¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

COP$ 132.000 COP$ 105.600

PayU Pagos Seguros

Pagos 100% seguros

PayU Pagos Seguros

Redes cisco: Guía de estudio para la certificación

Formato: Ebook | La certificación CCNP es una de las certificaciones de redes más prestigiosas mundialmente avalada por Cisco Systems. Los técnicos en posesión de esta certificación representan una garantía profesional para las empresas que requieren personal cualificado en conceptos como enrutamniento, conmutación, redes privadas, acceso remoto, etc. En la mayoría de los casos el personal certificado CCNP realiza tareas de soporte de alto nivel, resolución de incidencias a grandes clientes u operaciones de configuración de dispositivos de alta gama.La Guía de Estudio para la Certificación CCNP es la primera guía de estudio dedicada a la tan valorada certificación completamente en español. La obra proporciona los conceptos, comandos y gráficos necesarios para configurar los dispositivos Cisco en redes corporativas. El libro está dividido en tres partes que se basan en el temario que contienen los tres exámenes de la versión 6 de la certificación CCNP y constituye una herramienta fundamental para el acceso a la certificación profesional en redes Cisco.

Ernesto Ariganello

Área:

Editorial: Ediciones de la U

Coedición: Ra-ma Editorial

ISBN: 9789587625158-1

Precio en Dólares: USD$ 40.00

*Este valor puede ser aproximado y podrá variar al momento del pago.

EdiciónFormatoPáginasAcabadosTamaño
2016 Impreso 888 Rústica 18 x 25 cm.
SKU: 9789587625158-1 Categoría:

Descripción

La certificación CCNP es una de las certificaciones de redes más prestigiosas mundialmente avalada por Cisco Systems. Los técnicos en posesión de esta certificación representan una garantía profesional para las empresas que requieren personal cualificado en conceptos como enrutamniento, conmutación, redes privadas, acceso remoto, etc. En la mayoría de los casos el personal certificado CCNP realiza tareas de soporte de alto nivel, resolución de incidencias a grandes clientes u operaciones de configuración de dispositivos de alta gama.

La Guía de Estudio para la Certificación CCNP es la primera guía de estudio dedicada a la tan valorada certificación completamente en español. La obra proporciona los conceptos, comandos y gráficos necesarios para configurar los dispositivos Cisco en redes corporativas. El libro está dividido en tres partes que se basan en el temario que contienen los tres exámenes de la versión 6 de la certificación CCNP y constituye una herramienta fundamental para el acceso a la certificación profesional en redes Cisco.

Información adicional

Peso 0,131 kg
Acabados

ano

Área

Autor

Coeditor

Editorial

Formato

Páginas

Peso

Tamaño

Subtítulo

Autor n1

Autor a1

Autor 2

Número de edición

Tabla de contenido


INTRODUCCIÓN

PARTE 1: ROUTE

CAPÍTULO 1. PRINCIPIOS DE NETWORKING

1.1 INTRODUCCIÓN 

1.1.1 Tipos de tráfico 

1.1.2 Tipos de arquitectura

1.2 FUNDAMENTOS DE TCP/IP 

1.2.1 Características de IP 

1.2.2 Características de TCP

1.2.3 Características de UDP

1.2.4 Características de ICMP

1.2.5 Fragmentación y MTU 

1.3 CEF

1.3.1 FIB 

1.3.2 Tablas de adyacencias

1.4 TECNOLOGÍAS DE CAPA 2 

1.4.1 Protocolo punto a punto

1.4.2 Configuración de PPP

1.4.3 PPP sobre ethemet

1.4.4 PPP sobre ATM 

1.4.5 Frame-Relay
 
1.4.6 Configuración de Frame-Relay 

1.5 TECNOLOGÍAS DE CAPA 3 

1.5.1 IPv4 

1.5.2 VLSM

1.5.3 CIDR 
1.5.4 Resumen de ruta 
1.5.5 DHCP 
1.6 IPv6
1.6.1 Cabecera IPv6 
1.6.2 Formato del direccionamiento IPv6 
1.6.3 Tipos de direccionamiento IPv6 
1.6.4 Identificadores de interfaces 
1.6.5 Asignación de direcciones IPv6

1.7 TRANSICIÓN DE IPv4 A IPv6

1.7.1 Dual Stack

1.7.2 Tunneling 
1.7.3 Translation 

1.8 EASY VIRTUAL NETWORKING
CAPÍTULO 2. FUNDAMENTOS DE ENRUTAMIENTO

2.1 ENRUTAMIENTO ESTÁTICO 
2.1.1 Enrutamiento por defecto

2.2 ENRUTAMIENTO DINÁMICO 

2.2.1 Enrutamiento vector distancia

2.2.2 Enrutamiento estado de enlace

2.2.3 Enrutamiento path-vector

2.2.4 Distancia administrativa

2.3 BUCLES DE ENRUTAMIENTO 

2.3.1 Etiquetado de rutas 

2.3.2 Horizonte dividido 

2.3.3 Envenenamiento de rutas 

2.4 RIP 
2.4.1 Verificación de RIP

2.4.2 RÍPNG
 
CAPÍTULO 3. EIGRP
 
3.1.1 Funcionamiento de EIGRP
3.1.2 MétricaEIGRP

3.2 DUAL
3.2.1 Queries

3.2.2 Actualizaciones incrementales

3.2.3 Actualizaciones multicast

3.3 BALANCEO DE CARGA DESIGUAL

3.4 TABLAS EIGRP
 
3.4.1 Tabla de vecindad

3.4.2 Contenidos de la tabla de vecinos

3.4.3 Establecimiento dinámico de la vecindad 

3.4.4 Establecimiento estático de la vecindad

3.4.5 Creación de la tabla de topología

3.4.6 Manteniendo la tabla de topología

3.4.7 Agregando una red a la tabla de topología

3.4.8 Suprimiendo una ruta de la tabla de topología

3.4.9 Buscando rutas alternativas

3.4.10 Creando la tabla de enrutamiento

3.4.11 Selección de rutas EIGRP

3.4.12 Actualizando las tablas de enrutamiento en modo pasivo con DUAL

3.4.13 Actualizando las tablas de enrutamiento en modo activo con DUAL 

3.5 DISEÑO DE RED CON EIGRP

3.5.1 Problemas en el diseño de EIGRP

3.6 CONFIGURACIÓN DE EIGRP

3.6.1 Configuración básica 

3.6.2 Sumarización 

3.6.3 Enrutamiento subóptimo

3.6.4 Router Stub

3.6.5 Balanceo de carga 

3.7 OPTIMIZACIÓN DE EIGRP 
 
3.7.1 Temporizadores

3.7.2 Autenticación

3.7.3 Ancho de banda 

3.7.4 EIGRP en redes WAN 

3.9.1 Configuración de EIGRPv6
 
3.10.1 Configuración de EIGRP nombrado 
 
3.10.2 Verificación de EIGRP nombrado 

4. ()sPF 

4.1 Funcionamiento de OSPF 

4.12 Métrica OSPF 

4.13 Tablas OSPF 

4.14 Vecinos OSPF 

4.15 Estados OSPF 

4.1.6 Router designado y router designado de reserva 
 
4. Paquetes OSPF

Áreas en OSPF 
 
4.2 CONFIGURACIÓN BÁSICA DE OSPF 

4.2.1 Configuración de OSPF en una sola área

4.2.2 Cambio del cálculo del coste
4.2.3 Ejemplo de configuración de OSPF en una sola área

4.3 VERIFICACIÓN OSPF EN UNA SOLA ÁREA

4.3.1 Comandos debug
4.4 TOPOLOGÍAS OSPF

4.4.1 Reconocimiento de vecinos
4.4.2 Temporizadores

4.4.3 Subinterfaces

4.4.4 Elección de una topología

4.5 CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST

4.5.1 Configuración de red del tipo point-to-multipoint 

4.5.2 Configuración de red broadcast
 
4.5.3 Configuración de red point-to-point con subinterfaces Frame-Relay 

4.6 MÚLTIPLES ÁREAS OSPF

4.6.1 Tipos de router en múltiples áreas

4.6.2 Anuncios de estado de enlace
 
4.7 TIPOS DE ÁREAS OSPF

4.7.1 Funcionamiento en múltiples áreas
4.7.2 Selección de rutas entre áreas 

4.7.3 Calculando el coste a un área diferente

4.8 DISEÑO DE OSPF EN MÚLTIPLES ÁREAS

4.8.1 Sumarización 

4.8.2 Virtual Links
 
4.8.3 OSPF multiárea en redes NBMA

4.8.4 Filtrado de rutas en OSPF

4.9 CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS

4.9.1 Comandos opcionales para OSPF en múltiples áreas 

4.9.2 Ejemplo de configuración de OSPF en múltiples áreas

4.10 VERIFICACIÓN DE OSPF EN MÚLTIPLES ÁREAS

4.11 ÁREAS ESPECIALES OSPF 

4.11.1 Áreas Stub

4.11.2 Áreas totally stubby

4.11.3 Áreas not-so-stubby

4.12 AUTENTICACIÓN OSPF

4.12.1 Autenticación en texto plano

4.12.2 Autenticación con MD5

4.13 CONFIGURACIÓN DE OSPFv3 

4.14 VERlF1CAC1ÓN DE OSPFv3

CAPÍTULO 5. BGP 

5.1 INTRODUCCIÓN ABGP 

5.1.1 Funcionamiento básico de BGP

5.1.2 JerarquíasBGP

5.1.3 Cuándo utilizar BGP 

5.1.4 Tablas de BGP

5.2 CONEXIÓN A INTERNET CON BGP 
 
5.2.1 Información de enrutamiento desde Intemet

5.2.2 Sincronización

5.3 ESTADOS DE BGP 

5.4 CONFIGURACIÓN DE BGP 
 
5.4.1 Configuración básica 

5.4.2 Identificando vecinos y definiendo peer-groups

5.4.3 Dirección IP de origen

5.4.4 Forzando la dirección del próximo salto 

5.4.5 Inyectando redes en BGP 

5.4.6 Agregación de rutas 
 
5.4.7 Autenticación 

5.4.8 Restablecimiento de la vecindad 
 
5.5 VERIFICACIÓN DE BGP 

5.6 ATRIBUTOS DE BGP 

5.6.1 Controlando la selección de caminos de BGP

5.6.2 Uso del atributo Weight

5.6.3 Uso del atributo Local-Preference 

5.6.4 Uso del atributo MED 

5.6.5 Uso del atributo AS-path 

5.6.6 Verificación de los atributos 


 
5.7 Filtrado de entrada y salida basado en prefijo y longitud MP-B<iP

5.7.1 Enrutamiento de IPv6 sobre una sesión de BGP IPv4 
5.7.2 Enrutamiento de IPv6 sobre una sesión de BGP IPv6 

5.7.3 Filtrado de rutas IPv6 

5.7.4 Uso del atributo Local-Preference en IPv6 

6. REDISTRIBUCIÓN Y SELECCIÓN DE RUTAS ftJIJCY BASED ROUTING 

6.1 Configuración de PBR
 

6.2 REDES CISCO. GUíA DE ESTUDIO PARA LA CERTIFICACiÓN CCNP ROUTlNG y SWnGHINIi 

6.3 REDISTRIBUCIÓN 

6.3.1 Funciones de enrutamiento que afectan a la redistribución 

6.3.2 Las métricas y la redistribución 

6.3.3 Selección de rutas a través de protocolos de enrutamiento 

6.3 A Posibles problemas al redistribuir 

6.3.5 Solución de problemas al redistribuir

6.4 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO DURANTE LA REDISTRIBUCIÓN

6.5 CONFIGURACIÓN DE LA REDISTRIBUCIÓN 

6.5.1 Configuración de la métrica por defecto 

6.5.2 Configuración de la métrica por defecto para OSPF, RIP o BGP 

6.5.3 Configuración de la métrica por defecto en EIGRP 

6.6 MANIPULACIÓN DE LA DISTANCIAADMINISTRATIVA 

6.7 COMANDOS OPCIONALES PARA LA REDISTRIBUCIÓN

6.7.1 Ejemplos de redistribución

6.8 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO CON FILTRADO 

6.9 VERIFICACIÓN Y MANTENIMIENTO 

6.10 CONTROL DE LA REDISTRIBUCIÓN CON ROUTE MAPS 

6.10.1 Características de los route maps 

6.11 CONFIGURACIÓN DE LOS ROUTE MAPS 

6.11.1 Comandos match para la redistribución con route maps

6.11.2 Comandos set para la redistribución con route maps 
 
6.12 VERIFICACIÓN DE LOS ROUTE MAPS 
6.13 REDISTRIBUCIÓN EN IPv6
CAPÍTULO 7. CONECTIVIDAD REMOTA
 
7.1 INTRODUCCIÓN A IPSEC 

7.1.1 Características de IPsec

7.1.2 Protocolos de IPsec 

7.1.3 Modos de IPsec

7 .1.4 Cabeceras IPsec
7.2 AUTENTICACIÓN DE VECINOS 
7.3 INTERNET KEY EXCHANGE
   
7.3.1 Protocolos lKE
7.3.2 Fases lKE 

7.3.3 Modos lKE

7.3 A Otras funciones IKE 
7.4 ALGORITMOS DE ENCRIPTACIÓN
7.4.1 Encriptación simétrica 

7.4.2 Encriptación asimétrica
 
7.5 PUBLIC KEY INFRASTRUCTURE

7.6 VPN

7.7 CREACIÓN DE VPN IPSEC SITE- TO-SITE 

7.8 CONFIGURACIÓN DE UNA VPN SITE-TO-SITE 

7.8.1 Configuración de la política ISAKMP 
 
7.8.2 Configuración de los IPsec transfonn sets 

7.8.3 Configuración de la Crypto ACL

7.8.4 Configuración del Crypto Map 

7.8.5 Aplicación del Crypto Map a una interfaz 

7.8.6 Configuración de la ACL en la interfaz
 
7.9 TÚNELES GRE

7.9.1 Cabecera GRE 

7.9.2 Configuración básica 

7.10 TÚNELES GRE SEGUROS 

7.11 DMVPN

7.12 GRE MULTIPUNTO

7.13 NlIRP

CAPÍTULo 8. SEGURIDAD Y AUTENTICACIÓN

8.1 CONTROL DE ACCESO

8.1.1 Contraseña enab1e secret

8.1.2 Contraseña de consola 

8.1.3 Contraseña de telnet 

8.1.4 Contraseña de auxiliar 

8.1.5 Administración de las contraseñas 

8.1.6 Unicast Reverse Path F orwarding

8.1.7 Configuración de SSH
8.2.1 Modos de acceso AAA 

8.2.2 Autenticación AAA 

8.2.3 Autorización AAA 

8.2.4 Auditoría AAA 

8.2.5 Configuración local de AAA 

8.3 AUTENTICACIÓN AAA BASADA EN SERVIDOR

8.3.1 RADIUS y TACACS+ 

8.3.2 Configuración de autenticación basada en servidor

8.3.Ñ3 Verificación AAA  

USTAS DE CONTROL DE ACCESO 

8.4.1 Tipos de lista de acceso 
 
8.5 UBICACIÓN DE LAS ACL

8.5.1 Lista de acceso entrante 

8.5.2 Lista de acceso saliente 
 
8.6 CONFIGURACIÓN DE ACL NUMERADA

8.6.1 Configuración de ACL estándar 

8.6.2 Configuración de ACL extendida 

8.6.3 Asociación de las ACL a una interfaz

8.6.4 Aplicación de una ACL a la linea de telnet 

8.7 LISTAS DE ACCESO CON NOMBRE
 
8.7.1 Configuración de ACL nombrada 

8.7.2 Modificación de las ACL nombradas

8.8 MENSAJES DE REGISTRO EN LAS ACL

8.9 LISTAS DE ACCESO REFLEXIVAS 

8.10 LISTAS DE ACCESO DINÁMICAS 

8.11 LISTAS DE ACCESO BASADAS EN TIEMPO 

8.12 VERIFICACIÓN DE LISTAS DE ACCESO 

8.13 LISTAS DE ACCESO IPv6 

CAPÍTULO 9. SERVICIOS 

9.1 SYSLOG

9.1.1 Configuración de Syslog
9.2 SNMP 

9.2.1 Configuración de SNMPv1

9.2.2 Configuración de SNMPv2C

9.3 NTP

9.3.1 SNTP
9.4 DHCP 

9.4.1 Configuración de DHCP
9.4.2 Verificación de DHCP 

9.5 DHCP RELAY

9.6 DHCPv6 

9.6.1 DHCP Stateful 

9.6.2 Autoconfiguración Stateless
9.7 NAT 
9.7.1 Configuración de NAT
9.7.2 Configuración de PAT 

9.7.3 Verificación de NAT 

9.8 NAT64

9.9 NPTv6 

9.10 NETFLOW 

9.11 VRF LITE 

9.11.1 Verificación de VRF

PARTE 11: SWITCH 

CAPÍTULO 10. DISEÑO DE REDES

10.1 REDES DE CAMPUS

10.1.1 Modelo de red compartida

10.1.2 Modelo de segmentación de LAN

10.1.3 Modelo de tráfico de red

10.1.4 Modelo de red predecible

10.2 MODELO DE RED JERÁRQUICO

10.2.1 Nivel de acceso

10.2.2 Nivel de distribución

10.2.3 Switch de capa 2 en distribución

10.2.4 Nivel de core 

10.3 DISEÑO MODULAR DE RED

10.3.1 Bloque de conmutación

10.3.2 Dimensionamiento del bloque de conmutación 

10.3.3 Bloque de core
10.3.4 Tamaño del core en una red de campus

10.4 PROTOCOLOS DE DESCUBRlMIENTO

10.4.1 CDP

10.4.2 LLDP

CAPITULO 11. CONMUTACIÓN

11.1 FUNCIONALIDAD DE SWITCHING 

11.1.1 Conmutación de capa 2

11.1.2 Enrutamiento de capa 3

11.1.3 Conmutación de capa 3

11.1.4 Conmutación de capa 4

11.1.5 Conmutación mu1ticapa 

11.2 REGISTROS DE EVENTOS Y MONITORlZACIÓN 

11.3 TABLAS UTILIZADAS EN CONMUTACIÓN 

11.3.1 CAM

11.3.2 TCAM 

11.3.3 Verificación del contenido de la CAM 

11.4.1 Ethernet

11.4.2 CSMAlCD

11.43 Fast Ethernet

11.4.4 Gigabit Ethernet 

11.4.5 IO-Gigabit Ethernet

11.6..1 Causas de error en puertos Ethernet

11.6.2 Verificación de puertos
 
11.7 POE 
11.7.1 Detección de dispositivos 

11. 7.2 Administración de la energía

11.7.3 Configuración de PoE
 
11.7.4 Verificación de PoE 

CAPÍTULO 12. CONMUTACIÓN MULTICAPA

12.1 FUNCIONALIDAD MULTICAPA

12.2 ENRUTAMIENTO ENTRE VLAN 

12.3 CONFIGURACIÓN DE ENRUTAMIENTO ENTRE VLAN

12.3.1 Configuración de un puerto de capa 2 

12.3.2 Configuración de un puerto de capa 3

12.3.3 Configuración de la interfaz SVl.

12.4 CONMUTACIÓN MULTICAPA CON CEF 

12.4.1 FIB

12.4.2 Tabla de adyacencias

12.4.3 Modificando paquetes

12.5 VERIFICACIÓN DE CONMUTACIÓN MULTICAPA

12.6 DHCP EN SWITCHES MULTICAPA
CAPÍTULO 13. REDES VIRTUALES

13.1 VLAN

13.2 CONFIGURACIÓN DE VLAN ESTÁTICAS 

13.3 DISEÑO DE VLAN 

13.4 ENLACES TRONCALES

13.4.1 ISL
13.4.2 IEEE 802.1Q
13.4.3 DTP

13.5 CONFIGURACIÓN DE TRONCALES

13.5.1 Ejemplo de configuración de un troncal

13.6 VERIFICACIÓN DE LAS VLAN

13.7 VLAN DE VOZ IP

13.7.1 Configuración de la VLAN de voz

13.7.2 Verificación de la VLAN de voz 
13.8 VLAN TRUNKING PROTOCOL.

13.8.1 DominiosdeVTP

13.8.2 Modos de VTP

13.8.3 Anuncios de VTP

13.9 CONFIGURACIÓN DE VTP

13.9.1 VTP Pruning

13.10 VERIFICACIÓN VTP

CAPÍTULO 14. ETHER CHANNEL

14.1 AGREGACIÓN DE PUERTOS 

14.1.1 Distribución de tráfico 
 
14.1.2 Balanceo de carga 

14.2 PROTOCOLOS DE NEGOCIACIÓN

14.2.1 PAGP
 
14.2.2 LACP

14.3 CONFIGURACIÓN ETHERCHANNEL

14.3.1 Configuración PAGP 

14.3.2 Configuración LA CP

14.4 VERIFICACIÓN DE ETHERCHANNEL

CAPÍTULo 15. STP

15.1 SPANNING TREE PROTOCOL 

15.1.1 Redundancia con switch 

15.1.2 Origen de un bucle de capa 2

15.1.3 Solución a los bucles de capa 2 

15.2 PROCESO STP

15.2.1 Elección del switch raíz

15.2.2 Elección del puerto raíz

15.2.3 Elección del puerto designado 

15.2.4 Estados STP

15.2.5 Temporizadores de STP
 
15.3 CAMBIOS DE TOPOLOGÍAS
 
15.4.1 Common Spanning Tree 

15.4.2 Per- VLAN Spanning Tree 

15.4.3 Per- VLAN Spanning Tree Plus 

15.5 CONFIGURACIÓN DE STP 

15.5.1 Ubicación del switch raíz

15.5.2 Configuración del switch raíz
 
15.6 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP 

15.6.1 Mejorando la configuración del root path cost

15.6.2 Mejorando la configuración del port ID

15.6.3 Mejorando la convergencia de STP

Título