IFCM029PO - SWITCHING DE CISCO. CCNP
-5%

IFCM029PO - SWITCHING DE CISCO. CCNP

BARRIENTOS SEVILLA, ENRIQUE / ARIGANELLO, ERNESTO

24,90 €
23,66 €
Impuestos incluidos
Disponible en 1 semana
Editorial:
RA-MA
Año de edición:
2021
Materia
Informática y computación
ISBN:
978-84-18971-32-7
Páginas:
210
Encuadernación:
Rústica
24,90 €
23,66 €
Impuestos incluidos
Disponible en 1 semana
Añadir a favoritos

INTRODUCCIÓN
CAPÍTULO 1. DISEÑO DE REDES
1.1 REDES DE CAMPUS
1.1.1 Modelo de red compartida
1.1.2 Modelo de segmentación de LAN
1.1.3 Modelo de tráfico de red
1.1.4 Modelo de red predecible
1.2 MODELO DE RED JERÁRQUICO
1.2.1 Nivel de acceso
1.2.2 Nivel de distribución
1.2.3 Switch de capa 2 en distribución
1.2.4 Nivel de core
1.3 DISEÑO MODULAR DE RED
1.3.1 Bloque de conmutación
1.3.2 Dimensionamiento del bloque de conmutación
1.3.3 Bloque de core
1.3.4 Tamaño del core en una red de campus
1.4 PROTOCOLOS DE DESCUBRIMIENTO
1.4.1 CDP
1.4.2 LLDP
CAPÍTULO 2. CONMUTACIÓN
2.1 FUNCIONALIDAD DE SWITCHING
2.1.1 Conmutación de capa 2
2.1.2 Enrutamiento de capa 3
2.1.3 Conmutación de capa 3
2.1.4 Conmutación de capa 4
2.1.5 Conmutación multicapa
2.2 REGISTROS DE EVENTOS Y MONITORIZACIÓN
2.3 TABLAS UTILIZADAS EN CONMUTACIÓN
2.3.1 CAM
2.3.2 TCAM
2.3.3 Verificación del contenido de la CAM
2.4 PUERTOS DEL SWITCH
2.4.1 Ethernet
2.4.2 CSMA/CD
2.4.3 Fast Ethernet
2.4.4 Gigabit Ethernet.
2.4.5 10-Gigabit Ethernet
2.5 ESTÁNDARES DE MEDIOS
2.6 CONFIGURACIÓN DE PUERTOS DEL SWITCH
2.6.1 Causas de error en puertos Ethernet
2.6.2 Verificación de puertos
2.7 POE
2.7.1 Detección de dispositivos
2.7.2 Administración de la energía
2.7.3 Configuración de PoE
2.7.4 Verificación de PoE
CAPÍTULO 3. CONMUTACIÓN MULTICAPA
3.1 FUNCIONALIDAD MULTICAPA
3.2 ENRUTAMIENTO ENTRE VLAN
3.3 CONFIGURACIÓN DE ENRUTAMIENTO ENTRE VLAN
3.3.1 Configuración de un puerto de capa 2
3.3.2 Configuración de un puerto de capa 3
3.3.3 Configuración de la interfaz SVI
3.4 CONMUTACIÓN MULTICAPA CON CEF
3.4.1 FIB
3.4.2 Tabla de adyacencias
3.4.3 Modificando paquetes
2.5 VERIFICACIÓN DE CONMUTACIÓN MULTICAPA
2.6 DHCP EN SWITCHES MULTICAPA
CAPÍTULO 4. REDES VIRTUALES
4.1 VLAN
4.2 CONFIGURACIÓN DE VLAN ESTÁTICAS
4.3 DISEÑO DE VLAN
4.4 ENLACES TRONCALES
4.4.1 ISL
4.4.2 IEEE 802.1Q
4.4.3 DTP
4.5 CONFIGURACIÓN DE TRONCALES
4.5.1 Ejemplo de configuración de un troncal
4.6 VERIFICACIÓN DE LAS VLAN
4.7 VLAN DE VOZ IP
4.7.1 Configuración de la VLAN de voz
4.7.2 Verificación de la VLAN de voz
4.8 VLAN TRUNKING PROTOCOL
4.8.1 Dominios de VTP
4.8.2 Modos de VTP
4.8.3 Anuncios de VTP
4.9 CONFIGURACIÓN DE VTP
4.9.1 VTP Pruning
4.10 VERIFICACIÓN VTP
CAPÍTULO 5. ETHERCHANNEL
5.1 AGREGACIÓN DE PUERTOS
5.1.1 Distribución de tráfico
5.1.2 Balanceo de carga
5.2 PROTOCOLOS DE NEGOCIACIÓN
5.2.1 PAgP
5.2.2 LACP
5.3 CONFIGURACIÓN ETHERCHANNEL
5.3.1 Configuración PAgP
5.3.2 Configuración LACP
5.4 VERIFICACIÓN DE ETHERCHANNEL
CAPÍTULO 6. STP
6.1 SPANNING TREE PROTOCOL
6.1.1 Redundancia con switch
6.1.2 Origen de un bucle de capa 2
6.1.3 Solución a los bucles de capa 2
6.2 PROCESO STP
6.2.1 Elección del switch raíz
6.2.2 Elección del puerto raíz
6.2.3 Elección del puerto designado
6.2.4 Estados STP
6.2.5 Temporizadores de STP
6.3 CAMBIOS DE TOPOLOGÍAS
6.4 TIPOS DE STP
6.4.1 Common Spanning Tree
6.4.2 Per-VLAN Spanning Tree
6.4.3 Per-VLAN Spanning Tree Plus
6.5 CONFIGURACIÓN DE STP
6.5.1 Ubicación del switch raíz
6.5.2 Configuración del switch raíz
6.6 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP
6.6.1 Mejorando la configuración del root path cost
6.6.2 Mejorando la configuración del port ID
6.6.3 Mejorando la convergencia de STP
6.7 CONVERGENCIA DE ENLACES REDUNDANTES
6.8 VERIFICACIÓN DE STP
6.9 PROTECCIÓN DE LAS TOPOLOGÍAS STP
6.9.1 Protección contra BPDU inesperadas
6.9.2 Root Guard.
6.9.3 BPDU Guard
6.9.4 Protección contra la pérdida repentina de BPDU
6.9.5 BPDU filter
6.10 ANÁLISIS DE FALLOS EN LA PROTECCIÓN DE STP
6.11 RAPID SPANNING TREE PROTOCOL
6.11.1 Funcionamiento de RSTP
6.11.2 BPDU en RSTP
6.11.3 Convergencia de RSTP
6.11.4 Tipos de puertos
6.11.5 Sincronización
6.11.6 Cambios de topología en RSTP
6.12 CONFIGURACIÓN DE RSTP
6.13 RAPID PER-VLAN STP
6.14 MULTIPLE SPANNING TREE PROTOCOL
6.14.1 Regiones MST
6.14.2 Instancias de STP dentro de MST
6.14.3 Instancias IST
6.14.4 Instancias MST
6.15 CONFIGURACIÓN DE MST
CAPÍTULO 7. SEGURIDAD Y CONTROL DE TRÁFICO.
7.1 ANÁLISIS DE TRÁFICO
7.1.1 SPAN.
7.1.2 RSPAN
7.2 SEGURIDAD DE PUERTOS
7.3 AUTENTICACIÓN BASADA EN PUERTO
7.3.1 Configuración de 802.1X
7.4 MITIGANDO ATAQUES ESPÍAS
7.4.1 DHCP Snooping
7.4.2 IP Source Guard
7.4.3 Dynamic ARP
7.4.4 Control de tormentas
© RA-MA ÍNDICE 11
7.5 LISTAS DE ACCESO VLAN
7.5.1 Configuración de VACL
7.6 VLAN PRIVADAS
7.6.1 Configuración de PVLAN
7.6.2 Asociación de puertos con PVLAN
7.6.3 Asociación de VLAN secundaria y primaria SVI
7.7 SEGURIDAD EN LOS ENLACES TRONCALES
7.7.1 Switch Spoofing
7.7.2 VLAN Hopping
7.8 RECOMENDACIONES PRÁCTICAS DE SEGURIDAD
7.9 AUTENTICACIÓN LOCAL Y BASADA EN SERVIDOR
CAPÍTULO 8. REDUNDANCIA Y BALANCEO DE CARGA
8.1 STACKWISE
8.1.1 EtherChannel multichasis.
8.2 REDUNDANCIA Y BALANCEO
8.3 HOST STANDBY ROUTER PROTOCOL
8.3.1 Elección del router HSRP
8.3.2 Autenticación HSRP
8.3.3 Puerta de enlace virtual.
8.3.4 Balanceo de carga HSRP.
8.4 VIRTUAL ROUTER REDUNDANCY PROTOCOL.
8.5 GATEWAY LOAD BALANCING PROTOCOL
8.5.1 AVG
8.5.2 AVF .
8.5.3 Balanceo de carga GLBP.
8.5.4 Configuración de GLBP
8.6 REDUNDANCIA EN EL CHASIS DEL SWITCH
8.6.1 Supervisoras redundantes.
8.6.2 Configuración de la redundancia
8.6.3 Configuración de la sincronización entre supervisoras
8.6.4 Non-Stop Forwarding
8.6.5 Fuentes de alimentación redundantes
8.7 REDUNDANCIA VIRTUAL
ANEXO 1. MATEMÁTICAS DE REDES
A.1 NÚMEROS BINARIOS.
A.1.1 Conversión de binario a decimal
A.1.2 Conversión de decimal a binario
A.2 NÚMEROS HEXADECIMALES
A.2.1 Conversión de números hexadecimales
A.3 DIRECCIONAMIENTO IPV4
A.3.1 Clases de direccionamiento IPv4
A.4 SUBREDES
A.4.1 Procedimiento para la creación de subredes
A.5 MÁSCARAS DE SUBRED DE LONGITUD VARIABLE
A.5.1 Proceso de creación de VLSM
A.5.2 Secuencia para la creación de VLSM
A.5.3 Resumen de ruta con VLMS
A.5.4 Descripción del funcionamiento de CIDR
A.6 WILDCARD

El objetivo de este libro es que el lector aprenda a aplicar tecnologías de SWITCHING MULTILAYERING sobre redes locales.

Artículos relacionados

  • INTERNET SEGUR@
    FERNÁNDEZ FERNÁNDEZ, JOSÉ ÁNGEL
    Hoy día, gracias a las nuevas tecnologías, desde cualquier lugar y de forma rápida, podemos acceder a todo tipo de información, almacenar o compartir recuerdos o datos, así como relacionarnos con otras personas y comunicarnos prácticamente sin límites. Es por tanto imprescindible que entendamos el funcionamiento básico de internet, de las nuevas tecnologías y de los dispositivo...
    En stock

    20,95 €19,90 €

  • CONFESIONES DE UN BOT RUSO
    RUSO, BOT
    LOS SECRETOS QUE PARTIDOS POLÍTICOS, MULTINACIONALES Y ORGANIZACIONES MUNDIALES NO QUIEREN QUE CONOZCAMOS CONTADOS DESDE DENTRO. ME HE PASADO BASTANTE AÑOS INSULTÁNDOTE EN REDES SOCIALES PORQUE ALGUIEN ME PAGABA. AHORA QUE YA NO ESTOY EN NÓMINA, QUIERO CONTARTE CÓMO LO HACÍA. Bot Ruso pasó los últimos años de su trayectoria profesional al servicio de una agencia dedicada al ...
    Próxima aparición 27/01/2022

    16,90 €16,06 €

  • CRIPTOMONEDAS
    TORRES, JOSÉ MANUEL
    Todo lo que necesitas saber para invertir en criptomonedas con éxito. Las criptomonedas y la blockchain son tecnologías recientes que todavía no han demostrado su verdadero potencial. Desconocemos aún todas sus aplicaciones futuras, pero pensar que su adopción masiva solo es cuestión de tiempo es una apuesta segura. Como explica este libro basado en la experiencia de su autor, ...
    Próxima aparición 26/01/2022

    9,95 €9,45 €

  • APRENDER 3DS MAX: ANIMACIÓN Y EFECTOS ESPECIALES CON 100 EJERCICIOS PRÁCTICOS
    LLENA HURTADO, SONIA
    Si le interesa conocer el mundo de la animación en entornos tridimensionales, este libro es una magnífica oportunidad para hacerlo. 3ds Max es uno de los programas de creación y animación tridimensional más utilizado y venerado en todo el mundo. Gracias a sus increíbles prestaciones y funciones, es posible poner en movimiento objetos y personajes, tanto humanos como animales e,...
    Disponible en 1 semana

    21,40 €20,33 €

  • ANÁLISIS DE DATOS CON POWER BI, R-RSTUDIO Y KNIME
    JORGE FERNANDO BETANCOURT USCÁ / IRMA YOLANDA POLANCO GUZMÁN
    Este libro, condensa y adapta distintas prácticas y ejemplos de las herramientas más utilizadas en el análisis de datos: Power BI Desktop, R - RStudio y Knime.El capítulo 1, Prácticas con Power BI, se describe la conexión a datos, creación de un modelo de datos, creación de objetos visuales, trabajo con informes. Todo ello acompañado de prácticas de análisis de datos financiero...
    Disponible en 1 semana

    24,90 €23,66 €

  • ZX SPECTRUM. UN RECORRIDO VISUAL VOL. 2
    FERNÁNDEZ MORENO, JUAN ANTONIO
    En 1982 el mercado de la informática doméstica eclosionó en medio mundo. En países como el Reino Unido o España, esto ocurrió en gran parte gracias al microordenador ZX Spectrum. Este nuevo libro completa el volumen anterior, ZX Spectrum: un recorrido visual, con todo lo mejor del Spectrum aparecido desde sus inicios hasta nuestros días. Destaca el espacio dedicado a los vide...
    Disponible en 1 semana

    22,90 €21,76 €