IFCM029PO - SWITCHING DE CISCO. CCNP
-5%

IFCM029PO - SWITCHING DE CISCO. CCNP

BARRIENTOS SEVILLA, ENRIQUE / ARIGANELLO, ERNESTO

24,90 €
23,66 €
Impuestos incluidos
Sin stock consulte disponibilidad
Editorial:
RA-MA
Año de edición:
2021
Materia
Informática y computación
ISBN:
978-84-18971-32-7
Páginas:
210
Encuadernación:
Rústica
24,90 €
23,66 €
Impuestos incluidos
Sin stock consulte disponibilidad
Añadir a favoritos

INTRODUCCIÓN
CAPÍTULO 1. DISEÑO DE REDES
1.1 REDES DE CAMPUS
1.1.1 Modelo de red compartida
1.1.2 Modelo de segmentación de LAN
1.1.3 Modelo de tráfico de red
1.1.4 Modelo de red predecible
1.2 MODELO DE RED JERÁRQUICO
1.2.1 Nivel de acceso
1.2.2 Nivel de distribución
1.2.3 Switch de capa 2 en distribución
1.2.4 Nivel de core
1.3 DISEÑO MODULAR DE RED
1.3.1 Bloque de conmutación
1.3.2 Dimensionamiento del bloque de conmutación
1.3.3 Bloque de core
1.3.4 Tamaño del core en una red de campus
1.4 PROTOCOLOS DE DESCUBRIMIENTO
1.4.1 CDP
1.4.2 LLDP
CAPÍTULO 2. CONMUTACIÓN
2.1 FUNCIONALIDAD DE SWITCHING
2.1.1 Conmutación de capa 2
2.1.2 Enrutamiento de capa 3
2.1.3 Conmutación de capa 3
2.1.4 Conmutación de capa 4
2.1.5 Conmutación multicapa
2.2 REGISTROS DE EVENTOS Y MONITORIZACIÓN
2.3 TABLAS UTILIZADAS EN CONMUTACIÓN
2.3.1 CAM
2.3.2 TCAM
2.3.3 Verificación del contenido de la CAM
2.4 PUERTOS DEL SWITCH
2.4.1 Ethernet
2.4.2 CSMA/CD
2.4.3 Fast Ethernet
2.4.4 Gigabit Ethernet.
2.4.5 10-Gigabit Ethernet
2.5 ESTÁNDARES DE MEDIOS
2.6 CONFIGURACIÓN DE PUERTOS DEL SWITCH
2.6.1 Causas de error en puertos Ethernet
2.6.2 Verificación de puertos
2.7 POE
2.7.1 Detección de dispositivos
2.7.2 Administración de la energía
2.7.3 Configuración de PoE
2.7.4 Verificación de PoE
CAPÍTULO 3. CONMUTACIÓN MULTICAPA
3.1 FUNCIONALIDAD MULTICAPA
3.2 ENRUTAMIENTO ENTRE VLAN
3.3 CONFIGURACIÓN DE ENRUTAMIENTO ENTRE VLAN
3.3.1 Configuración de un puerto de capa 2
3.3.2 Configuración de un puerto de capa 3
3.3.3 Configuración de la interfaz SVI
3.4 CONMUTACIÓN MULTICAPA CON CEF
3.4.1 FIB
3.4.2 Tabla de adyacencias
3.4.3 Modificando paquetes
2.5 VERIFICACIÓN DE CONMUTACIÓN MULTICAPA
2.6 DHCP EN SWITCHES MULTICAPA
CAPÍTULO 4. REDES VIRTUALES
4.1 VLAN
4.2 CONFIGURACIÓN DE VLAN ESTÁTICAS
4.3 DISEÑO DE VLAN
4.4 ENLACES TRONCALES
4.4.1 ISL
4.4.2 IEEE 802.1Q
4.4.3 DTP
4.5 CONFIGURACIÓN DE TRONCALES
4.5.1 Ejemplo de configuración de un troncal
4.6 VERIFICACIÓN DE LAS VLAN
4.7 VLAN DE VOZ IP
4.7.1 Configuración de la VLAN de voz
4.7.2 Verificación de la VLAN de voz
4.8 VLAN TRUNKING PROTOCOL
4.8.1 Dominios de VTP
4.8.2 Modos de VTP
4.8.3 Anuncios de VTP
4.9 CONFIGURACIÓN DE VTP
4.9.1 VTP Pruning
4.10 VERIFICACIÓN VTP
CAPÍTULO 5. ETHERCHANNEL
5.1 AGREGACIÓN DE PUERTOS
5.1.1 Distribución de tráfico
5.1.2 Balanceo de carga
5.2 PROTOCOLOS DE NEGOCIACIÓN
5.2.1 PAgP
5.2.2 LACP
5.3 CONFIGURACIÓN ETHERCHANNEL
5.3.1 Configuración PAgP
5.3.2 Configuración LACP
5.4 VERIFICACIÓN DE ETHERCHANNEL
CAPÍTULO 6. STP
6.1 SPANNING TREE PROTOCOL
6.1.1 Redundancia con switch
6.1.2 Origen de un bucle de capa 2
6.1.3 Solución a los bucles de capa 2
6.2 PROCESO STP
6.2.1 Elección del switch raíz
6.2.2 Elección del puerto raíz
6.2.3 Elección del puerto designado
6.2.4 Estados STP
6.2.5 Temporizadores de STP
6.3 CAMBIOS DE TOPOLOGÍAS
6.4 TIPOS DE STP
6.4.1 Common Spanning Tree
6.4.2 Per-VLAN Spanning Tree
6.4.3 Per-VLAN Spanning Tree Plus
6.5 CONFIGURACIÓN DE STP
6.5.1 Ubicación del switch raíz
6.5.2 Configuración del switch raíz
6.6 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP
6.6.1 Mejorando la configuración del root path cost
6.6.2 Mejorando la configuración del port ID
6.6.3 Mejorando la convergencia de STP
6.7 CONVERGENCIA DE ENLACES REDUNDANTES
6.8 VERIFICACIÓN DE STP
6.9 PROTECCIÓN DE LAS TOPOLOGÍAS STP
6.9.1 Protección contra BPDU inesperadas
6.9.2 Root Guard.
6.9.3 BPDU Guard
6.9.4 Protección contra la pérdida repentina de BPDU
6.9.5 BPDU filter
6.10 ANÁLISIS DE FALLOS EN LA PROTECCIÓN DE STP
6.11 RAPID SPANNING TREE PROTOCOL
6.11.1 Funcionamiento de RSTP
6.11.2 BPDU en RSTP
6.11.3 Convergencia de RSTP
6.11.4 Tipos de puertos
6.11.5 Sincronización
6.11.6 Cambios de topología en RSTP
6.12 CONFIGURACIÓN DE RSTP
6.13 RAPID PER-VLAN STP
6.14 MULTIPLE SPANNING TREE PROTOCOL
6.14.1 Regiones MST
6.14.2 Instancias de STP dentro de MST
6.14.3 Instancias IST
6.14.4 Instancias MST
6.15 CONFIGURACIÓN DE MST
CAPÍTULO 7. SEGURIDAD Y CONTROL DE TRÁFICO.
7.1 ANÁLISIS DE TRÁFICO
7.1.1 SPAN.
7.1.2 RSPAN
7.2 SEGURIDAD DE PUERTOS
7.3 AUTENTICACIÓN BASADA EN PUERTO
7.3.1 Configuración de 802.1X
7.4 MITIGANDO ATAQUES ESPÍAS
7.4.1 DHCP Snooping
7.4.2 IP Source Guard
7.4.3 Dynamic ARP
7.4.4 Control de tormentas
© RA-MA ÍNDICE 11
7.5 LISTAS DE ACCESO VLAN
7.5.1 Configuración de VACL
7.6 VLAN PRIVADAS
7.6.1 Configuración de PVLAN
7.6.2 Asociación de puertos con PVLAN
7.6.3 Asociación de VLAN secundaria y primaria SVI
7.7 SEGURIDAD EN LOS ENLACES TRONCALES
7.7.1 Switch Spoofing
7.7.2 VLAN Hopping
7.8 RECOMENDACIONES PRÁCTICAS DE SEGURIDAD
7.9 AUTENTICACIÓN LOCAL Y BASADA EN SERVIDOR
CAPÍTULO 8. REDUNDANCIA Y BALANCEO DE CARGA
8.1 STACKWISE
8.1.1 EtherChannel multichasis.
8.2 REDUNDANCIA Y BALANCEO
8.3 HOST STANDBY ROUTER PROTOCOL
8.3.1 Elección del router HSRP
8.3.2 Autenticación HSRP
8.3.3 Puerta de enlace virtual.
8.3.4 Balanceo de carga HSRP.
8.4 VIRTUAL ROUTER REDUNDANCY PROTOCOL.
8.5 GATEWAY LOAD BALANCING PROTOCOL
8.5.1 AVG
8.5.2 AVF .
8.5.3 Balanceo de carga GLBP.
8.5.4 Configuración de GLBP
8.6 REDUNDANCIA EN EL CHASIS DEL SWITCH
8.6.1 Supervisoras redundantes.
8.6.2 Configuración de la redundancia
8.6.3 Configuración de la sincronización entre supervisoras
8.6.4 Non-Stop Forwarding
8.6.5 Fuentes de alimentación redundantes
8.7 REDUNDANCIA VIRTUAL
ANEXO 1. MATEMÁTICAS DE REDES
A.1 NÚMEROS BINARIOS.
A.1.1 Conversión de binario a decimal
A.1.2 Conversión de decimal a binario
A.2 NÚMEROS HEXADECIMALES
A.2.1 Conversión de números hexadecimales
A.3 DIRECCIONAMIENTO IPV4
A.3.1 Clases de direccionamiento IPv4
A.4 SUBREDES
A.4.1 Procedimiento para la creación de subredes
A.5 MÁSCARAS DE SUBRED DE LONGITUD VARIABLE
A.5.1 Proceso de creación de VLSM
A.5.2 Secuencia para la creación de VLSM
A.5.3 Resumen de ruta con VLMS
A.5.4 Descripción del funcionamiento de CIDR
A.6 WILDCARD

El objetivo de este libro es que el lector aprenda a aplicar tecnologías de SWITCHING MULTILAYERING sobre redes locales.

Artículos relacionados

  • INTERNET SEGUR@
    FERNÁNDEZ FERNÁNDEZ, JOSÉ ÁNGEL
    Hoy día, gracias a las nuevas tecnologías, desde cualquier lugar y de forma rápida, podemos acceder a todo tipo de información, almacenar o compartir recuerdos o datos, así como relacionarnos con otras personas y comunicarnos prácticamente sin límites. Es por tanto imprescindible que entendamos el funcionamiento básico de internet, de las nuevas tecnologías y de los dispositivo...
    En stock

    21,95 €20,85 €

  • UN MUNDO VIRTUAL
    FLORES GALEA, ANTONIO LUIS
    Las claves de una tecnología que rompe los límites del espacio y el tiempo.No cabe duda de que la inmersión en la realidad virtual y el Metaverso transformarán los negocios, las relaciones sociales, el ocio, los hogares, las oficinas, las calles y hasta la legislación. Un cambio tan profundo tardará algún tiempo en completarse en todo su alcance, pero los primeros en adoptarlo ...
    Sin stock consulte disponibilidad

    19,00 €18,05 €

  • DELICIOSO ALGORITMO
    AXPE, ENEKO
    No hay duda de que existe cierta tecnofobia declarada hacia la Inteligencia Artificial. En general la gente tiene miedo a los cambios y rechaza lo desconocido, algo intrínseco al ser humano. Por nuestra forma de ser tendemos a resultar conservadores. Sin embargo, se trata de una potente tecnología que está teniendo un impacto creciente en el mundo gastronómico, una herramienta ...
    Sin stock consulte disponibilidad

    19,95 €18,95 €

  • 100 MANDACIERTOS PARA DOMINAR LA TECNOLOGÍA (Y NO ELLA A TI)
    SÁNCHEZ GUTIÉRREZ, LAURA
    100 trucos e ideas geniales que te ayudarán a sacar todo el partido a la tecnología sin complicarte la vida (¡tengas la edad que tengas!) - Android - iOs - Smartwatch - Apps y webs increíbles - Trucos de fotografía - IA para todos los públicos - Gadgets caseros - Edición de vídeos - Tips para PC ¡Y muchísimas cosas más! En este libro encontrarás muchísimos trucos del almendruco...
    Sin stock consulte disponibilidad

    20,90 €19,86 €

  • ATRÉVETE A FRACASAR
    WOODITCH, BILL
    La guía para conseguir el éxito abrazando el fracaso. Aprender de tus errores es la única manera de estar seguro de que no vas a cometerlos otra vez, pero ¿y si pudieras usar esos fallos a tu favor? ES POSIBLE. En Atrévete a fracasar, guía única en su tipo,encontrarás conocimiento, nuevas perspectivas y herramientas que te enseñarán cómo tomar medidas estratégicas para converti...
    Sin stock consulte disponibilidad

    21,90 €20,81 €

  • LA SINGULARIDAD ESTÁ MÁS CERCA
    KURZWEIL, RAY
    Cómo cambiará nuestra mente en las dos próximas décadas al fundirse con la IA  Los medios de comunicación se han llenado de agoreros que vaticinan que la inteligencia artificial supondrá un cataclismo para la humanidad. En este clima catastrofista, nada mejor que acudir al decano del desarrollo de la IA y, por consiguiente, quien mejor la conoce: Ray Kurzweil. Kurzweil, el orá...
    Reimpresión

    23,95 €22,75 €