO, 318 / CAPÍTULO 11: REDES VIRTUALES, 321 / VLAN, 321 / CONFIGURACIÓN DE VLAN ESTÁTICAS, 322 / DISEÑO DE VLAN, 324 / ENLACES TRONCALES, 325 / ISL, 326 / IEEE 802.1Q, 326 / CONFIGURACIÓN DE TRONCALES, 327 / Ejemplo de configuración de un tronca, 328 / RESOLUCIÓN DE FALLOS EN LAS VLAN, 329 / CAPÍTULO 12: VTP, 331 / VLAN TRUNKING PROTOCOL, 331 / Dominios de VTP, 332 / Modos de VTP , 332 / Anuncios de VTP, 333 / CONFIGURACIÓN DE VTP, 335 / VTP Pruning, 336 / RESOLUCIÓN DE FALLOS EN VTP, 336 / 14 REDES CISCO. CCNP a Fondo CAPÍTULO 13: ETHERCHANNEL, 339 / AGREGACIÓN DE PUERTOS, 339 / Distribución de tráfico, 339 / Balanceo de carga, 340 / PROTOCOLOS DE NEGOCIACIÓN ETHERCHANNEL, 341 / PAg, 341 / LACP, 342 / CONFIGURACIÓN ETHERCHANNEL, 342 / Configuración PAg, 343 / Configuración LACP, 344 / RESOLUCIÓN DE FALLOS EN ETHERCHANNEL, 344 / CAPÍTULO 14: STP, 347 / INTRODUCCIÓN A SPANNING TREE PROTOCOL , 347 / Redundancia con switch, 348 / Solución a los bucles de capa 2, 350 / FUNCIONAMIENTO DE STP, 351 / Elección del switch raíz, 352 / Elección del puerto raíz, 353 / Elección del puerto designado, 355 / ESTADOS STP, 355 / Temporizadores de STP, 357 / CAMBIOS DE TOPOLOGÍAS, 358 / TIPOS DE STP, 360 / CONFIGURACIÓN DE STP, 361 / Ubicación del switch raíz, 361 / Configuración del switch raíz , 364 / OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP, 367 / Mejorando la configuración del root path cost, 367 / Mejorando la configuración del port ID, 368 / Mejorando la convergencia se STP, 369 / CONVERGENCIA DE ENLACES REDUNDANTES, 371 / RESOLUCIÓN DE FALLOS EN STP, 375 / PROTECCIÓN DE LAS TOPOLOGÍAS STP, 376 / Protección contra BPDU inesperadas, 376 / Protección contra la pérdida repentina de BPDU, 378 / Filtros BPDU para deshabilitar STP, 381 / RESOLUCIÓN DE FALLOS EN LA PROTECCIÓN DE STP, 381 / RAPID SPANNING TREE PROTOCOL, 382 / Funcionamiento de RSTP, 382 / BPDU en RSTP, 383 / Convergencia de RSTP, 384 / Tipos de puertos, 384 / Sincronización, 385 / Cambios de topología en RSTP, 388 / CONFIGURACIÓN DE RSTP, 389 / RAPID PER-VLAN STP, 390 / MULTIPLE SPANNING TREE PROTOCOL, 390 / Regiones MST, 391 / Instancias de STP dentro de MST, 392 / Instancias IST, 392 / Instancias MST, 392 / CONFIGURACIÓN DE MST, 394 / CAPÍTULO 15: CONMUTACIÓN MULTICAPA, 397 / ENRUTAMIENTO ENTRE VLAN, 397 / CONFIGURACIÓN DE ENRUTAMIENTO ENTRE VLAN, 398 / Configuración de un puerto de capa 2, 399 / Configuración de un puerto de capa 3, 399 / Configuración de la interfaz SVI, 399 / CONMUTACIÓN MULTICAPA CON CEF, 400 / FIB, 400 Tabla de adyacencias, 403 / Modificando paquetes, 405 / Fallback bridging, 405 / VERIFICACIÓN DE CONMUTACIÓN MULTICAPA, 406 / CAPÍTULO 16: BALANCEO DE CARGA Y REDUNDANCIA , 411 / REDUNDANCIA Y BALANCEO EN SWITCH MULTICAPA, 411 / HOST STANDBY ROUTER PROTOCOL, 411 / Elección del router HSRP, 412 / Autenticación HSRP, 413 / Solución ante fallos , 414 / Puerta de enlace virtual, 415 / Balanceo de carga HSRP, 416 / VIRTUAL ROUTER REDUNDANCY PROTOCOL, 419 / 16 REDES CISCO. CCNP a Fondo GATEWAY LOAD BALANCING PROTOCOL, 422 / AVG, 422 / AVF, 423 / Balanceo de carga GLBP,425 /Habilitación de GLBP, 425 / REDUNDANCIA EN EL CHASIS DEL SWITCH, 428 / Supervisoras redundantes, 428 / Configuración de la redundancia, 429 / Configuración de la sincronización entre supervisoras, 430 / Non-Stop Forwarding, 430 / Fuentes de alimentación redundantes, 431 / CAPÍTULO 17: TELEFONÍA IP, 435 / POWER OVER ETHERNET, 435 / Funcionamiento de PoE, 436 / Detección de dispositivos alimentados, 436 / Proporcionado energía a un dispositivo, 437 / CONFIGURACIÓN DE POE, 439 / VERIFICACIÓN DE POE, 440 / VLAN DE VOZ IP, 440 / Configuración de la VLAN de voz, 441 / Verificación de la VLAN de voz, 442 / CALIDAD DE SERVICIO EN VOZ IP, 443 / Visión general de QoS, 443 / Best-effort, 444 / Servicios integrados, 444 / Servicios diferenciados, 445 / MODELO QOS DIFFSERV, 445 / Clasificación de capa 2 de QoS, 445 / Clasificación de capa 3 QoS con DSCP, 446 / Implementación QoS para voz, 447 / Configuración de la frontera de confianza, 449 / Configuración de AutoQoS, 450 / VERIFICACIÓN QOS DE VOZ IP, 452 / CAPÍTULO 18: SEGURIDAD DE ACCESO AL SWITCH, 455 / SEGURIDAD DE PUERTOS, 455 / AUTENTICACIÓN BASADA EN PUERTO, 458 / Configuración de 802.1X, 459 / MITIGANDO ATAQUES ESPÍAS, 461 / RECOMENDACIONES PRÁCTICAS DE SEGURIDAD, 467 / CAPÍTULO 19: SEGURIDAD CON VLAN, 469 / LISTAS DE ACCESO VLAN, 469 / Configuración de VACL, 469 / VLAN PRIVADAS, 471 / Configuración de PVLAN, 472 / Asociación de puertos con PVLAN, 473 / Asociación de VLAN secundarias y primarias SVI, 474 / SEGURIDAD EN LOS ENLACES TRONCALES, 475 / Switch Spoofing, / 475 VLAN Hopping, 476 / CAPÍTULO 20: REDES INALÁMBRICAS, 479 / INTRODUCCIÓN A LAS WIRELESS LAN, 479 / Colisiones WLAN, 480 / CONSTRUCCIÓN DE BLOQUES WLAN, 481 / Funcionamiento de un AP, 483 / Celdas WLAN, 484 / RADIOFRECUENCIA EN WLAN, 486 / Medición de la señal de radio frecuencia, 489 / Pérdida de señal, 490 / Ganancia de la señal, 491 ANTENAS / WLAN, 492 / TRAMAS WLAN, 493 / ESTÁNDARES WLAN, 494 / Agencias reguladoras, 494 / 802.11b, 494 / 802.11g, 495 / 802.11, 495 / Estándares adicionales 802.11, 495 / CAPÍTULO 21: ARQUITECTURA WLAN, 497 / SEGURIDAD WLAN, 497 / Antecedentes sobre seguridad, 498 / Métodos de seguridad basados en EAP, 499 / WPA, 499 / 18 REDES CISCO. CCNP a Fondo WPA2, 500 / COMPATIBILIDAD DE LOS CLIENTES WIRELESS, 501 / ASOCIACIÓN Y ROAMING, 501 / DISTRIBUCIÓN DE CELDAS Y CANALES, 503 / CAPÍTULO 22: CISCO UNIFIED WIRELESS NETWORK, 505 / ARQUITECTURA WLAN TRADICIONAL, 505 / CISCO UNIFIED WIRELESS NETWORK, 506 / Funciones del WLC, 507 / Funciones del LAP, 508 / Patrones de tráfico en una red cisco wireless unificada, 509 / Asociación y roaming del LAP, 511 / Roaming entre controladores , 511 / CONFIGURACIÓN BÁSICA WLAN, 513 / Configuración del WLC, 513 / Configuración del LAP, 517 / Configuración del puerto del switch para el LAP, 518 / PARTE III, 521 / CAPÍTULO 23: TECNOLOGÍAS DE ACCESO, 523 / ACCESO POR CABLE, 523 / Terminología de acceso por cable, 523 / Estándares de transmisión por cable, 525 / Redes híbridas de fibra y coaxial, 526 / Transmisión de datos por cable, 526 / Problemas de las redes de cable , 528 / Aprovisionamiento de cable módem, 528 / ACCESO POR DSL, 529 / Terminología DSL, 529 / Limitaciones de DSL, 531 / Tipos de DSL, 532 / Transmisión de datos sobre ADSL, 533 / RFC 1483/2684 BRIDGING, 534 / PROTOCOLO PUNTO A PUNTO, 534 / PPP SOBRE ETHERNET , 535 / Fase de descubrimiento, 536 / Fase de sesión PPP, 537 / Variables de la sesión PPPoE, 538 / PPP SOBRE ATM, 538 / CAPÍTULO 24: CONFIGURACIÓN DE DSL, 541 / CONFIGURACIÓN DE ACCESO DSL CON PPPOE, 541 / Configuración de una interfaz Ethernet ATM PPPoE, 542 / Configuración de una interfaz PPPoE Dialer, 543 / Configuración de PAT, 543 / Configuración de DHCP para usuarios DSL, 545 / Configuración de una ruta estática, 545 / Ejemplo de configuración de un router CPE546 CONFIGURACIÓN DE ACCESO DSL CON PPPOA, 547 / Conexiones PPP sobre AAL5, 548 / Configuración de una interfaz ATM para PPPoA, 549 / Configuración del Dialer DSL PPPoA y Virtual-Template, 550 / Ejemplo de configuración de un router CPE con PPPoA, 551 / Ejemplo de configuración de un router CPE con AAL5MUX, 553 / RESOLUCIÓN DE FALLOS, 555 / Anatomía de la capa 1, 555 / Proceso de resolución de fallos, 556 / Inspección visual, 558 / Modo de operación DSL, 558 / Análisis de problemas de capa 2 , 559 / Negociación PPP, 560 / CAPÍTULO 25: MPLS, 563 / INTRODUCCIÓN A LAS REDES MPLS, 563 / Conectividad MPLS WAN, 566 / Terminología MPLS, 566 / Características de MPLS, 567 / Conceptos MPLS, 569 / MECANISMOS DE CONMUTACIÓN, 570 / Conmutación IP estándar, 570 / Conmutación CEF, 571 / ARQUITECTURA MPLS, 572 / ETIQUETAS MPLS, 573 / Pilas de etiquetas, 574 / MPLS en modo trama, 575 / ENVÍO DE TRÁFICO BASADO EN ETIQUETAS, 576 / 20 REDES CISCO. CCNP a Fondo LIB, LFIB y FIB, 577 / DISTRIBUCIÓN DE ETIQUETAS, 580 / Propagación de paquetes, 581 / PHP, 582 / CONFIGURACIÓN MPLS, 582 / Configuración de CEF, 583 / Configuración de una interfaz MPLS, 587 / Configuración de la MTU, 589 / MPLS CON TECNOLOGÍA VPN, 591 / VPN tradicionales, 592 / VPN peer to peer, 594 / Ventajas de las VPN, 594 / Desventajas de las VPN, 595 / MPLS VPN, 597 / Terminología de MPLS VPN, 597 / Tipos de router en MPLS VPN, 598 / Router Distinguishers, 599 / Route Targets, 600 / Flujo de paquetes en una red MPLS, 600 / Envíos de paquetes en MPLS VPN, 601 / CAPÍTULO 26: IPsec , 603 / INTRODUCCIÓN A IPSEC, 603 / Características de IPsec, 604 / PROTOCOLOS DE IPSEC, 605 / IKE, 605 / ESP, 606 / AH, 606 / MODOS DE IPSEC, 607 / CABECERAS IPSEC, 608 / AUTENTICACIÓN DE VECINOS, 608 / INTERNET KEY EXCHANGE, 609 / Protocolos IKE, 609 / Fases IKE, 609 / Modos IKE, 610 / Otras funciones IKE, 611 / ALGORITMOS DE ENCRIPTACIÓN, 611 / Encriptación simétrica, 612 / Encriptación asimétrica, 612 / PUBLIC KEY INFRASTRUCTURE, 612 / CAPÍTULO 27: VPN SITE-TO-SITE, 615 / INTRODUCCIÓN A LAS VPN SITE-TO-SITE, 615 / CREACIÓN DE VPN IPSEC SITE-TO-SITE, 616 / PASO 1: Especificación de tráfico interesante, 616 / PASO 2: IKE fase 1, 616 / IKE Transform Sets, 618 / Intercambio Diffie-Hellman, 620 / Autenticación de iguales, 620 / PASO 3: IKE fase 2, 620 / IPsec Transform Sets, 621 / Asociaciones de seguridad, 623 / Tiempo de vida de SA, 624 / PASO 4: Transferencia segura de los datos, 624 / PASO 5: Terminación del túnel, 624 / CONFIGURACIÓN DE UNA VPN SITE-TO-SITE, 624 / Configuración de la política ISAKMP, 625 / Configuración de los IPsec transform sets, 626 / Configuración de la Crypto ACL, 628 / Configuración del Crypto Map , 629 / Aplicación del Crypto Map a una interfaz, 629 / Configuración de la ACL en la interfaz, 630 / SECURITY DEVICE MANAGER, 631 / CONFIGURACIÓN VPN SITE-TO-SITE CON SDM, 633 / Asistente VPN site-to-site, 635 / Configuración rápida, 636 / Configuración paso a paso, 637 / Comprobación del túnel VPN IPsec, 641 / MONITORIZACIÓN DEL TÚNEL VPN IPSEC, 642 / CAPÍTULO 28: TÚNELES GRE SOBRE IPsec , 645 / INTRODUCCIÓN A LOS TÚNELES GRE, 645 / CABECERA GRE, 646 / CONFIGURACIÓN BÁSICA DE TÚNELES GRE, 648 / TÚNELES GRE SEGUROS, 649 / CONFIGURACIÓN DE GRE SOBRE IPSEC CON SDM, 651 / 22 REDES CISCO. CCNP a Fondo Creación del túnel GRE, 652 / Creación del túnel GRE de respaldo, 653 / Información VPN IPsec, 654 / Información de enrutamiento, 654 / Validación de la configuración, 655 / CAPÍTULO 29: ALTA DISPONIBILIDAD EN IPsec, 657 / PUNTOS DE FALLOS COMUNES, 657 / Soluciones a los puntos de fallos, 658 / MECANISMO DE RECUPERACIÓN DE FALLOS, 658 / Mecanismo IPsec stateless, 659 / Dead Peer Detection, 659 / IGP en un túnel GRE sobre IPsec , 661 / HSRP, 661 / Mecanismo IPsec stateful, 664 / IPsec VPN de respaldo para redes WAN, 667 / CAPÍTULO 30: CISCO EASY VPN, 669 / INTRODUCCIÓN A CISCO EASY, 669 / Cisco Easy VPN Remote, 669 / Cisco Easy VPN Server, 670 / ESTABLECIMIENTO DE LA CONEXIÓN EASY VPN, 671 / IKE Fase 1, 672 / Estableciendo una SA ISAKMP , 673 / Aceptación de la propuesta SA , 673 / Autenticación de usuario, 673 / Modo configuración, 673 / RRI, 673 / Modo IPsec rápido, 674 / CONFIGURACIÓN DE EASY VPN SERVER, 674 / Configuración de usuario, 675 / Asistente Easy VPN Server, 675 / MONITORIZACIÓN DE EASY VPN SERVER, 679 / CAPÍTULO 31: IMPLEMENTACIÓN DEL CLIENTE VPN, 683 / CLIENTE CISCO VPN, 683 / INSTALACIÓN DEL CLIENTE VPN, 683 / CONFIGURACIÓN DEL CLIENTE VPN, 686 / Autenticación, 687 / Transporte, 687 / Servidores de respaldo, 688 / Dial-Up, 689 / Verificación de la configuración, 690 / CAPÍTULO 32: PROTECCIÓN Y SEGURIDAD DE DISPOSITIVOS, 691 / VULNERABILIDAD DE LOS ROUTERS, 691 / Servicios vulnerables en el router, 692 / Servicios innecesarios e interfaces, 692 / Servicios de administración, 695 / Mecanismos de integridad de rutas, 696 / Pruebas y escaneos, 696 / Servicios de acceso de seguridad , 697 / Servicios ARP, 697 / PROTECCIÓN CON AUTOSECURE, 698 / UTILIZACIÓN DE SDM PARA ASEGURAR EL ROUTER, 699 / Asistente Security Audit, 700 / Asistente One-Step Lockdown, 702 / ADMINISTRACIÓN SEGURA DEL ROUTER, 702 / Contraseñas, 703 / Limitaciones en las sesiones, 704 / Contraseñas en el modo setup, 706 / Contraseñas por línea de comandos , 707 / Protecciones adicionales , 708 / Longitud de las contraseñas, 709 / Encriptación de contraseñas, 709 / Banners, 710 / Sesiones individuales , 711 / Niveles de privilegios, 711 / VISTAS BASADAS EN ROL, 712 / Protección física del router, 714 / CAPÍTULO 33: AAA, 715 / INTRODUCCIÓN A AAA, 715 / MODO DE ACCESOS AAA, 716 / PROTOCOLOS TACACS+ Y RADIUS, 716 / CONFIGURACIÓN DE AAA CON CLI, 718 / 24 REDES CISCO. CCNP a Fondo Configuración de RADIUS, 718 / Configuración de TACACS+, 718 / Configuración de AAA, 718 / CONFIGURACIÓN DE AAA CON SDM, 725 / RESOLUCIÓN DE FALLOS EN AAA, 729 / CAPÍTULO 34: PROTECCIÓN ANTE AMENAZAS , 731 / ZONAS DESMILITARIZADAS, 731 / FUNDAMENTOS DE LOS FIREWALLS , 732 / COMPONENTES DEL FIREWALL IOS DE CISCO, 734 / OPERACIÓN DEL FIREWALL IOS, 735 / CONFIGURACIÓN DEL FIREWALL CON CLI, 736 / Elección de la interfaz, 737 / Configuración de la ACL, 737 / Reglas de inspección, 737 / Aplicación de la ACL y la regla de inspección a la interfaz, 738 / Verificación de la configuración, 739 / CONFIGURACIÓN DEL FIREWALL CON SDM, 740 / Configuración avanzada, 742 / OPERACIÓN DE LOS IDS E IPS, 749 / CATEGORÍAS DE IDS E IPS, 749 / FIRMAS EN IDS E IPS, 750 / REACCIÓN ANTE LAS FIRMAS, 751 / CONFIGURACIÓN DE CISCO IOS IPS, 752 / CONFIGURACIÓN CON SDM, 755 / PARTE IV, 761 / CAPÍTULO 35: IMPLEMENTACIONES VoIP, 763 / INTRODUCCIÓN A LAS REDES VOIP, 763 / Componentes de VoIP, 764 / Interfaces analógicas, 765 / Interfaces digitales, 766 / Fases de una llamada telefónica, 767 / Tipos de control de llamada, 768 / DIGITALIZACIÓN Y ENCAPSULADO DE VOZ, 771 / Conversión analógica digital, 771 / Conversión digital analógica, 771 / Teorema de Nyquist-Shannon y la cuantificación, 772 / Calidad y compresión del ancho de banda, 774 / Procesadores de señal digital, 776 / ENCAPSULACIÓN VOIP, 777 / Reducción del tamaño de las cabeceras, 779 / CÁLCULO DEL ANCHO DE BANDA, 780 / Ancho de banda en VoIP, 780 / Sobrecarga de la capa de enlace, 781 / Sobrecarga debida a seguridad y tunelización, 782 / Cálculo del ancho de banda total para una llamada de VoIP, 783 / Detección de la actividad de voz, 785 / IMPLEMENTACIÓN DE VOIP EN UNA RED EMPRESARIAL , 786 / Gateway de voz en un router Cisco, 788 / Cisco Callmanager, 788 / Modelos de despliegue VoIP, 789 / CALIDAD DE SERVICIO, 791 / CONVERGENCIA DE RED Y QOS, 791 / Ancho de banda disponible , 792 / Retraso de extremo a extremo, 793 / Variación del retraso , 794 / Pérdida de paquetes, 794 / IMPLEMENTACIÓN DE QOS, 795 / Identificación del tráfico y sus requerimientos, 796 / Clasificación del tráfico, 796 / Definición de políticas para cada clase, 797 / MODELOS DE QOS, 797 / Modelo Best-Effort , 797 / Modelo de servicios integrados, 798 / Modelo de servicios diferenciados, 799 / MÉTODOS DE IMPLEMENTACIÓN DE QOS, 799 / Método antiguo de línea de comandos, 799 / Interfaz de línea de comandos de QoS modular, 799 / AutoQoS, 801 / Security Device Manager, 802 / 26 REDES CISCO. CCNP a Fondo: ADMINISTRACIÓN DEL TRÁFICO, 807 / CLASIFICACIÓN Y MARCADO DE TRÁFICO, 807 / CoS en la trama Ethernet 802.1Q/P, 808 / QoS en Frame-Relay y ATM, 809 / QoS en MPLS, 810 / CLASES DE SERVICIO QOS, 815 / FRONTERAS DE CONFIANZA, 816 / NETWORK BASED APPLICATION RECOGNITION, 817 / CONFIGURACIÓN DE NBAR , 818 / ADMINISTRACIÓN DE COLAS Y CONGESTIÓN , 821 / CONGESTIÓN Y COLAS, 821 / First In First Out, 823 / Priority Queuing, 823 / Round Robin , 824 / Weighted Round Robin, 824 / WEIGHTED FAIR QUEUING , 825 / Configuración y monitorización de WFQ, 827 / CLASS BASED WEIGHTED FAIR QUEUING, 829 / Clasificación, programación y garantía de ancho de banda, 830 / Configuración y monitorización de CBWFQ, 831 / LOW LATENCY QUEUING, 832 / Configuración y monitorización de LLQ, 832 / EVITANDO LA CONGESTIÓN , 834 / Limitaciones de tail drop, 834 / Random Early Detection, 835 / Weighted Random Early Detection , 836 / Class Based Wighted Random Early Detection, 837 / Configuración de CBWRED, 837 / MANIPULACIÓN DEL TRÁFICO Y EL ENLACE, 841 / CONTROL Y MANIPULACIÓN DEL TRÁFICO, 841 / Medición de volumen de tráfico , 844 / Mecanismos de Policing y Shaping, 845 / MECANISMOS DE EFICIENCIA DEL ENLACE , 845 / Compresión de la carga útil de capa 2 , 845 / Compresión de cabeceras, 846 / Fragmentación e intercalado , 846 / PRECLASIFICACIÓN Y DESPLIEGUE DE QoS, 847 / PRECLASIFICACIÓN DE QOS , 847 / Opciones en la preclasificación, 847 / QOS DE EXTREMO A EXTREMO, 848 / Acuerdos de nivel de servicio en QoS, 849 / Implementaciones de QoS en campus empresarial, 850 / Implementaciones de QoS en el borde WAN, 851 / Control Plane Policing, 852 / IMPLEMENTACIÓN DE AutoQoS , 855 / INTRODUCCIÓN A AUTOQOS, 855 / IMPLEMENTACIÓN DE AUTOQOS, 857 / Despliegue de AutoQoS Enterprise, 858 / AutoQos VoIP en Switch Catalyst, 859 / Automatización con AutoQoS , 859 / Problemas comunes en AutoQoS, 862 / VERIFICACIÓN DE AUTOQOS, 862 / IMPLEMENTACIÓN DE QoS EN LAS WLAN CALIDAD DE SERVICIO EN LAS WLAN, 865 / Descripción de QoS WLAN Arquitectura SPLIT MAC y LAP , 866 / IMPLEMENTACIÓN DE QOS WLAN, 867 / CONFIGURACIÓN DE QOS EN WLAN, 869 / ENCRIPTACIÓN Y AUTENTICACIÓN WLAN, 873 / PROBLEMAS DE SEGURIDAD EN LAS WLAN, 873 / 802.1X Y AUTENTICACIÓN EAP, 873 / LEAP, 874 / EAP-FAST , 875 / EAP-TLS, 877 / PEAP, 878 / WPA, 802.11i, y WPA2, 879 / CONFIGURACIÓN DE AUTENTICACIÓN Y ENCRIPTACIÓN EN LAP, 882 / Autenticación abierta, 882 / Autenticación WEP estática, 882 / WPA Preshared Key, 883 / Autenticación WEB, 884 / Autenticación 802.1X, 885 / 28 REDES CISCO. CCNP a ADMINISTRACIÓN WLAN , 887 / REDES UNIFICADAS CISCO WIRELESS, 887 / Implementaciones Cisco WLAN , 888 / CISCO WORKS WIRELESS LAN SOLUTION ENGINE, 888 / Beneficios de WLSE , 889 / Cisco Works WLSE Y WLSE Express, 889 / Configuración de WLSE Express simplificada, 890 / Plantillas de configuración WLSE , 890 / CISCO WIRELESS CONTROL SYSTEM, 890 / Características del sistema WCS, 891 / Wireless Location Appliance , 893 / Aplicaciones Wireless Location Appliance, 894 / CONFIGURACIÓN DE WCS, 894 / Configuración de puntos de acceso, 896 / Mapas WCS, 896 / Detección de AP falsos , 898 / MATEMÁTICAS DE REDES, 899 / NÚMEROS BINARIOS, 899 / Conversión de binario a decimal, 900 / Conversión de decimal a binario, 901 / NÚMEROS HEXADECIMALES, 902 / Conversión de números hexadecimales , 903 / DIRECCIONAMIENTO IP, 903 / Clases de direccionamiento IP , 904 / SUBREDES, 905 / Procedimiento para la creación de subredes, 905 / MÁSCARAS DE SUBRED DE LONGITUD VARIABLE, 909 / Proceso de creación de VLSM, 909 / Secuencia para la creación de VLSM , 910 / Resumen de ruta con VLMS , 911 / Descripción del funcionamiento de CIDR,911 / WILDCARD, 912 / Secuencia para la creación de las wildcard, 913 / ÍNDICE ALFABÉTICO, 915
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Cisco Systems - Programas
Subdivisión de materia general Redes de computadores
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Administración de redes de computadores
Subdivisión de materia general Redes digitales de servicios integrados
9 (RLIN) 3221
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Ingeniería de sistemas
9 (RLIN) 7824
Subdivisión de materia general Enseñanza
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Programas Redes digitales
9 (RLIN) 7825
Subdivisión de materia general Servicios Integrados
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Protocolos de redes de computadores
Subdivisión de materia general Certificación de redes de computadores
9 (RLIN) 3557
700 ## - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA
Nombre de persona Barrientos Sevilla, Enrique.
942 ## - ENTRADA DE ELEMENTOS AGREGADOS (KOHA)
Fuente de clasificaión o esquema
Koha [por defecto] tipo de Libros
Holdings
Suprimido Perdido Fuente de clasificación o esquema Estropeado No para préstamo Localización permanente Localización actual Fecha adquisición Préstamos totales Renovaciones totales Signatura completa Código de barras Fecha última consulta Fecha último préstamo Número de copia Fecha del precio de reemplazo Tipo de item de Koha Note pública
          Biblio - ITSC   04/04/2012 67   SG 004.6 A699r 2010 85 17/07/2020 13/11/2019 e.2 27/10/2014   1
          Biblio - ITSC Biblio - ITSC 04/04/2012 64 3 SG 004.6 A699r 2010 84 07/11/2024 07/11/2024 e.1 27/10/2014 Libros 1

Carr. Mella, Km. 14, Esq. Francisco de Rosario Sánchez San Luis, Sto Dgo. Este. TEl. 809.475.4872 ext. 3100, 3101 y 3102 Correo electrónico: biblioteca@itsc.edu.do

Powered by Koha