IFCM029PO - SWITCHING DE CISCO. CCNP
-5%

IFCM029PO - SWITCHING DE CISCO. CCNP

BARRIENTOS SEVILLA, ENRIQUE / ARIGANELLO, ERNESTO

24,90 €
23,66 €
Impuestos incluidos
Sin stock consulte disponibilidad
Editorial:
RA-MA
Año de edición:
2021
Materia
Informática y computación
ISBN:
978-84-18971-32-7
Páginas:
210
Encuadernación:
Rústica
24,90 €
23,66 €
Impuestos incluidos
Sin stock consulte disponibilidad
Añadir a favoritos

INTRODUCCIÓN
CAPÍTULO 1. DISEÑO DE REDES
1.1 REDES DE CAMPUS
1.1.1 Modelo de red compartida
1.1.2 Modelo de segmentación de LAN
1.1.3 Modelo de tráfico de red
1.1.4 Modelo de red predecible
1.2 MODELO DE RED JERÁRQUICO
1.2.1 Nivel de acceso
1.2.2 Nivel de distribución
1.2.3 Switch de capa 2 en distribución
1.2.4 Nivel de core
1.3 DISEÑO MODULAR DE RED
1.3.1 Bloque de conmutación
1.3.2 Dimensionamiento del bloque de conmutación
1.3.3 Bloque de core
1.3.4 Tamaño del core en una red de campus
1.4 PROTOCOLOS DE DESCUBRIMIENTO
1.4.1 CDP
1.4.2 LLDP
CAPÍTULO 2. CONMUTACIÓN
2.1 FUNCIONALIDAD DE SWITCHING
2.1.1 Conmutación de capa 2
2.1.2 Enrutamiento de capa 3
2.1.3 Conmutación de capa 3
2.1.4 Conmutación de capa 4
2.1.5 Conmutación multicapa
2.2 REGISTROS DE EVENTOS Y MONITORIZACIÓN
2.3 TABLAS UTILIZADAS EN CONMUTACIÓN
2.3.1 CAM
2.3.2 TCAM
2.3.3 Verificación del contenido de la CAM
2.4 PUERTOS DEL SWITCH
2.4.1 Ethernet
2.4.2 CSMA/CD
2.4.3 Fast Ethernet
2.4.4 Gigabit Ethernet.
2.4.5 10-Gigabit Ethernet
2.5 ESTÁNDARES DE MEDIOS
2.6 CONFIGURACIÓN DE PUERTOS DEL SWITCH
2.6.1 Causas de error en puertos Ethernet
2.6.2 Verificación de puertos
2.7 POE
2.7.1 Detección de dispositivos
2.7.2 Administración de la energía
2.7.3 Configuración de PoE
2.7.4 Verificación de PoE
CAPÍTULO 3. CONMUTACIÓN MULTICAPA
3.1 FUNCIONALIDAD MULTICAPA
3.2 ENRUTAMIENTO ENTRE VLAN
3.3 CONFIGURACIÓN DE ENRUTAMIENTO ENTRE VLAN
3.3.1 Configuración de un puerto de capa 2
3.3.2 Configuración de un puerto de capa 3
3.3.3 Configuración de la interfaz SVI
3.4 CONMUTACIÓN MULTICAPA CON CEF
3.4.1 FIB
3.4.2 Tabla de adyacencias
3.4.3 Modificando paquetes
2.5 VERIFICACIÓN DE CONMUTACIÓN MULTICAPA
2.6 DHCP EN SWITCHES MULTICAPA
CAPÍTULO 4. REDES VIRTUALES
4.1 VLAN
4.2 CONFIGURACIÓN DE VLAN ESTÁTICAS
4.3 DISEÑO DE VLAN
4.4 ENLACES TRONCALES
4.4.1 ISL
4.4.2 IEEE 802.1Q
4.4.3 DTP
4.5 CONFIGURACIÓN DE TRONCALES
4.5.1 Ejemplo de configuración de un troncal
4.6 VERIFICACIÓN DE LAS VLAN
4.7 VLAN DE VOZ IP
4.7.1 Configuración de la VLAN de voz
4.7.2 Verificación de la VLAN de voz
4.8 VLAN TRUNKING PROTOCOL
4.8.1 Dominios de VTP
4.8.2 Modos de VTP
4.8.3 Anuncios de VTP
4.9 CONFIGURACIÓN DE VTP
4.9.1 VTP Pruning
4.10 VERIFICACIÓN VTP
CAPÍTULO 5. ETHERCHANNEL
5.1 AGREGACIÓN DE PUERTOS
5.1.1 Distribución de tráfico
5.1.2 Balanceo de carga
5.2 PROTOCOLOS DE NEGOCIACIÓN
5.2.1 PAgP
5.2.2 LACP
5.3 CONFIGURACIÓN ETHERCHANNEL
5.3.1 Configuración PAgP
5.3.2 Configuración LACP
5.4 VERIFICACIÓN DE ETHERCHANNEL
CAPÍTULO 6. STP
6.1 SPANNING TREE PROTOCOL
6.1.1 Redundancia con switch
6.1.2 Origen de un bucle de capa 2
6.1.3 Solución a los bucles de capa 2
6.2 PROCESO STP
6.2.1 Elección del switch raíz
6.2.2 Elección del puerto raíz
6.2.3 Elección del puerto designado
6.2.4 Estados STP
6.2.5 Temporizadores de STP
6.3 CAMBIOS DE TOPOLOGÍAS
6.4 TIPOS DE STP
6.4.1 Common Spanning Tree
6.4.2 Per-VLAN Spanning Tree
6.4.3 Per-VLAN Spanning Tree Plus
6.5 CONFIGURACIÓN DE STP
6.5.1 Ubicación del switch raíz
6.5.2 Configuración del switch raíz
6.6 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP
6.6.1 Mejorando la configuración del root path cost
6.6.2 Mejorando la configuración del port ID
6.6.3 Mejorando la convergencia de STP
6.7 CONVERGENCIA DE ENLACES REDUNDANTES
6.8 VERIFICACIÓN DE STP
6.9 PROTECCIÓN DE LAS TOPOLOGÍAS STP
6.9.1 Protección contra BPDU inesperadas
6.9.2 Root Guard.
6.9.3 BPDU Guard
6.9.4 Protección contra la pérdida repentina de BPDU
6.9.5 BPDU filter
6.10 ANÁLISIS DE FALLOS EN LA PROTECCIÓN DE STP
6.11 RAPID SPANNING TREE PROTOCOL
6.11.1 Funcionamiento de RSTP
6.11.2 BPDU en RSTP
6.11.3 Convergencia de RSTP
6.11.4 Tipos de puertos
6.11.5 Sincronización
6.11.6 Cambios de topología en RSTP
6.12 CONFIGURACIÓN DE RSTP
6.13 RAPID PER-VLAN STP
6.14 MULTIPLE SPANNING TREE PROTOCOL
6.14.1 Regiones MST
6.14.2 Instancias de STP dentro de MST
6.14.3 Instancias IST
6.14.4 Instancias MST
6.15 CONFIGURACIÓN DE MST
CAPÍTULO 7. SEGURIDAD Y CONTROL DE TRÁFICO.
7.1 ANÁLISIS DE TRÁFICO
7.1.1 SPAN.
7.1.2 RSPAN
7.2 SEGURIDAD DE PUERTOS
7.3 AUTENTICACIÓN BASADA EN PUERTO
7.3.1 Configuración de 802.1X
7.4 MITIGANDO ATAQUES ESPÍAS
7.4.1 DHCP Snooping
7.4.2 IP Source Guard
7.4.3 Dynamic ARP
7.4.4 Control de tormentas
© RA-MA ÍNDICE 11
7.5 LISTAS DE ACCESO VLAN
7.5.1 Configuración de VACL
7.6 VLAN PRIVADAS
7.6.1 Configuración de PVLAN
7.6.2 Asociación de puertos con PVLAN
7.6.3 Asociación de VLAN secundaria y primaria SVI
7.7 SEGURIDAD EN LOS ENLACES TRONCALES
7.7.1 Switch Spoofing
7.7.2 VLAN Hopping
7.8 RECOMENDACIONES PRÁCTICAS DE SEGURIDAD
7.9 AUTENTICACIÓN LOCAL Y BASADA EN SERVIDOR
CAPÍTULO 8. REDUNDANCIA Y BALANCEO DE CARGA
8.1 STACKWISE
8.1.1 EtherChannel multichasis.
8.2 REDUNDANCIA Y BALANCEO
8.3 HOST STANDBY ROUTER PROTOCOL
8.3.1 Elección del router HSRP
8.3.2 Autenticación HSRP
8.3.3 Puerta de enlace virtual.
8.3.4 Balanceo de carga HSRP.
8.4 VIRTUAL ROUTER REDUNDANCY PROTOCOL.
8.5 GATEWAY LOAD BALANCING PROTOCOL
8.5.1 AVG
8.5.2 AVF .
8.5.3 Balanceo de carga GLBP.
8.5.4 Configuración de GLBP
8.6 REDUNDANCIA EN EL CHASIS DEL SWITCH
8.6.1 Supervisoras redundantes.
8.6.2 Configuración de la redundancia
8.6.3 Configuración de la sincronización entre supervisoras
8.6.4 Non-Stop Forwarding
8.6.5 Fuentes de alimentación redundantes
8.7 REDUNDANCIA VIRTUAL
ANEXO 1. MATEMÁTICAS DE REDES
A.1 NÚMEROS BINARIOS.
A.1.1 Conversión de binario a decimal
A.1.2 Conversión de decimal a binario
A.2 NÚMEROS HEXADECIMALES
A.2.1 Conversión de números hexadecimales
A.3 DIRECCIONAMIENTO IPV4
A.3.1 Clases de direccionamiento IPv4
A.4 SUBREDES
A.4.1 Procedimiento para la creación de subredes
A.5 MÁSCARAS DE SUBRED DE LONGITUD VARIABLE
A.5.1 Proceso de creación de VLSM
A.5.2 Secuencia para la creación de VLSM
A.5.3 Resumen de ruta con VLMS
A.5.4 Descripción del funcionamiento de CIDR
A.6 WILDCARD

El objetivo de este libro es que el lector aprenda a aplicar tecnologías de SWITCHING MULTILAYERING sobre redes locales.

Artículos relacionados

  • CRIPTOMONEDAS
    TORRES, JOSÉ MANUEL
    Todo lo que necesitas saber para invertir en criptomonedas con éxito. Las criptomonedas y la blockchain son tecnologías recientes que todavía no han demostrado su verdadero potencial. Desconocemos aún todas sus aplicaciones futuras, pero pensar que su adopción masiva solo es cuestión de tiempo es una apuesta segura. Como explica este libro basado en la experiencia de su autor, ...
    En stock

    9,95 €9,45 €

  • REDES LOCALES 3.ª EDICIÓN 2020
    BARBANCHO CONCEJERO, JULIO / BENJUMEA MONDÉJAR, JAIME / RIVERA ROMERO, OCTAVIO / ROMERO TERNERO, M¬ DEL CARMEN / ROPERO RODRÍGUEZ, JORGE / SÁNCHEZ ANT
    ¿Qué empresa no usa hoy en día carpetas compartidas;en red;el correo electrónico o Internet?;Las redes de área local resultan un activo;indispensable para cualquier empresa u organización.;Este libro desarrolla los contenidos del módulo;profesional Redes locales del Ciclo Formativo de Grado Medio de Técnico en;Sistemas Microinformáticos y Redes. Asimismo, resultará de utilidad ...
    En stock

    30,00 €28,50 €

  • INTERNET SEGUR@
    FERNÁNDEZ FERNÁNDEZ, JOSÉ ÁNGEL
    Hoy día, gracias a las nuevas tecnologías, desde cualquier lugar y de forma rápida, podemos acceder a todo tipo de información, almacenar o compartir recuerdos o datos, así como relacionarnos con otras personas y comunicarnos prácticamente sin límites. Es por tanto imprescindible que entendamos el funcionamiento básico de internet, de las nuevas tecnologías y de los dispositivo...
    En stock

    21,95 €20,85 €

  • FOLLOWERS
    MORENO MOLINA, MANUEL
    Millones de internautas anónimos, creadores de contenido y también empresas e instituciones, viven obsesionados cada día con el número de seguidores que tienen en Internet, anteponiendo la cantidad a la calidad e, incluso, incrementando sus cifras a golpe de talonario. Si tú también estás buscando multiplicar artificialmente el número de followers de tus redes sociales, este li...
    Próxima aparición 24/05/2023

    18,95 €18,00 €

  • 500.000 SEGUIDORES EN 5 MESES
    HERAS, VÍCTOR
    Te voy a explicar paso por paso cómo crecer exponencialmente en redes sociales y, lo más importante, a ganar mucho dinero con ellas Sin invertir un solo euro en publicidad, Víctor Heras consiguió más de 500.000 seguidores en cinco meses. Gracias a una metodología propia, vas a aprender exactamente cómo lo hizo, cómo funcionan las redes sociales y cómo hacer contenido viral que ...
    Próxima aparición

    16,95 €16,10 €

  • EL GRAN LIBRO DE KOTLIN PARA PROGRAMADORES DE BACK END
    CRIADO-FERNÁNDEZ, LUÍS
    Si como programador de back end quiere evolucionar al mismo tiempo que aprovechar todo su código en Java, sin duda, debe empezar por adoptar Kotlin, un nuevo lenguaje de programación, equiparado a Java en el mundo Android. Emplear profesionalmente un nuevo lenguaje de programación puede ser un problema en la empresa en la que trabaja, sobre todo si se tiene invertido mucho códi...
    Sin stock consulte disponibilidad

    24,95 €23,70 €