Redes cisco CCNP a fondo : Ernesto Ariganello, Enrique Barrientos Sevilla. guía de estudio para profesionales /
Material type:
Item type | Current location | Call number | Copy number | Status | Notes | Date due | Barcode |
---|---|---|---|---|---|---|---|
![]() |
Biblio - ITSC | SG 004.6 A699r 2010 (Browse shelf) | e.1 | Available | 1 | 84 | |
SG 004.6 A699r 2010 (Browse shelf) | e.2 | Available | 1 | 85 |
INTRODUCCIÓN, 29 / PARTE I, 37 / CAPÍTULO 1: EIGRP, 39 / INTRODUCCIÓN A EIGRP, 39 / Funcionamiento de EIGRP, 40 / Métrica EIGRP,41 / DUAL, 43 / Queries, 44 / Actualizaciones incrementales,45 / Actualizaciones multicast, 45 / BALANCEO DE CARGA DESIGUAL,45 / TABLAS EIGRP, 46 / Tabla de vecindad,46 / Contenidos de la tabla de vecinos, 46 / Establecimiento de la vecindad, 47 / Creando la tabla de topología, 47 / Manteniendo la tablas de topología, 49 / Agregando una red a la tabla de topología, 49 / Suprimiendo una ruta de la tabla de topología, 50 / Buscando rutas alternativas, 51 / Creando la tabla de enrutamiento, 51 / Selección de rutas EIGRP, 52 / 6 REDES CISCO. CCNP a Fondo © RA-MA Actualizando las tablas de enrutamiento en modo pasivo con DUAL, 52 / Actualizando las tablas de enrutamiento en modo activo con DUAL, 53 / DISEÑO DE RED CON EIGRP, 55 / Problemas en el diseño de EIGRP, 55 / CONFIGURACIÓN DE EIGRP, 57 / Configuración básica de EIGRP, 57 / Sumarización en EIGRP, 58 / Router Stub, 59 / Balanceo de carga en EIGRP, 60 / MEJORANDO EL FUNCIONAMIENTO DE EIGRP, 61 / Temporizadores, 61 / Autenticación EIGRP, 62 / EIGRP en redes WAN, 63 / Optimización del ancho de banda, 64 / VERIFICACIÓN EIGRP, 64 / RESOLUCIÓN DE FALLOS EN EIGRP, 67 / CAPÍTULO 2: OSPF, 69 / INTRODUCCIÓN A OSPF, 69 / Funcionamiento de OSPF, 70 / Métrica OSPF, 71 / Tablas OSPF, 71 / Vecinos OSPF , 72 / Estados OSPF, 73 / Router designado y router designado de reserva, 73 / Tipos de paquetes OSPF, 75 / Áreas en OSPF, 77 / CONFIGURACIÓN BÁSICA DE OSPF, 78 / Configuración de OSPF en una sola área, 78 / Cambio del cálculo del coste, 81 / Ejemplo de configuración de OSPF en una sola área, 82 / VERIFICACIÓN OSPF EN UNA SOLA ÁREA, 82 / Comandos debug, 88 / TOPOLOGÍAS OSPF, 88 / Reconocimientos de vecinos, 90 / Temporizadores, 90 / Subinterfaces, 91 / Elección de una topología OSPF, 91 / CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST, 93 / Configuración de red del tipo point-to-multipoint en OSPF, 94 /Configuración de red del tipo broadcast en OSPF, 94 / Configuración de red del tipo point-to-point con subinterfaces Frame-Relay en OSPF, 95 / MÚLTIPLES ÁREAS OSPF, 95 / Tipos de router en múltiples áreas, 96 / Anuncios de estado de enlace, 96 / TIPOS DE ÁREAS OSPF, 97 / Funcionamiento de OSPF en múltiples áreas, 98 / Selección de rutas entre áreas, 99 / Calculando el coste a un área diferente, 100 / DISEÑO DE OSPF EN MÚLTIPLES ÁREAS, 101 / Sumarización, 103 / Virtual Links, 103 / OSPF multi área en redes NBMA, 104 / CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS, 105 / Comandos opcionales para OSPF en múltiples áreas, 106 / Ejemplo de configuración de OSPF en múltiples áreas, 108 / VERIFICACIÓN DE OSPF EN MÚLTIPLES ÁREAS, 109 / RESOLUCIÓN DE FALLOS EN OSPF MULTI ÁREA , 113 / ÁREAS ESPECIALES OSPF, 115 / Áreas Stub , 116 / Áreas totally stubby, 116 / Áreas not-so-stubby, 118 / AUTENTICACIÓN OSPF, 118 / Autenticación en texto plano, 119 / Autenticación con MD5, 119 / CAPÍTULO 3: IS-IS, 121 / INTRODUCCIÓN A IS-IS, 121 / Terminología IS-IS, 122 / Protocolos de la capa de red utilizados en IS-IS , 122 / Tipos de paquetes IS-IS, 123 / COMPARACIÓN DE IS-IS CON OSPF, 124 / DIRECCIONAMIENTO ISO, 126 / Reglas para el direccionamiento ISO, 128 / Direcciones NET y NSAP, 128 / 8 REDES CISCO. CCNP a Fondo © RA-MA Ejemplo de una dirección NET, 128 / ADYACENCIAS EN IS-IS , 129 / Adyacencias en enlaces punto a punto, 131 / Adyacencias en enlaces broadcast, 131 / Adyacencias en enlaces NBMA, 132 / FUNCIONAMIENTO DE IS-IS, 132 / Proceso de actualización, 132 / Proceso de enrutamiento, 134 / DISEÑO DE REDES IS-IS, 136 / Soluciones de diseño en redes NBMA con IS-IS, 137 / Sumarización de rutas, 138 / CONFIGURACIÓN BÁSICA DE IS-IS, 138 / Comandos opcionales de IS-IS, 140 / Configuración de la sumarización, 142 / Configuración NBMA, 144 / Configuración de broadcast en una red NBMA, 144 / Configuración de punto a punto en una red NBMA, 146 / VERIFICACIÓN IS-IS, 148 / RESOLUCIÓN DE FALLOS EN IS-IS, 157 / CAPÍTULO 4: IMPLEMENTACIONES CON CISCO IOS, 159 / REDISTRIBUCIÓN, 159 / Funciones de enrutamiento que afectan a la redistribución, 162 / Las métricas y la redistribución, 162 / Selección de rutas a través de protocolos de enrutamiento, 163 / Posibles problemas al redistribuir, 164 / Solución de problemas al redistribuir , 164 / CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO DURANTE LA REDISTRIBUCIÓN, 167 / CONFIGURACIÓN DE LA REDISTRIBUCIÓN, 171 / Configuración de la métrica por defecto, 173 / Configuración de la métrica por defecto para OSPF, IS-IS, RIP o BGP, 174 / Configuración de la métrica por defecto en EIGRP, 174 / DISTANCIA ADMINISTRATIVA, 176 / COMANDOS OPCIONALES PARA CONTROLAR LAS ACTUALIZACIONES DE ENRUTAMIENTO EN LA REDISTRIBUCIÓN, 177 / Ejemplos de redistribución, 179 / CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO CON FILTRADO, 184 / VERIFICACIÓN, MANTENIMIENTO Y RESOLUCIÓN DE FALLOS, 187 / CONTROL DE LA REDISTRIBUCIÓN CON ROUTE-MAPS, 188 / Funcionamiento de los route-maps, 188 / Características de los route-maps, 188 / CONFIGURACIÓN DE LOS ROUTE-MAPS, 191 / Comandos match para la redistribución con route-maps, 191 / Comandos set para la redistribución con route-maps, 192 / VERIFICACIÓN DE LOS ROUTE-MAPS, 194 / CAPÍTULO 5: DHCP, 195 / INTRODUCCIÓN A DHCP, 195 / Dispositivos DHCP, 196 / CONFIGURACIÓN DHCP, 197 / Configuración de un servidor DHCP, 197/ Configuración de un DHCP Relay, 198 / Configuración de un cliente DHCP, 199 / RESOLUCIÓN DE FALLOS EN DHCP, 200 / CAPÍTULO 6: BGP, 201 / INTRODUCCIÓN A BGP, 201 / Funcionamiento básico de BGP, 202 / Jerarquías BGP, 203 / Cuando utilizar BGP, 203 / Tablas de BGP, 204 / CONECTANDO A INTERNET CON BGP, 204 / Multihoming, 205 / Información de enrutamiento desde Internet, 205 / Sincronización, 206 / ESTADOS DE BGP, 209 / CONFIGURACIÓN DE BGP, 210 / Comandos básicos, 210 / Identificando vecinos y definiendo peer-groups, 210 / Dirección IP de origen, 213 / Forzando la dirección del próximo salto, 214 / Definiendo las redes que serán anunciadas, 215 / Agregación de rutas, 215 / Autenticación, 216 / 10 REDES CISCO. CCNP a Fondo © RA-MA VERIFICACIÓN DE BGP, 216 / Reestableciendo la vecindad , 217 / ATRIBUTOS DE BGP, 218 / Controlando la selección de caminos de BGP, 221 / Uso del atributo Weight, 221 / Uso del atributo Local-Preference, 222 / Uso del atributo MED, 224 / Uso del atributo AS-path, 225 / VERIFICACIÓN DE LOS ATRIBUTOS, 225 / CAPÍTULO 7: MULTICAST, 229 / INTRODUCCIÓN A MULTICAST, 229 / Tipos de direcciones IP, 229 / Vídeo en un escenario IP, 231 / DIRECCIONAMIENTO MULTICAST, 233 / Direccionamiento MAC multicast, 234 / Direccionamiento IP multicast, 236 / Aplicaciones multicast, 237 / Problemas con multicast, 237 / Multicast y la capa de enlace, 238 / IGMP, 239 / IGMPv1, 239 / IGMPv2, 240 / Operación de IGMPv2, 241 / IGMPv3, 241 / Determinación de la versión de IGMP, 241 / CONFIGURACIÓN DE IGMP, 242 / Grupos IGMP, 242 / IGMP snooping, 243 / PROBLEMAS CON MULTICAST, 244 / ENRUTAMIENTO DE TRÁFICO MULTICAST, 244 / Reverse Path Forwarding, 244 / Árboles multicast, 245 / Árboles de distribución, 245 / Protocolos de enrutamiento multicast Dense y Sparse, 246 / PIM, 246 / PIM dense mode, 246 / PIM sparse mode, 248 / Modo PIM Sparse-Dense, 250 / PIM versión 1, 250 / PIM versión 2, 251 / Habilitación de PIN en modo Sparse-Dense, 251 / VERIFICACIÓN DE ENRUTAMIENTO MULTICAST, 253 / Verificación de rutas, 253 / Verificación de vecinos, 254 / Verificación de los Rendezvous Points, 254 / Verificación del enrutamiento multicast, 255 / CAPÍTULO 8: IPv6, 257 / INTRODUCCIÓN A IPV6 , 257 / CABECERA DE UN PAQUETE IPV6, 259 / Checksum, 260 / Fragmentación, 260 / Etiqueta de flujo, 261 / Formato del direccionamiento IPv6, 261 / TIPO DE DIRECCIONAMIENTO IPV6, 262 / Identificadores de las interfaces, 262 / Direcciones unicast IPv6, 263 / Dirección IPv6 global, 264 / Dirección IPv6 local, 264 / Direcciones IPv6 anycast, 265 / Direcciones IPv6 multicast, 266 / Asignamiento de direcciones IPv6, 268 / CONFIGURACIÓN DE IPV6, 268 / Rutas estáticas, 269 / RIPng, 269 / EIGRP para IPv6, 269 / IS-IS para IPv6, 269 / MP-BGP4 para IPv6, 270 / OSPFv3, 270 / Similitudes entre OSPFv2 y OSPFv3, 270 / Diferencias entre OSPFv2 y OSPFv3 , 270 / Tipos de LSA, 272 / CONFIGURACIÓN DE IPV6 EN OSPFV3, 273 / VERIFICACIÓN DE IPV6 EN OSPFV3 , 276 / RANSICIÓN DESDE IPV4 A IPV6, 279 / 12 REDES CISCO. CCNP a Fondo Dual stack, 279 / Tunneling , 280 / Manual Tunnels, 281 / Túneles 6-to-4, 281 / Teredo, 283 / ISATAP, 283 / Translation, 283 / PARTE II, 285 / CAPÍTULO 9: DISEÑO DE REDES, 287 / FUNCIONALIDAD DE SWITCHING, 287 / Conmutación de capa 2, 288 / Enrutamiento de capa 3, 289 / Conmutación de capa 3, 290 / Conmutación de capa 4, 290 / Conmutación multicapa, 291 / REDES DE CAMPUS, 291 / Modelo de red compartida, 291 / Modelo de segmentación de LAN, 292 / Modelo de tráfico de red, 293 / Modelo de red predecible, 294 / MODELO DE RED JERÁRQUICO, 294 / Nivel de acceso, 295 / Nivel de distribución, 295 / Nivel de core , 296 / DISEÑO MODULAR DE RED, 296 / Bloque de conmutación, 297 / Dimensionamiento del bloque de conmutación, 298 / Bloque de core, 299 / Tamaño del core en una red de campus, 301 / Bloque de granja de servidores, 301 / Bloque de gestión de red, 301 / Bloque de frontera de la empresa, 302 / Bloque frontera del ISP, 302 / Switch de capa 2 en distribución, 302 / EVALUACIÓN DE UNA RED EXISTENTE, 303 / CAPÍTULO 10: OPERACIÓN DE CONMUTACIÓN, 305 / CONMUTACIÓN DE CAPA 2, 305 / CONMUTACIÓN MULTICAPA, 306 / TABLAS UTILIZADAS EN CONMUTACIÓN, 307 / Tabla CAM, 307 / Tabla TCAM, 308 / VERIFICACIÓN DEL CONTENIDO DE LA CAM, 310 / TIPOS DE PUERTOS DE UN SWITCH, 311 / Ethernet, 311 / CSMA/CD, 311 / Fast Ethernet , 312 / Gigabit Ethernet, 313 / 10-Gigabit Ethernet, 313 / ESTÁNDARES DE MEDIOS, 314 / CONFIGURACIÓN DE PUERTOS DEL SWITCH, 315 / Causas de error en puertos Ethernet, 317 / VERIFICACIÓN DEL ESTADO DE UN PUERTO, 318 / CAPÍTULO 11: REDES VIRTUALES, 321 / VLAN, 321 / CONFIGURACIÓN DE VLAN ESTÁTICAS, 322 / DISEÑO DE VLAN, 324 / ENLACES TRONCALES, 325 / ISL, 326 / IEEE 802.1Q, 326 / CONFIGURACIÓN DE TRONCALES, 327 / Ejemplo de configuración de un tronca, 328 / RESOLUCIÓN DE FALLOS EN LAS VLAN, 329 / CAPÍTULO 12: VTP, 331 / VLAN TRUNKING PROTOCOL, 331 / Dominios de VTP, 332 / Modos de VTP , 332 / Anuncios de VTP, 333 / CONFIGURACIÓN DE VTP, 335 / VTP Pruning, 336 / RESOLUCIÓN DE FALLOS EN VTP, 336 / 14 REDES CISCO. CCNP a Fondo CAPÍTULO 13: ETHERCHANNEL, 339 / AGREGACIÓN DE PUERTOS, 339 / Distribución de tráfico, 339 / Balanceo de carga, 340 / PROTOCOLOS DE NEGOCIACIÓN ETHERCHANNEL, 341 / PAg, 341 / LACP, 342 / CONFIGURACIÓN ETHERCHANNEL, 342 / Configuración PAg, 343 / Configuración LACP, 344 / RESOLUCIÓN DE FALLOS EN ETHERCHANNEL, 344 / CAPÍTULO 14: STP, 347 / INTRODUCCIÓN A SPANNING TREE PROTOCOL , 347 / Redundancia con switch, 348 / Solución a los bucles de capa 2, 350 / FUNCIONAMIENTO DE STP, 351 / Elección del switch raíz, 352 / Elección del puerto raíz, 353 / Elección del puerto designado, 355 / ESTADOS STP, 355 / Temporizadores de STP, 357 / CAMBIOS DE TOPOLOGÍAS, 358 / TIPOS DE STP, 360 / CONFIGURACIÓN DE STP, 361 / Ubicación del switch raíz, 361 / Configuración del switch raíz , 364 / OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP, 367 / Mejorando la configuración del root path cost, 367 / Mejorando la configuración del port ID, 368 / Mejorando la convergencia se STP, 369 / CONVERGENCIA DE ENLACES REDUNDANTES, 371 / RESOLUCIÓN DE FALLOS EN STP, 375 / PROTECCIÓN DE LAS TOPOLOGÍAS STP, 376 / Protección contra BPDU inesperadas, 376 / Protección contra la pérdida repentina de BPDU, 378 / Filtros BPDU para deshabilitar STP, 381 / RESOLUCIÓN DE FALLOS EN LA PROTECCIÓN DE STP, 381 / RAPID SPANNING TREE PROTOCOL, 382 / Funcionamiento de RSTP, 382 / BPDU en RSTP, 383 / Convergencia de RSTP, 384 / Tipos de puertos, 384 / Sincronización, 385 / Cambios de topología en RSTP, 388 / CONFIGURACIÓN DE RSTP, 389 / RAPID PER-VLAN STP, 390 / MULTIPLE SPANNING TREE PROTOCOL, 390 / Regiones MST, 391 / Instancias de STP dentro de MST, 392 / Instancias IST, 392 / Instancias MST, 392 / CONFIGURACIÓN DE MST, 394 / CAPÍTULO 15: CONMUTACIÓN MULTICAPA, 397 / ENRUTAMIENTO ENTRE VLAN, 397 / CONFIGURACIÓN DE ENRUTAMIENTO ENTRE VLAN, 398 / Configuración de un puerto de capa 2, 399 / Configuración de un puerto de capa 3, 399 / Configuración de la interfaz SVI, 399 / CONMUTACIÓN MULTICAPA CON CEF, 400 / FIB, 400 Tabla de adyacencias, 403 / Modificando paquetes, 405 / Fallback bridging, 405 / VERIFICACIÓN DE CONMUTACIÓN MULTICAPA, 406 / CAPÍTULO 16: BALANCEO DE CARGA Y REDUNDANCIA , 411 / REDUNDANCIA Y BALANCEO EN SWITCH MULTICAPA, 411 / HOST STANDBY ROUTER PROTOCOL, 411 / Elección del router HSRP, 412 / Autenticación HSRP, 413 / Solución ante fallos , 414 / Puerta de enlace virtual, 415 / Balanceo de carga HSRP, 416 / VIRTUAL ROUTER REDUNDANCY PROTOCOL, 419 / 16 REDES CISCO. CCNP a Fondo GATEWAY LOAD BALANCING PROTOCOL, 422 / AVG, 422 / AVF, 423 / Balanceo de carga GLBP,425 /Habilitación de GLBP, 425 / REDUNDANCIA EN EL CHASIS DEL SWITCH, 428 / Supervisoras redundantes, 428 / Configuración de la redundancia, 429 / Configuración de la sincronización entre supervisoras, 430 / Non-Stop Forwarding, 430 / Fuentes de alimentación redundantes, 431 / CAPÍTULO 17: TELEFONÍA IP, 435 / POWER OVER ETHERNET, 435 / Funcionamiento de PoE, 436 / Detección de dispositivos alimentados, 436 / Proporcionado energía a un dispositivo, 437 / CONFIGURACIÓN DE POE, 439 / VERIFICACIÓN DE POE, 440 / VLAN DE VOZ IP, 440 / Configuración de la VLAN de voz, 441 / Verificación de la VLAN de voz, 442 / CALIDAD DE SERVICIO EN VOZ IP, 443 / Visión general de QoS, 443 / Best-effort, 444 / Servicios integrados, 444 / Servicios diferenciados, 445 / MODELO QOS DIFFSERV, 445 / Clasificación de capa 2 de QoS, 445 / Clasificación de capa 3 QoS con DSCP, 446 / Implementación QoS para voz, 447 / Configuración de la frontera de confianza, 449 / Configuración de AutoQoS, 450 / VERIFICACIÓN QOS DE VOZ IP, 452 / CAPÍTULO 18: SEGURIDAD DE ACCESO AL SWITCH, 455 / SEGURIDAD DE PUERTOS, 455 / AUTENTICACIÓN BASADA EN PUERTO, 458 / Configuración de 802.1X, 459 / MITIGANDO ATAQUES ESPÍAS, 461 / RECOMENDACIONES PRÁCTICAS DE SEGURIDAD, 467 / CAPÍTULO 19: SEGURIDAD CON VLAN, 469 / LISTAS DE ACCESO VLAN, 469 / Configuración de VACL, 469 / VLAN PRIVADAS, 471 / Configuración de PVLAN, 472 / Asociación de puertos con PVLAN, 473 / Asociación de VLAN secundarias y primarias SVI, 474 / SEGURIDAD EN LOS ENLACES TRONCALES, 475 / Switch Spoofing, / 475 VLAN Hopping, 476 / CAPÍTULO 20: REDES INALÁMBRICAS, 479 / INTRODUCCIÓN A LAS WIRELESS LAN, 479 / Colisiones WLAN, 480 / CONSTRUCCIÓN DE BLOQUES WLAN, 481 / Funcionamiento de un AP, 483 / Celdas WLAN, 484 / RADIOFRECUENCIA EN WLAN, 486 / Medición de la señal de radio frecuencia, 489 / Pérdida de señal, 490 / Ganancia de la señal, 491 ANTENAS / WLAN, 492 / TRAMAS WLAN, 493 / ESTÁNDARES WLAN, 494 / Agencias reguladoras, 494 / 802.11b, 494 / 802.11g, 495 / 802.11, 495 / Estándares adicionales 802.11, 495 / CAPÍTULO 21: ARQUITECTURA WLAN, 497 / SEGURIDAD WLAN, 497 / Antecedentes sobre seguridad, 498 / Métodos de seguridad basados en EAP, 499 / WPA, 499 / 18 REDES CISCO. CCNP a Fondo WPA2, 500 / COMPATIBILIDAD DE LOS CLIENTES WIRELESS, 501 / ASOCIACIÓN Y ROAMING, 501 / DISTRIBUCIÓN DE CELDAS Y CANALES, 503 / CAPÍTULO 22: CISCO UNIFIED WIRELESS NETWORK, 505 / ARQUITECTURA WLAN TRADICIONAL, 505 / CISCO UNIFIED WIRELESS NETWORK, 506 / Funciones del WLC, 507 / Funciones del LAP, 508 / Patrones de tráfico en una red cisco wireless unificada, 509 / Asociación y roaming del LAP, 511 / Roaming entre controladores , 511 / CONFIGURACIÓN BÁSICA WLAN, 513 / Configuración del WLC, 513 / Configuración del LAP, 517 / Configuración del puerto del switch para el LAP, 518 / PARTE III, 521 / CAPÍTULO 23: TECNOLOGÍAS DE ACCESO, 523 / ACCESO POR CABLE, 523 / Terminología de acceso por cable, 523 / Estándares de transmisión por cable, 525 / Redes híbridas de fibra y coaxial, 526 / Transmisión de datos por cable, 526 / Problemas de las redes de cable , 528 / Aprovisionamiento de cable módem, 528 / ACCESO POR DSL, 529 / Terminología DSL, 529 / Limitaciones de DSL, 531 / Tipos de DSL, 532 / Transmisión de datos sobre ADSL, 533 / RFC 1483/2684 BRIDGING, 534 / PROTOCOLO PUNTO A PUNTO, 534 / PPP SOBRE ETHERNET , 535 / Fase de descubrimiento, 536 / Fase de sesión PPP, 537 / Variables de la sesión PPPoE, 538 / PPP SOBRE ATM, 538 / CAPÍTULO 24: CONFIGURACIÓN DE DSL, 541 / CONFIGURACIÓN DE ACCESO DSL CON PPPOE, 541 / Configuración de una interfaz Ethernet ATM PPPoE, 542 / Configuración de una interfaz PPPoE Dialer, 543 / Configuración de PAT, 543 / Configuración de DHCP para usuarios DSL, 545 / Configuración de una ruta estática, 545 / Ejemplo de configuración de un router CPE546 CONFIGURACIÓN DE ACCESO DSL CON PPPOA, 547 / Conexiones PPP sobre AAL5, 548 / Configuración de una interfaz ATM para PPPoA, 549 / Configuración del Dialer DSL PPPoA y Virtual-Template, 550 / Ejemplo de configuración de un router CPE con PPPoA, 551 / Ejemplo de configuración de un router CPE con AAL5MUX, 553 / RESOLUCIÓN DE FALLOS, 555 / Anatomía de la capa 1, 555 / Proceso de resolución de fallos, 556 / Inspección visual, 558 / Modo de operación DSL, 558 / Análisis de problemas de capa 2 , 559 / Negociación PPP, 560 / CAPÍTULO 25: MPLS, 563 / INTRODUCCIÓN A LAS REDES MPLS, 563 / Conectividad MPLS WAN, 566 / Terminología MPLS, 566 / Características de MPLS, 567 / Conceptos MPLS, 569 / MECANISMOS DE CONMUTACIÓN, 570 / Conmutación IP estándar, 570 / Conmutación CEF, 571 / ARQUITECTURA MPLS, 572 / ETIQUETAS MPLS, 573 / Pilas de etiquetas, 574 / MPLS en modo trama, 575 / ENVÍO DE TRÁFICO BASADO EN ETIQUETAS, 576 / 20 REDES CISCO. CCNP a Fondo LIB, LFIB y FIB, 577 / DISTRIBUCIÓN DE ETIQUETAS, 580 / Propagación de paquetes, 581 / PHP, 582 / CONFIGURACIÓN MPLS, 582 / Configuración de CEF, 583 / Configuración de una interfaz MPLS, 587 / Configuración de la MTU, 589 / MPLS CON TECNOLOGÍA VPN, 591 / VPN tradicionales, 592 / VPN peer to peer, 594 / Ventajas de las VPN, 594 / Desventajas de las VPN, 595 / MPLS VPN, 597 / Terminología de MPLS VPN, 597 / Tipos de router en MPLS VPN, 598 / Router Distinguishers, 599 / Route Targets, 600 / Flujo de paquetes en una red MPLS, 600 / Envíos de paquetes en MPLS VPN, 601 / CAPÍTULO 26: IPsec , 603 / INTRODUCCIÓN A IPSEC, 603 / Características de IPsec, 604 / PROTOCOLOS DE IPSEC, 605 / IKE, 605 / ESP, 606 / AH, 606 / MODOS DE IPSEC, 607 / CABECERAS IPSEC, 608 / AUTENTICACIÓN DE VECINOS, 608 / INTERNET KEY EXCHANGE, 609 / Protocolos IKE, 609 / Fases IKE, 609 / Modos IKE, 610 / Otras funciones IKE, 611 / ALGORITMOS DE ENCRIPTACIÓN, 611 / Encriptación simétrica, 612 / Encriptación asimétrica, 612 / PUBLIC KEY INFRASTRUCTURE, 612 / CAPÍTULO 27: VPN SITE-TO-SITE, 615 / INTRODUCCIÓN A LAS VPN SITE-TO-SITE, 615 / CREACIÓN DE VPN IPSEC SITE-TO-SITE, 616 / PASO 1: Especificación de tráfico interesante, 616 / PASO 2: IKE fase 1, 616 / IKE Transform Sets, 618 / Intercambio Diffie-Hellman, 620 / Autenticación de iguales, 620 / PASO 3: IKE fase 2, 620 / IPsec Transform Sets, 621 / Asociaciones de seguridad, 623 / Tiempo de vida de SA, 624 / PASO 4: Transferencia segura de los datos, 624 / PASO 5: Terminación del túnel, 624 / CONFIGURACIÓN DE UNA VPN SITE-TO-SITE, 624 / Configuración de la política ISAKMP, 625 / Configuración de los IPsec transform sets, 626 / Configuración de la Crypto ACL, 628 / Configuración del Crypto Map , 629 / Aplicación del Crypto Map a una interfaz, 629 / Configuración de la ACL en la interfaz, 630 / SECURITY DEVICE MANAGER, 631 / CONFIGURACIÓN VPN SITE-TO-SITE CON SDM, 633 / Asistente VPN site-to-site, 635 / Configuración rápida, 636 / Configuración paso a paso, 637 / Comprobación del túnel VPN IPsec, 641 / MONITORIZACIÓN DEL TÚNEL VPN IPSEC, 642 / CAPÍTULO 28: TÚNELES GRE SOBRE IPsec , 645 / INTRODUCCIÓN A LOS TÚNELES GRE, 645 / CABECERA GRE, 646 / CONFIGURACIÓN BÁSICA DE TÚNELES GRE, 648 / TÚNELES GRE SEGUROS, 649 / CONFIGURACIÓN DE GRE SOBRE IPSEC CON SDM, 651 / 22 REDES CISCO. CCNP a Fondo Creación del túnel GRE, 652 / Creación del túnel GRE de respaldo, 653 / Información VPN IPsec, 654 / Información de enrutamiento, 654 / Validación de la configuración, 655 / CAPÍTULO 29: ALTA DISPONIBILIDAD EN IPsec, 657 / PUNTOS DE FALLOS COMUNES, 657 / Soluciones a los puntos de fallos, 658 / MECANISMO DE RECUPERACIÓN DE FALLOS, 658 / Mecanismo IPsec stateless, 659 / Dead Peer Detection, 659 / IGP en un túnel GRE sobre IPsec , 661 / HSRP, 661 / Mecanismo IPsec stateful, 664 / IPsec VPN de respaldo para redes WAN, 667 / CAPÍTULO 30: CISCO EASY VPN, 669 / INTRODUCCIÓN A CISCO EASY, 669 / Cisco Easy VPN Remote, 669 / Cisco Easy VPN Server, 670 / ESTABLECIMIENTO DE LA CONEXIÓN EASY VPN, 671 / IKE Fase 1, 672 / Estableciendo una SA ISAKMP , 673 / Aceptación de la propuesta SA , 673 / Autenticación de usuario, 673 / Modo configuración, 673 / RRI, 673 / Modo IPsec rápido, 674 / CONFIGURACIÓN DE EASY VPN SERVER, 674 / Configuración de usuario, 675 / Asistente Easy VPN Server, 675 / MONITORIZACIÓN DE EASY VPN SERVER, 679 / CAPÍTULO 31: IMPLEMENTACIÓN DEL CLIENTE VPN, 683 / CLIENTE CISCO VPN, 683 / INSTALACIÓN DEL CLIENTE VPN, 683 / CONFIGURACIÓN DEL CLIENTE VPN, 686 / Autenticación, 687 / Transporte, 687 / Servidores de respaldo, 688 / Dial-Up, 689 / Verificación de la configuración, 690 / CAPÍTULO 32: PROTECCIÓN Y SEGURIDAD DE DISPOSITIVOS, 691 / VULNERABILIDAD DE LOS ROUTERS, 691 / Servicios vulnerables en el router, 692 / Servicios innecesarios e interfaces, 692 / Servicios de administración, 695 / Mecanismos de integridad de rutas, 696 / Pruebas y escaneos, 696 / Servicios de acceso de seguridad , 697 / Servicios ARP, 697 / PROTECCIÓN CON AUTOSECURE, 698 / UTILIZACIÓN DE SDM PARA ASEGURAR EL ROUTER, 699 / Asistente Security Audit, 700 / Asistente One-Step Lockdown, 702 / ADMINISTRACIÓN SEGURA DEL ROUTER, 702 / Contraseñas, 703 / Limitaciones en las sesiones, 704 / Contraseñas en el modo setup, 706 / Contraseñas por línea de comandos , 707 / Protecciones adicionales , 708 / Longitud de las contraseñas, 709 / Encriptación de contraseñas, 709 / Banners, 710 / Sesiones individuales , 711 / Niveles de privilegios, 711 / VISTAS BASADAS EN ROL, 712 / Protección física del router, 714 / CAPÍTULO 33: AAA, 715 / INTRODUCCIÓN A AAA, 715 / MODO DE ACCESOS AAA, 716 / PROTOCOLOS TACACS+ Y RADIUS, 716 / CONFIGURACIÓN DE AAA CON CLI, 718 / 24 REDES CISCO. CCNP a Fondo Configuración de RADIUS, 718 / Configuración de TACACS+, 718 / Configuración de AAA, 718 / CONFIGURACIÓN DE AAA CON SDM, 725 / RESOLUCIÓN DE FALLOS EN AAA, 729 / CAPÍTULO 34: PROTECCIÓN ANTE AMENAZAS , 731 / ZONAS DESMILITARIZADAS, 731 / FUNDAMENTOS DE LOS FIREWALLS , 732 / COMPONENTES DEL FIREWALL IOS DE CISCO, 734 / OPERACIÓN DEL FIREWALL IOS, 735 / CONFIGURACIÓN DEL FIREWALL CON CLI, 736 / Elección de la interfaz, 737 / Configuración de la ACL, 737 / Reglas de inspección, 737 / Aplicación de la ACL y la regla de inspección a la interfaz, 738 / Verificación de la configuración, 739 / CONFIGURACIÓN DEL FIREWALL CON SDM, 740 / Configuración avanzada, 742 / OPERACIÓN DE LOS IDS E IPS, 749 / CATEGORÍAS DE IDS E IPS, 749 / FIRMAS EN IDS E IPS, 750 / REACCIÓN ANTE LAS FIRMAS, 751 / CONFIGURACIÓN DE CISCO IOS IPS, 752 / CONFIGURACIÓN CON SDM, 755 / PARTE IV, 761 / CAPÍTULO 35: IMPLEMENTACIONES VoIP, 763 / INTRODUCCIÓN A LAS REDES VOIP, 763 / Componentes de VoIP, 764 / Interfaces analógicas, 765 / Interfaces digitales, 766 / Fases de una llamada telefónica, 767 / Tipos de control de llamada, 768 / DIGITALIZACIÓN Y ENCAPSULADO DE VOZ, 771 / Conversión analógica digital, 771 / Conversión digital analógica, 771 / Teorema de Nyquist-Shannon y la cuantificación, 772 / Calidad y compresión del ancho de banda, 774 / Procesadores de señal digital, 776 / ENCAPSULACIÓN VOIP, 777 / Reducción del tamaño de las cabeceras, 779 / CÁLCULO DEL ANCHO DE BANDA, 780 / Ancho de banda en VoIP, 780 / Sobrecarga de la capa de enlace, 781 / Sobrecarga debida a seguridad y tunelización, 782 / Cálculo del ancho de banda total para una llamada de VoIP, 783 / Detección de la actividad de voz, 785 / IMPLEMENTACIÓN DE VOIP EN UNA RED EMPRESARIAL , 786 / Gateway de voz en un router Cisco, 788 / Cisco Callmanager, 788 / Modelos de despliegue VoIP, 789 / CALIDAD DE SERVICIO, 791 / CONVERGENCIA DE RED Y QOS, 791 / Ancho de banda disponible , 792 / Retraso de extremo a extremo, 793 / Variación del retraso , 794 / Pérdida de paquetes, 794 / IMPLEMENTACIÓN DE QOS, 795 / Identificación del tráfico y sus requerimientos, 796 / Clasificación del tráfico, 796 / Definición de políticas para cada clase, 797 / MODELOS DE QOS, 797 / Modelo Best-Effort , 797 / Modelo de servicios integrados, 798 / Modelo de servicios diferenciados, 799 / MÉTODOS DE IMPLEMENTACIÓN DE QOS, 799 / Método antiguo de línea de comandos, 799 / Interfaz de línea de comandos de QoS modular, 799 / AutoQoS, 801 / Security Device Manager, 802 / 26 REDES CISCO. CCNP a Fondo: ADMINISTRACIÓN DEL TRÁFICO, 807 / CLASIFICACIÓN Y MARCADO DE TRÁFICO, 807 / CoS en la trama Ethernet 802.1Q/P, 808 / QoS en Frame-Relay y ATM, 809 / QoS en MPLS, 810 / CLASES DE SERVICIO QOS, 815 / FRONTERAS DE CONFIANZA, 816 / NETWORK BASED APPLICATION RECOGNITION, 817 / CONFIGURACIÓN DE NBAR , 818 / ADMINISTRACIÓN DE COLAS Y CONGESTIÓN , 821 / CONGESTIÓN Y COLAS, 821 / First In First Out, 823 / Priority Queuing, 823 / Round Robin , 824 / Weighted Round Robin, 824 / WEIGHTED FAIR QUEUING , 825 / Configuración y monitorización de WFQ, 827 / CLASS BASED WEIGHTED FAIR QUEUING, 829 / Clasificación, programación y garantía de ancho de banda, 830 / Configuración y monitorización de CBWFQ, 831 / LOW LATENCY QUEUING, 832 / Configuración y monitorización de LLQ, 832 / EVITANDO LA CONGESTIÓN , 834 / Limitaciones de tail drop, 834 / Random Early Detection, 835 / Weighted Random Early Detection , 836 / Class Based Wighted Random Early Detection, 837 / Configuración de CBWRED, 837 / MANIPULACIÓN DEL TRÁFICO Y EL ENLACE, 841 / CONTROL Y MANIPULACIÓN DEL TRÁFICO, 841 / Medición de volumen de tráfico , 844 / Mecanismos de Policing y Shaping, 845 / MECANISMOS DE EFICIENCIA DEL ENLACE , 845 / Compresión de la carga útil de capa 2 , 845 / Compresión de cabeceras, 846 / Fragmentación e intercalado , 846 / PRECLASIFICACIÓN Y DESPLIEGUE DE QoS, 847 / PRECLASIFICACIÓN DE QOS , 847 / Opciones en la preclasificación, 847 / QOS DE EXTREMO A EXTREMO, 848 / Acuerdos de nivel de servicio en QoS, 849 / Implementaciones de QoS en campus empresarial, 850 / Implementaciones de QoS en el borde WAN, 851 / Control Plane Policing, 852 / IMPLEMENTACIÓN DE AutoQoS , 855 / INTRODUCCIÓN A AUTOQOS, 855 / IMPLEMENTACIÓN DE AUTOQOS, 857 / Despliegue de AutoQoS Enterprise, 858 / AutoQos VoIP en Switch Catalyst, 859 / Automatización con AutoQoS , 859 / Problemas comunes en AutoQoS, 862 / VERIFICACIÓN DE AUTOQOS, 862 / IMPLEMENTACIÓN DE QoS EN LAS WLAN CALIDAD DE SERVICIO EN LAS WLAN, 865 / Descripción de QoS WLAN Arquitectura SPLIT MAC y LAP , 866 / IMPLEMENTACIÓN DE QOS WLAN, 867 / CONFIGURACIÓN DE QOS EN WLAN, 869 / ENCRIPTACIÓN Y AUTENTICACIÓN WLAN, 873 / PROBLEMAS DE SEGURIDAD EN LAS WLAN, 873 / 802.1X Y AUTENTICACIÓN EAP, 873 / LEAP, 874 / EAP-FAST , 875 / EAP-TLS, 877 / PEAP, 878 / WPA, 802.11i, y WPA2, 879 / CONFIGURACIÓN DE AUTENTICACIÓN Y ENCRIPTACIÓN EN LAP, 882 / Autenticación abierta, 882 / Autenticación WEP estática, 882 / WPA Preshared Key, 883 / Autenticación WEB, 884 / Autenticación 802.1X, 885 / 28 REDES CISCO. CCNP a ADMINISTRACIÓN WLAN , 887 / REDES UNIFICADAS CISCO WIRELESS, 887 / Implementaciones Cisco WLAN , 888 / CISCO WORKS WIRELESS LAN SOLUTION ENGINE, 888 / Beneficios de WLSE , 889 / Cisco Works WLSE Y WLSE Express, 889 / Configuración de WLSE Express simplificada, 890 / Plantillas de configuración WLSE , 890 / CISCO WIRELESS CONTROL SYSTEM, 890 / Características del sistema WCS, 891 / Wireless Location Appliance , 893 / Aplicaciones Wireless Location Appliance, 894 / CONFIGURACIÓN DE WCS, 894 / Configuración de puntos de acceso, 896 / Mapas WCS, 896 / Detección de AP falsos , 898 / MATEMÁTICAS DE REDES, 899 / NÚMEROS BINARIOS, 899 / Conversión de binario a decimal, 900 / Conversión de decimal a binario, 901 / NÚMEROS HEXADECIMALES, 902 / Conversión de números hexadecimales , 903 / DIRECCIONAMIENTO IP, 903 / Clases de direccionamiento IP , 904 / SUBREDES, 905 / Procedimiento para la creación de subredes, 905 / MÁSCARAS DE SUBRED DE LONGITUD VARIABLE, 909 / Proceso de creación de VLSM, 909 / Secuencia para la creación de VLSM , 910 / Resumen de ruta con VLMS , 911 / Descripción del funcionamiento de CIDR,911 / WILDCARD, 912 / Secuencia para la creación de las wildcard, 913 / ÍNDICE ALFABÉTICO, 915
There are no comments on this title.