MARC details
| 000 -CABECERA |
| campo de control de longitud fija |
71107 a2200265 4500 |
| 008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
| campo de control de longitud fija |
2011 |
| 020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
| International Standard Book Number |
9786077071822 |
| 040 ## - FUENTE DE CATALOGACIÓN |
| Centro catalogador/agencia de origen |
GAMADERO |
| Lengua de catalogación |
spa |
| Centro/agencia transcriptor |
GAMADERO |
| 041 ## - CÓDIGO DE IDIOMA |
| Código de lengua del texto/banda sonora o título independiente |
Español |
| 050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO |
| Número de clasificación |
TK5105.8C57 |
| Cutter |
A74 |
| Año |
2011 |
| 082 0# - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
| Número de clasificación |
TK5105.8C57 A77 2011 |
| 100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
| Nombre de persona |
ERNESTO ARIGANELLO |
| 245 00 - MENCIÓN DEL TÍTULO |
| Título |
REDES CISCO / |
| Resto del título |
Guía de Estudio para la Certificación CCNP |
| 250 ## - MENCION DE EDICION |
| Mención de edición |
2a Edición |
| 260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
| Lugar de publicación, distribución, etc. |
México |
| Nombre del editor, distribuidor, etc. |
Alfaomega |
| Fecha de publicación, distribución, etc. |
2011 |
| 300 ## - DESCRIPCIÓN FÍSICA |
| Extensión |
734p |
| Otras características físicas |
Ilustración |
| Dimensiones |
17 X 23 cm |
| 505 ## - NOTA DE CONTENIDO CON FORMATO |
| Nota de contenido con formato |
ÍNDICE<br/>INTRODUCCIÓN ..............................................................................................................23<br/>PARTE I: ROUTE ..............................................................................................................35<br/>CAPÍTULO 1: EIGRP........................................................................................................37<br/>1.1 INTRODUCCIÓN A EIGRP......................................................................................37<br/>1.1.1 Funcionamiento de EIGRP .................................................................................38<br/>1.1.2 Métrica EIGRP....................................................................................................39<br/>1.2 DUAL .........................................................................................................................41<br/>1.2.1 Queries ................................................................................................................42<br/>1.2.2 Actualizaciones incrementales ............................................................................43<br/>1.2.3 Actualizaciones multicast....................................................................................43<br/>1.3 BALANCEO DE CARGA DESIGUAL.....................................................................43<br/>1.4 TABLAS EIGRP.........................................................................................................44<br/>1.4.1 Tabla de vecindad................................................................................................44<br/>1.4.2 Contenidos de la tabla de vecinos .......................................................................44<br/>1.4.3 Establecimiento dinámico de la vecindad ...........................................................45<br/>1.4.4 Establecimiento estático de la vecindad..............................................................46<br/>1.4.5 Creando la tabla de topología..............................................................................48<br/>1.4.6 Manteniendo la tabla de topología ......................................................................49<br/>1.4.7 Agregando una red a la tabla de topología..........................................................50<br/>1.4.8 Suprimiendo una ruta de la tabla de topología....................................................50<br/>1.4.9 Buscando rutas alternativas.................................................................................51<br/>1.4.10 Creando la tabla de enrutamiento......................................................................52<br/>6 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA-MA<br/>1.4.11 Selección de rutas EIGRP .................................................................................52<br/>1.4.12 Actualizando las tablas de enrutamiento en modo pasivo con DUAL .............52<br/>1.4.13 Actualizando las tablas de enrutamiento en modo activo con DUAL ..............54<br/>1.5 DISEÑO DE RED CON EIGRP .................................................................................55<br/>1.5.1 Problemas en el diseño de EIGRP ......................................................................56<br/>1.6 CONFIGURACIÓN DE EIGRP.................................................................................57<br/>1.6.1 Configuración básica de EIGRP .........................................................................57<br/>1.6.2 Sumarización en EIGRP .....................................................................................58<br/>1.6.3 Router Stub..........................................................................................................59<br/>1.6.4 Balanceo de carga en EIGRP ..............................................................................60<br/>1.7 MEJORANDO EL FUNCIONAMIENTO DE EIGRP...............................................61<br/>1.7.1 Temporizadores...................................................................................................61<br/>1.7.2 Autenticación EIGRP..........................................................................................62<br/>1.7.3 Optimización del ancho de banda .......................................................................63<br/>1.7.4 EIGRP en redes WAN ........................................................................................64<br/>1.8 VERIFICACIÓN EIGRP............................................................................................65<br/>CAPÍTULO 2: OSPF ..........................................................................................................69<br/>2.1 INTRODUCCIÓN A OSPF........................................................................................69<br/>2.1.1 Funcionamiento de OSPF ...................................................................................70<br/>2.1.2 Métrica OSPF......................................................................................................71<br/>2.1.3 Tablas OSPF........................................................................................................71<br/>2.1.4 Vecinos OSPF .....................................................................................................72<br/>2.1.5 Estados OSPF......................................................................................................73<br/>2.1.6 Router designado y router designado de reserva.................................................73<br/>2.1.7 Paquetes OSPF ....................................................................................................76<br/>2.1.8 Áreas en OSPF ....................................................................................................77<br/>2.2 CONFIGURACIÓN BÁSICA DE OSPF ...................................................................78<br/>2.2.1 Configuración de OSPF en una sola área............................................................78<br/>2.2.2 Cambio del cálculo del coste...............................................................................81<br/>2.2.3 Ejemplo de configuración de OSPF en una sola área .........................................82<br/>2.3 VERIFICACIÓN OSPF EN UNA SOLA ÁREA .......................................................83<br/>2.3.1 Comandos debug.................................................................................................88<br/>2.4 TOPOLOGÍAS OSPF .................................................................................................89<br/>2.4.1 Reconocimientos de vecinos ...............................................................................90<br/>2.4.2 Temporizadores...................................................................................................91<br/>2.4.3 Subinterfaces .......................................................................................................92<br/>2.4.4 Elección de una topología OSPF.........................................................................92<br/>2.5 CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST ................94<br/>2.5.1 Configuración de red del tipo point-to-multipoint en OSPF...............................95<br/>2.5.2 Configuración de red del tipo broadcast en OSPF..............................................95<br/>2.5.3 Configuración de red del tipo point-to-point con subinterfaces Frame-Relay<br/>en OSPF........................................................................................................................95<br/>2.6 MÚLTIPLES ÁREAS OSPF ......................................................................................96<br/>2.6.1 Tipos de router en múltiples áreas ......................................................................96<br/>2.6.2 Anuncios de estado de enlace .............................................................................97<br/>2.7 TIPOS DE ÁREAS OSPF...........................................................................................98<br/>2.7.1 Funcionamiento de OSPF en múltiples áreas....................................................100<br/>2.7.2 Selección de rutas entre áreas ...........................................................................100<br/>2.7.3 Calculando el coste a un área diferente.............................................................101<br/>2.8 DISEÑO DE OSPF EN MÚLTIPLES ÁREAS ........................................................102<br/>2.8.1 Sumarización.....................................................................................................104<br/>2.8.2 Virtual Links .....................................................................................................104<br/>2.8.3 OSPF multi-área en redes NBMA.....................................................................106<br/>2.8.4 Filtrado de rutas en OSPF .................................................................................107<br/>2.9 CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS......................................107<br/>2.9.1 Comandos opcionales para OSPF en múltiples áreas .......................................108<br/>2.9.2 Ejemplo de configuración de OSPF en múltiples áreas....................................111<br/>2.10 VERIFICACIÓN DE OSPF EN MÚLTIPLES ÁREAS.........................................112<br/>2.11 ÁREAS ESPECIALES OSPF.................................................................................118<br/>2.11.1 Áreas Stub .......................................................................................................118<br/>2.11.2 Áreas totally stubby.........................................................................................119<br/>2.11.3 Áreas not-so-stubby.........................................................................................120<br/>2.12 AUTENTICACIÓN OSPF .....................................................................................121<br/>2.12.1 Autenticación en texto plano...........................................................................121<br/>2.12.2 Autenticación con MD5 ..................................................................................121<br/>CAPÍTULO 3: IMPLEMENTACIONES CON CISCO IOS .......................................123<br/>3.1 POLICY BASED ROUTING ...................................................................................123<br/>3.1.1 Configuración de PBR ......................................................................................123<br/>3.2 IP SERVICE LEVEL AGREEMENT ......................................................................126<br/>3.2.1 Configuración de SLA ......................................................................................127<br/>3.2.2 Rutas estáticas para rastreo de las operaciones SLA ........................................129<br/>3.3 REDISTRIBUCIÓN .................................................................................................130<br/>3.3.1 Funciones de enrutamiento que afectan a la redistribución ..............................133<br/>3.3.2 Las métricas y la redistribución ........................................................................133<br/>3.3.3 Selección de rutas a través de protocolos de enrutamiento...............................134<br/>3.3.4 Posibles problemas al redistribuir .....................................................................135<br/>3.3.5 Solución de problemas al redistribuir ...............................................................135<br/>3.4 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO DURANTE<br/>LA REDISTRIBUCIÓN.................................................................................................138<br/>3.5 CONFIGURACIÓN DE LA REDISTRIBUCIÓN...................................................142<br/>3.5.1 Configuración de la métrica por defecto...........................................................144<br/>3.5.2 Configuración de la métrica por defecto para OSPF, RIP o BGP ....................145<br/>3.5.3 Configuración de la métrica por defecto en EIGRP..........................................145<br/>3.6 DISTANCIA ADMINISTRATIVA .........................................................................147<br/>3.7 COMANDOS OPCIONALES PARA CONTROLAR LAS ACTUALIZACIONES<br/>DE ENRUTAMIENTO EN LA REDISTRIBUCIÓN....................................................148<br/>3.7.1 Ejemplos de redistribución................................................................................150<br/>3.8 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO CON<br/>FILTRADO.....................................................................................................................155<br/>3.9 VERIFICACIÓN Y MANTENIMIENTO................................................................158<br/>3.10 CONTROL DE LA REDISTRIBUCIÓN CON ROUTE-MAPS ...........................160<br/>3.10.1 Características de los route-maps....................................................................160<br/>3.11 CONFIGURACIÓN DE LOS ROUTE-MAPS ......................................................163<br/>3.11.1 Comandos match para la redistribución con route-maps ................................163<br/>3.11.2 Comandos set para la redistribución con route-maps .....................................164<br/>3.12 VERIFICACIÓN DE LOS ROUTE-MAPS ...........................................................167<br/>CAPÍTULO 4: BGP ..........................................................................................................169<br/>4.1 INTRODUCCIÓN A BGP........................................................................................169<br/>4.1.1 Funcionamiento básico de BGP ........................................................................170<br/>4.1.2 Jerarquías BGP..................................................................................................171<br/>4.1.3 Cuando utilizar BGP .........................................................................................171<br/>4.1.4 Tablas de BGP...................................................................................................172<br/>4.2 CONEXIÓN A INTERNET CON BGP....................................................................172<br/>4.2.1 Información de enrutamiento desde Internet.....................................................173<br/>4.2.2 Sincronización...................................................................................................175<br/>4.3 ESTADOS DE BGP..................................................................................................177<br/>4.4 CONFIGURACIÓN DE BGP...................................................................................178<br/>4.4.1 Configuración básica.........................................................................................178<br/>4.4.2 Identificando vecinos y definiendo peer-groups ...............................................178<br/>4.4.3 Dirección IP de origen.......................................................................................180<br/>4.4.4 Forzando la dirección del próximo salto...........................................................182<br/>RA-MA ÍNDICE 9<br/>4.4.5 Inyectando redes en BGP ..................................................................................182<br/>4.4.6 Agregación de rutas...........................................................................................183<br/>4.4.7 Autenticación ....................................................................................................184<br/>4.5 VERIFICACIÓN DE BGP........................................................................................184<br/>4.5.1 Reestableciendo la vecindad .............................................................................185<br/>4.6 ATRIBUTOS DE BGP .............................................................................................186<br/>4.6.1 Controlando la selección de caminos de BGP ..................................................189<br/>4.6.2 Uso del atributo Weight ....................................................................................190<br/>4.6.3 Uso del atributo Local-Preference ....................................................................191<br/>4.6.4 Uso del atributo MED .......................................................................................192<br/>4.6.5 Uso del atributo AS-path...................................................................................193<br/>4.7 VERIFICACIÓN DE LOS ATRIBUTOS ................................................................193<br/>CAPÍTULO 5: IPv6 ..........................................................................................................197<br/>5.1 INTRODUCCIÓN A IPV6........................................................................................197<br/>5.2 CABECERA DE UN PAQUETE IPV6.....................................................................199<br/>5.2.1 Checksum ..........................................................................................................200<br/>5.2.2 Fragmentación...................................................................................................200<br/>5.2.3 Etiqueta de flujo ................................................................................................201<br/>5.2.4 Formato del direccionamiento IPv6 ..................................................................201<br/>5.3 TIPO DE DIRECCIONAMIENTO IPV6..................................................................202<br/>5.3.1 Identificadores de las interfaces ........................................................................203<br/>5.3.2 Direcciones unicast IPv6...................................................................................204<br/>5.3.3 Dirección IPv6 global........................................................................................204<br/>5.3.4 Dirección IPv6 local..........................................................................................205<br/>5.3.5 Direcciones IPv6 anycast ..................................................................................205<br/>5.3.6 Direcciones IPv6 multicast ...............................................................................206<br/>5.3.7 Asignamiento de direcciones IPv6....................................................................208<br/>5.4 CONFIGURACIÓN DE IPV6...................................................................................209<br/>5.4.1 Rutas estáticas ...................................................................................................209<br/>5.4.2 RIPng.................................................................................................................209<br/>5.4.3 EIGRP para IPv6...............................................................................................211<br/>5.4.4 MP-BGP4 para IPv6 .........................................................................................212<br/>5.4.5 OSPFv3 .............................................................................................................212<br/>5.4.6 Similitudes entre OSPFv2 y OSPFv3 ...............................................................212<br/>5.4.7 Diferencias entre OSPFv2 y OSPFv3 ...............................................................213<br/>5.4.8 Tipos de LSA ....................................................................................................214<br/>5.5 CONFIGURACION DE EIGRPV6...........................................................................215<br/>5.6 CONFIGURACIÓN DE IPV6 EN OSPFV3..............................................................218<br/>5.7 VERIFICACIÓN DE IPV6 EN OSPFV3...................................................................220<br/>5.8 REDISTRIBUCIÓN EN IPV6 ..................................................................................224<br/>5.9 TRANSICIÓN DESDE IPV4 A IPV6 .......................................................................226<br/>5.9.1 Dual stack..........................................................................................................227<br/>5.9.2 Tunneling ..........................................................................................................227<br/>5.9.3 Manual Tunnels.................................................................................................228<br/>5.9.4 Túneles 6-to-4 ...................................................................................................228<br/>5.9.5 Teredo................................................................................................................230<br/>5.9.6 ISATAP.............................................................................................................230<br/>5.9.7 Translation.........................................................................................................230<br/>CAPÍTULO 6: IPsec .........................................................................................................231<br/>6.1 INTRODUCCIÓN A IPSEC ......................................................................................231<br/>6.1.1 Características de IPsec.....................................................................................232<br/>6.1.2 Protocolos de IPsec ...........................................................................................233<br/>6.1.3 Modos de IPsec .................................................................................................235<br/>6.1.4 Cabeceras IPsec.................................................................................................235<br/>6.2 AUTENTICACIÓN DE VECINOS .........................................................................236<br/>6.3 INTERNET KEY EXCHANGE ...............................................................................236<br/>6.3.1 Protocolos IKE ..................................................................................................236<br/>6.3.2 Fases IKE ..........................................................................................................237<br/>6.3.3 Modos IKE ........................................................................................................237<br/>6.3.4 Otras funciones IKE..........................................................................................238<br/>6.4 ALGORITMOS DE ENCRIPTACIÓN....................................................................239<br/>6.4.1 Encriptación simétrica.......................................................................................239<br/>6.4.2 Encriptación asimétrica.....................................................................................239<br/>6.5 PUBLIC KEY INFRASTRUCTURE .......................................................................239<br/>CAPÍTULO 7: ACCESO REMOTO ..............................................................................241<br/>7.1 ACCESO POR CABLE ............................................................................................241<br/>7.1.1 Terminología de acceso por cable.....................................................................241<br/>7.1.2 Transmisión de datos por cable.........................................................................243<br/>7.2 ACCESO POR DSL..................................................................................................244<br/>7.2.1 Terminología DSL.............................................................................................244<br/>7.2.2 Limitaciones de DSL.........................................................................................245<br/>7.2.3 Tipos de DSL ....................................................................................................246<br/>7.2.4 Transmisión de datos sobre ADSL ...................................................................247<br/>7.3 PROTOCOLO PUNTO A PUNTO ..........................................................................248<br/>7.3.1 Negociación PPP...............................................................................................249<br/>7.3.2 PPP sobre Ethernet............................................................................................250<br/>7.3.3 PPP sobre ATM.................................................................................................252<br/>7.4 NAT ..........................................................................................................................253<br/>7.5 DHCP EN DSL .........................................................................................................254<br/>7.5.1 Configuración de una ruta estática....................................................................255<br/>7.6 INTRODUCCIÓN A LAS VPN ...............................................................................255<br/>7.7 CREACIÓN DE VPN IPSEC SITE-TO-SITE ...........................................................256<br/>7.7.1 PASO 1: Especificación de tráfico interesante .................................................256<br/>7.7.2 PASO 2: IKE fase 1 ..........................................................................................256<br/>7.7.3 PASO 3: IKE fase 2 ..........................................................................................260<br/>7.7.4 PASO 4: Transferencia segura de los datos ......................................................263<br/>7.7.5 PASO 5: Terminación del túnel ........................................................................264<br/>7.8 CONFIGURACIÓN DE UNA VPN SITE-TO-SITE ...............................................264<br/>7.8.1 Configuración de la política ISAKMP..............................................................264<br/>7.8.2 Configuración de los IPsec transform sets ........................................................265<br/>7.8.3 Configuración de la Crypto ACL......................................................................268<br/>7.8.4 Configuración del Crypto Map .........................................................................268<br/>7.8.5 Aplicación del Crypto Map a una interfaz ........................................................269<br/>7.8.6 Configuración de la ACL en la interfaz ............................................................270<br/>CAPÍTULO 8: GRE..........................................................................................................271<br/>8.1 INTRODUCCIÓN A LOS TÚNELES GRE.............................................................271<br/>8.1.1 Cabecera GRE...................................................................................................272<br/>8.2 CONFIGURACIÓN BÁSICA DE TÚNELES GRE ................................................274<br/>8.3 TÚNELES GRE SEGUROS.....................................................................................275<br/>PARTE II: SWITCH ........................................................................................................277<br/>CAPÍTULO 9: CONMUTACIÓN...................................................................................279<br/>9.1 FUNCIONALIDAD DE SWITCHING....................................................................279<br/>9.1.1 Conmutación de capa 2 .....................................................................................280<br/>9.1.2 Enrutamiento de capa 3.....................................................................................281<br/>9.1.3 Conmutación de capa 3 .....................................................................................282<br/>9.1.4 Conmutación de capa 4 .....................................................................................282<br/>9.1.5 Conmutación multicapa.....................................................................................283<br/>9.2 TABLAS UTILIZADAS EN CONMUTACIÓN .....................................................284<br/>9.2.1 Tabla CAM........................................................................................................284<br/>9.2.2 Tabla TCAM .....................................................................................................285<br/>9.3 VERIFICACIÓN DEL CONTENIDO DE LA CAM ...............................................287<br/>9.4 TIPOS DE PUERTOS DE UN SWITCH..................................................................287<br/>9.4.1 Ethernet .............................................................................................................287<br/>9.4.2 CSMA/CD.........................................................................................................288<br/>9.4.3 Fast Ethernet......................................................................................................289<br/>9.4.4 Gigabit Ethernet ................................................................................................290<br/>9.4.5 10-Gigabit Ethernet...........................................................................................290<br/>9.5 ESTÁNDARES DE MEDIOS ..................................................................................291<br/>9.6 CONFIGURACIÓN DE PUERTOS DEL SWITCH................................................293<br/>9.6.1 Causas de error en puertos Ethernet..................................................................294<br/>9.7 VERIFICACIÓN DEL ESTADO DE UN PUERTO................................................295<br/>CAPÍTULO 10: REDES VIRTUALES...........................................................................297<br/>10.1 VLAN .....................................................................................................................297<br/>10.2 CONFIGURACIÓN DE VLAN ESTÁTICAS.......................................................298<br/>10.3 DISEÑO DE VLAN................................................................................................300<br/>10.4 ENLACES TRONCALES ......................................................................................301<br/>10.4.1 ISL...................................................................................................................302<br/>10.4.2 IEEE 802.1Q ...................................................................................................303<br/>10.4.3 Dynamic Trunking Protocol............................................................................304<br/>10.5 CONFIGURACIÓN DE TRONCALES.................................................................304<br/>10.5.1 Ejemplo de configuración de un troncal .........................................................305<br/>10.6 VERIFICACIÓN DE LAS VLAN..........................................................................306<br/>CAPÍTULO 11: VTP ........................................................................................................307<br/>11.1 VLAN TRUNKING PROTOCOL..........................................................................307<br/>11.1.1 Dominios de VTP............................................................................................308<br/>11.1.2 Modos de VTP ................................................................................................308<br/>11.1.3 Anuncios de VTP ............................................................................................309<br/>11.2 CONFIGURACIÓN DE VTP.................................................................................311<br/>11.2.1 VTP Pruning....................................................................................................312<br/>11.3 VERIFICACIÓN VTP............................................................................................313<br/>CAPÍTULO 12: ETHERCHANNEL ..............................................................................315<br/>12.1 AGREGACIÓN DE PUERTOS .............................................................................315<br/>12.1.1 Distribución de tráfico.....................................................................................315<br/>12.1.2 Balanceo de carga............................................................................................316<br/>12.2 PROTOCOLOS DE NEGOCIACIÓN ETHERCHANNEL...................................318<br/>12.2.1 PAgP................................................................................................................318<br/>12.2.2 LACP...............................................................................................................318<br/>12.3 CONFIGURACIÓN ETHERCHANNEL ..............................................................319<br/>12.3.1 Configuración PAgP .......................................................................................319<br/>12.3.2 Configuración LACP ......................................................................................320<br/>12.4 VERIFICACIÓN ETHERCHANNEL ...................................................................321<br/>CAPÍTULO 13: STP.........................................................................................................323<br/>13.1 INTRODUCCIÓN A SPANNING TREE PROTOCOL........................................323<br/>13.1.1 Redundancia con switch..................................................................................324<br/>13.1.2 Solución a los bucles de capa 2.......................................................................326<br/>13.2 FUNCIONAMIENTO DE STP ..............................................................................327<br/>13.2.1 Elección del switch raíz ..................................................................................328<br/>13.2.2 Elección del puerto raíz...................................................................................329<br/>13.2.3 Elección del puerto designado ........................................................................331<br/>13.3 ESTADOS STP.......................................................................................................331<br/>13.3.1 Temporizadores de STP ..................................................................................334<br/>13.4 CAMBIOS DE TOPOLOGÍAS ..............................................................................335<br/>13.5 TIPOS DE STP........................................................................................................336<br/>13.6 CONFIGURACIÓN DE STP .................................................................................337<br/>13.6.1 Ubicación del switch raíz ................................................................................338<br/>13.6.2 Configuración del switch raíz .........................................................................340<br/>13.7 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP ........................................343<br/>13.7.1 Mejorando la configuración del root path cost ...............................................343<br/>13.7.2 Mejorando la configuración del port ID..........................................................344<br/>13.7.3 Mejorando la convergencia de STP ................................................................345<br/>13.8 CONVERGENCIA DE ENLACES REDUNDANTES .........................................347<br/>13.9 VERIFICACIÓN STP.............................................................................................351<br/>13.10 PROTECCIÓN DE LAS TOPOLOGÍAS STP .....................................................351<br/>13.10.1 Protección contra BPDU inesperadas ...........................................................351<br/>13.10.2 Protección contra la pérdida repentina de BPDU .........................................354<br/>13.10.3 Filtros BPDU para deshabilitar STP .............................................................357<br/>13.11 ANÁLISIS DE FALLOS EN LA PROTECCIÓN DE STP...................................357<br/>13.12 RAPID SPANNING TREE PROTOCOL.............................................................358<br/>13.12.1 Funcionamiento de RSTP .............................................................................358<br/>13.12.2 BPDU en RSTP.............................................................................................359<br/>13.12.3 Convergencia de RSTP .................................................................................360<br/>13.12.4 Tipos de puertos ............................................................................................360<br/>13.12.5 Sincronización...............................................................................................361<br/>13.12.6 Cambios de topología en RSTP ....................................................................364<br/>13.13 CONFIGURACIÓN DE RSTP.............................................................................365<br/>13.14 RAPID PER-VLAN STP ......................................................................................365<br/>13.15 MULTIPLE SPANNING TREE PROTOCOL.....................................................366<br/>13.15.1 Regiones MST...............................................................................................367<br/>13.15.2 Instancias de STP dentro de MST.................................................................367<br/>13.15.3 Instancias IST................................................................................................368<br/>13.15.4 Instancias MST..............................................................................................368<br/>13.16 CONFIGURACIÓN DE MST ..............................................................................369<br/>CAPÍTULO 14: CONMUTACIÓN MULTICAPA.......................................................373<br/>14.1 FUNCIONALIDAD MULTICAPA .......................................................................373<br/>14.2 ENRUTAMIENTO ENTRE VLAN .......................................................................373<br/>14.3 CONFIGURACIÓN DE ENRUTAMIENTO ENTRE VLAN...............................374<br/>14.3.1 Configuración de un puerto de capa 2.............................................................375<br/>14.3.2 Configuración de un puerto de capa 3.............................................................375<br/>14.3.3 Configuración de la interfaz SVI ....................................................................376<br/>14.4 CONMUTACIÓN MULTICAPA CON CEF.........................................................376<br/>14.4.1 FIB...................................................................................................................377<br/>14.4.2 Tabla de adyacencias.......................................................................................379<br/>14.4.3 Modificando paquetes .....................................................................................382<br/>14.5 VERIFICACIÓN DE CONMUTACIÓN MULTICAPA .......................................382<br/>14.6 DHCP EN CONMUTACIÓN MULTICAPA.........................................................385<br/>14.6.1 Dispositivos DHCP .........................................................................................387<br/>14.7 CONFIGURACIÓN DHCP....................................................................................387<br/>14.7.1 Configuración de un servidor DHCP ..............................................................387<br/>14.7.2 Configuración de un DHCP Relay..................................................................389<br/>14.7.3 Configuración de un cliente DHCP.................................................................390<br/>CAPÍTULO 15: DISEÑO DE REDES............................................................................391<br/>15.1 REDES DE CAMPUS ............................................................................................391<br/>15.1.1 Modelo de red compartida ..............................................................................391<br/>15.1.2 Modelo de segmentación de LAN...................................................................392<br/>15.1.3 Modelo de tráfico de red .................................................................................393<br/>15.1.4 Modelo de red predecible................................................................................394<br/>15.2 MODELO DE RED JERÁRQUICO.......................................................................394<br/>15.2.1 Nivel de acceso................................................................................................395<br/>15.2.2 Nivel de distribución .......................................................................................395<br/>15.2.3 Switch de capa 2 en distribución.....................................................................395<br/>15.2.4 Nivel de core ...................................................................................................396<br/>15.3 DISEÑO MODULAR DE RED..............................................................................397<br/>15.3.1 Bloque de conmutación...................................................................................398<br/>15.3.2 Dimensionamiento del bloque de conmutación ..............................................398<br/>15.3.3 Bloque de core.................................................................................................399<br/>15.3.4 Tamaño del core en una red de campus ..........................................................401<br/>CAPÍTULO 16: BALANCEO DE CARGA Y REDUNDANCIA ................................403<br/>16.1 REDUNDANCIA Y BALANCEO EN SWITCH MULTICAPA ..........................403<br/>16.2 HOST STANDBY ROUTER PROTOCOL............................................................403<br/>16.2.1 Elección del router HSRP ...............................................................................404<br/>16.2.2 Autenticación HSRP .......................................................................................406<br/>16.2.3 Puerta de enlace virtual ...................................................................................407<br/>16.2.4 Balanceo de carga HSRP ................................................................................408<br/>16.3 VIRTUAL ROUTER REDUNDANCY PROTOCOL ...........................................410<br/>16.4 GATEWAY LOAD BALANCING PROTOCOL..................................................413<br/>16.4.1 AVG ................................................................................................................414<br/>16.4.2 AVF.................................................................................................................414<br/>16.4.3 Balanceo de carga GLBP ................................................................................416<br/>16.4.4 Habilitación de GLBP .....................................................................................417<br/>16.5 REDUNDANCIA EN EL CHASIS DEL SWITCH ...............................................419<br/>16.5.1 Supervisoras redundantes................................................................................419<br/>16.5.2 Configuración de la redundancia ....................................................................420<br/>16.5.3 Configuración de la sincronización entre supervisoras...................................421<br/>16.5.4 Non-Stop Forwarding......................................................................................421<br/>16.5.5 Fuentes de alimentación redundantes..............................................................422<br/>CAPÍTULO 17: TELEFONÍA IP....................................................................................425<br/>17.1 POWER OVER ETHERNET .................................................................................425<br/>17.1.1 Funcionamiento de PoE ..................................................................................426<br/>17.1.2 Detección de dispositivos alimentados ...........................................................426<br/>17.1.3 Proporcionado energía a un dispositivo ..........................................................427<br/>17.2 CONFIGURACIÓN DE POE .................................................................................429<br/>17.3 VERIFICACIÓN DE POE ......................................................................................429<br/>17.4 VLAN DE VOZ IP..................................................................................................430<br/>17.4.1 Configuración de la VLAN de voz .................................................................430<br/>17.4.2 Verificación de la VLAN de voz ....................................................................432<br/>17.5 CALIDAD DE SERVICIO EN VOZ IP..................................................................433<br/>17.5.1 Visión general de QoS ....................................................................................433<br/>17.5.2 Best-effort........................................................................................................434<br/>17.5.3 Servicios integrados ........................................................................................434<br/>17.5.4 Servicios diferenciados ...................................................................................435<br/>17.6 MODELO QOS DIFFSERV ......................................................................................435<br/>17.6.1 Clasificación de capa 2 de QoS.......................................................................435<br/>17.6.2 Clasificación de capa 3 QoS con DSCP..........................................................436<br/>17.6.3 Implementación QoS para voz ........................................................................437<br/>17.6.4 Configuración de la frontera de confianza ......................................................439<br/>17.6.5 Configuración de AutoQoS.............................................................................440<br/>17.7 VERIFICACIÓN QOS DE VOZ IP ........................................................................442<br/>CAPÍTULO 18: REDES INALÁMBRICAS ..................................................................445<br/>18.1 INTRODUCCIÓN A LAS WIRELESS LAN.........................................................445<br/>18.1.1 Colisiones WLAN...........................................................................................446<br/>18.2 CONSTRUCCIÓN DE BLOQUES WLAN ...........................................................447<br/>18.2.1 Funcionamiento de un AP...............................................................................450<br/>18.2.2 Celdas WLAN.................................................................................................451<br/>18.3 ARQUITECTURA WLAN TRADICIONAL ........................................................452<br/>18.4 CISCO UNIFIED WIRELESS NETWORK...........................................................453<br/>18.4.1 Funciones del WLC.........................................................................................455<br/>18.4.2 Funciones del LAP..........................................................................................456<br/>18.4.3 Patrones de tráfico en una red cisco wireless unificada..................................457<br/>18.4.4 Asociación y roaming .....................................................................................458<br/>18.4.5 Roaming entre controladores ..........................................................................459<br/>18.5 CONFIGURACIÓN DE PUERTOS DEL SWITCH EN ENTORNOS WLAN.....460<br/>18.5.1 Configuración de un puerto del switch para un AP autónomo .......................461<br/>18.5.2 Configuración de un puerto del switch para un LAP......................................461<br/>18.5.3 Configuración de un puerto del switch para un WLC.....................................462<br/>CAPÍTULO 19: SEGURIDAD DE ACCESO AL SWITCH.......................................465<br/>19.1 SEGURIDAD DE PUERTOS.................................................................................465<br/>19.2 AUTENTICACIÓN BASADA EN PUERTO........................................................468<br/>19.2.1 Configuración de 802.1X ................................................................................469<br/>19.3 MITIGANDO ATAQUES ESPÍAS........................................................................471<br/>19.4 RECOMENDACIONES PRÁCTICAS DE SEGURIDAD ....................................477<br/>CAPÍTULO 20: SEGURIDAD CON VLAN..................................................................479<br/>20.1 LISTAS DE ACCESO VLAN ................................................................................479<br/>20.1.1 Configuración de VACL .................................................................................479<br/>20.2 VLAN PRIVADAS.................................................................................................481<br/>20.2.1 Configuración de PVLAN...............................................................................482<br/>20.2.2 Asociación de puertos con PVLAN ................................................................483<br/>20.2.3 Asociación de VLAN secundaria y primaria SVI...........................................484<br/>20.3 SEGURIDAD EN LOS ENLACES TRONCALES................................................485<br/>20.3.1 Switch Spoofing ..............................................................................................485<br/>20.3.2 VLAN Hopping...............................................................................................486<br/>CAPÍTULO 21: AAA........................................................................................................489<br/>21.1 INTRODUCCIÓN A AAA.....................................................................................489<br/>21.2 MODO DE ACCESOS AAA..................................................................................490<br/>21.3 PROTOCOLOS TACACS+ Y RADIUS................................................................490<br/>21.4 CONFIGURACIÓN DE AAA CON CLI ...............................................................491<br/>21.4.1 Configuración de RADIUS .............................................................................491<br/>21.4.2 Configuración de TACACS+..........................................................................492<br/>21.4.3 Configuración de AAA ...................................................................................492<br/>PARTE III: TSHOOT ......................................................................................................499<br/>CAPÍTULO 22: MANTENIMIENTO DE RED ............................................................501<br/>22.1 METODOS DE MANTENIMIENTO ....................................................................501<br/>22.1.1 Mantenimiento de red proactivo y reactivo ....................................................502<br/>22.1.2 Modelos de mantenimiento de red más usuales..............................................502<br/>22.2 PROCEDIMIENTOS DE MANTENIMIENTO HABITUALES...........................503<br/>22.2.1 Mantenimiento programado ............................................................................504<br/>22.2.2 Gestión de cambios .........................................................................................504<br/>22.2.3 Documentación de red.....................................................................................505<br/>22.2.4 Restablecimiento de la red después de un fallo ..............................................506<br/>22.2.5 Monitorización de la red .................................................................................506<br/>22.3 HERRAMIENTAS PARA EL MANTENIMIENTO DE LA RED........................507<br/>22.3.1 Herramientas basicas de gestion de red ..........................................................507<br/>22.3.2 Herramientas para backup...............................................................................508<br/>22.3.3 Herramientas para registros de eventos...........................................................510<br/>22.3.4 Mecanismo de sincronización horaria.............................................................512<br/>22.3.5 Herramientas de soporte de Cisco...................................................................513<br/>22.3.6 Herramientas para documentar la red .............................................................513<br/>22.3.7 Herramientas para recuperación de servicio ...................................................513<br/>22.3.8 Herramientas para analisis y monitorización ..................................................513<br/>CAPÍTULO 23: INTRODUCCIÓN A LOS PROCESOS DE<br/>TROUBLESHOOTING ...................................................................................................515<br/>23.1 PROCESO DE TROUBLESHOOTING.................................................................515<br/>23.1.1 Métodos de troubleshooting............................................................................517<br/>23.1.2 Procedimientos de troubleshooting .................................................................519<br/>CAPÍTULO 24: HERRAMIENTAS PARA MANTENIMIENTO Y<br/>THROUBLESHOOTING ................................................................................................521<br/>24.1 HERRAMIENTAS DE DIAGNÓSTICO INTEGRADAS EN IOS.......................521<br/>24.1.1 Filtrado de la salida de comandos show..........................................................521<br/>24.1.2 Redireccionando los comandos show a un archivo.........................................524<br/>24.1.3 Troubleshooting de conectividad ....................................................................525<br/>24.1.4 Throubleshooting de hardware........................................................................527<br/>24.2 CAPTURAS DE PAQUETES ................................................................................528<br/>24.3 CREACIÓN DE UNA BASE DE REFERENCIA CON SNMP Y NETFLOW .....530<br/>24.3.1 SNMP ..............................................................................................................530<br/>24.3.2 NetFlow...........................................................................................................531<br/>24.3.3 Notificaciones a eventos de la red...................................................................532<br/>24.4 RECOMENDACIONES ADICIONALES DE DIAGNÓSTICO...........................533<br/>CAPÍTULO 25: THROUBLESHOOTING EN SWITCHES CATALYST................535<br/>25.1 THROUBLESHOOTING DE VLAN.....................................................................535<br/>25.2 THROUBLESHOOTING DE STP.........................................................................537<br/>25.2.1 Corrupción de la tabla MAC ...........................................................................538<br/>25.2.2 Tormentas de broadcast...................................................................................539<br/>25.3 TROUBLESHOOTING DE ETHERCHANNEL...................................................540<br/>25.4 INCIDENCIA DE STP ...........................................................................................541<br/>25.4.1 Solución sugerida ............................................................................................544<br/>25.5 TROUBLESHOOTING DE ENRUTAMIENTO ENTRE VLANS.......................545<br/>25.5.1 Comparación entre routers y switches multicapa............................................545<br/>25.5.2 Troubleshooting del Control Plane y del Data Plane......................................546<br/>25.5.3 Comparación entre puertos físicos de capa 3 y SVI .......................................547<br/>25.6 TROUBLESHOOTING PROTOCOLOS DE REDUNDANCIA ..........................549<br/>25.6.1 Troubleshooting y verificación de HSRP ......................................................549<br/>25.6.2 Troubleshooting de VRRP y GLBP................................................................552<br/>25.7 TROUBLESHOOTING DEL RENDIMIENTO EN UN SWITCH CATALYST..553<br/>25.7.1 Objetivos del troubleshooting en los switches ................................................553<br/>25.7.2 Errores en los puertos......................................................................................553<br/>25.7.3 Discrepancias en los modos Duplex ...............................................................555<br/>25.7.4 Troubleshooting de la TCAM .........................................................................557<br/>25.7.5 Troubleshooting de la CPU.............................................................................558<br/>25.8 INCIDENCIA HSRP ..............................................................................................559<br/>25.8.1 Solucion sugerida ............................................................................................562<br/>CAPÍTULO 26: TROUBLESHOOTING DE PROTOCOLOS DE<br/>ENRUTAMIENTO ...........................................................................................................563<br/>26.1 TROUBLESHOOTING DE ENRUTAMIENTO BÁSICO ...................................563<br/>26.2 TROUBLESHOOTING DE EIGRP .......................................................................566<br/>26.3 INCIDENCIA EIGRP.............................................................................................568<br/>26.3.1 Solucion sugerida ............................................................................................570<br/>26.4 TROUBLESHOOTING DE OSPF .........................................................................571<br/>26.5 INCIDENCIA OSPF...............................................................................................572<br/>26.5.1 Solución sugerida ............................................................................................579<br/>26.6 TROUBLESHOOTING DE LA REDISTRIBUCIÓN ...........................................585<br/>26.7 INCIDENCIA REDISTRIBUCIÓN CON EIGRP Y OSPF ...................................588<br/>26.7.1 Solución sugerida ............................................................................................593<br/>26.8 TROUBLESHOOTING DE BGP...........................................................................595<br/>26.9 INCIDENCIA BGP.................................................................................................597<br/>26.9.1 Solución sugerida ............................................................................................601<br/>CAPÍTULO 27: TROUBLESHOOTING DEL RENDIMIENTO DEL ROUTER....605<br/>27.1 PROBLEMAS DE RENDIMIENTO DEL ROUTER ............................................605<br/>27.2 EXCESIVA UTILIZACIÓN DE LA CPU .............................................................605<br/>27.2.1 Comandos para el análisis de la CPU .............................................................606<br/>27.3 PROBLEMAS EN LOS MODOS DE CONMUTACIÓN......................................607<br/>27.4 EXCESIVA UTILIZACIÓN DE LA MEMORIA..................................................609<br/>27.4.1 Consumo de memoria de BGP........................................................................610<br/>CAPÍTULO 28: TROUBLESHOOTING DE SEGURIDAD .......................................611<br/>28.1 INTRODUCCIÓN AL TROUBLESHOOTING DE SEGURIDAD ......................611<br/>28.2 TROUBLESHOOTING DE CISCO IOS FIREWALL ..........................................611<br/>28.3 TROUBLESHOOTING DE AAA..........................................................................614<br/>28.4 INCIDENCIA SEGURIDAD EN IOS....................................................................615<br/>28.4.1 Solución sugerida ............................................................................................616<br/>CAPÍTULO 29: TROUBLESHOOTING DE SERVICIOS IP ....................................619<br/>29.1 INTRODUCCIÓN A NAT .....................................................................................619<br/>29.2 TROUBLESHOOTING NAT.................................................................................620<br/>29.2.1 Orden de operaciones en una interfaz .............................................................621<br/>29.2.2 Problemas en el funcionamiento de NAT .......................................................622<br/>29.2.3 INCIDENCIA NAT ........................................................................................623<br/>29.2.4 Solución sugerida ............................................................................................625<br/>29.3 TROUBLESHOOTING DE DHCP........................................................................626<br/>CAPÍTULO 30: TROUBLESHOOTING DE COMUNICACIONES IP....................629<br/>30.1 INTRODUCCIÓN A VOIP.....................................................................................629<br/>30.2 DISEÑO DE VOIP ..................................................................................................631<br/>30.2.1 Disponibilidad en VoIP...................................................................................631<br/>30.2.2 Asegurando el tráfico de voz...........................................................................632<br/>30.2.3 Servicios para el tráfico de voz .......................................................................632<br/>30.2.4 Proceso de arranque del teléfono IP de Cisco.................................................633<br/>30.2.5 Problemas típicos en VoIP ..............................................................................634<br/>30.3 INTRODUCCIÓN A QOS ......................................................................................635<br/>30.3.1 Modelo QoS DiffServ .....................................................................................635<br/>30.3.2 Clasificación de capa 2 de QoS.......................................................................635<br/>30.3.3 Clasificación de capa 3 QoS con DSCP..........................................................636<br/>30.3.4 Implementación QoS para voz ........................................................................637<br/>30.3.5 Interfaz de línea de comandos de QoS modular..............................................638<br/>30.4 INTRODUCCIÓN A AUTOQOS.............................................................................640<br/>30.4.1 Implementación AutoQoS...............................................................................641<br/>30.4.2 Despliegue de AutoQoS Enterprise ................................................................643<br/>30.4.3 Automatización con AutoQoS ........................................................................644<br/>30.4.4 Problemas en AutoQoS ...................................................................................646<br/>30.5 INTRODUCCIÓN A VIDEO EN IP.......................................................................649<br/>30.5.1 Despliegue de vídeo por IP .............................................................................650<br/>30.5.2 Problemas con vídeo .......................................................................................650<br/>30.6 MULTICAST..........................................................................................................651<br/>30.6.1 IGMP...............................................................................................................652<br/>30.6.2 Direccionamiento IP multicast........................................................................655<br/>30.6.3 Árboles de distribución ...................................................................................657<br/>30.6.4 PIM-DM..........................................................................................................659<br/>30.6.5 PIM-SM...........................................................................................................660<br/>30.6.6 Rendezvous Points ..........................................................................................661<br/>30.7 TROUBLESHOOTING DE VOIP..........................................................................662<br/>30.7.1 Incidencia 1 .....................................................................................................662<br/>30.7.2 Solución sugerida ............................................................................................664<br/>30.7.3 Incidencia 2 .....................................................................................................664<br/>30.7.4 Solución sugerida ............................................................................................666<br/>CAPÍTULO 31: TROUBLESHOOTING IPV6.............................................................669<br/>31.1 TROUBLESHOOTING OSPFV3...........................................................................669<br/>31.2 INCIDENCIA OSPFV3 ..........................................................................................670<br/>31.2.1 Problema de adyacencia 1...............................................................................674<br/>31.2.2 Solución sugerida ............................................................................................676<br/>31.2.3 Problema de adyacencia 2...............................................................................676<br/>31.2.4 Solución sugerida ............................................................................................677<br/>31.2.5 Problema de adyacencia 3...............................................................................678<br/>31.2.6 Solución sugerida ............................................................................................679<br/>31.3 TROUBLESHOOTING DE RIPNG........................................................................680<br/>31.4 INCIDENCIA RIPNG .............................................................................................681<br/>31.4.1 Problema de balanceo de carga .......................................................................685<br/>31.4.2 Solución sugerida ............................................................................................687<br/>31.4.3 Problema con rutas específicas .......................................................................687<br/>31.4.4 Solución sugerida ............................................................................................688<br/>CAPÍTULO 32: TROUBLESHOOTING DE SERVICIOS AVANZADOS...............689<br/>32.1 TROUBLESHOOTING CON ANS .........................................................................689<br/>32.1.1 NetFlow...........................................................................................................691<br/>32.1.2 IP SLAs ...........................................................................................................692<br/>32.1.3 NBAR..............................................................................................................694<br/>32.1.4 AutoQoS..........................................................................................................696<br/>32.2 TROUBLESHOOTING WIRELESS .....................................................................697<br/>32.2.1 Cisco Unified Wireless Network ....................................................................697<br/>32.2.2 Problemas con las redes cableadas..................................................................700<br/>CAPÍTULO 33: TROUBLESHOTING DE REDES A GRAN ESCALA ...................703<br/>33.1 TROUBLESHOOTING DE OFICINAS REMOTAS ............................................703<br/>33.2 VPN.........................................................................................................................703<br/>33.2.1 VPN Site to Site ..............................................................................................704<br/>33.2.2 VPN de acceso remoto ....................................................................................707<br/>33.3 TROUBLESHOOTING DE VPN...........................................................................708<br/>33.4 TROUBLESHOOTING EN GRANDES REDES ..................................................710<br/>APÉNDICE: MATEMÁTICAS DE REDES..................................................................713<br/>34.1 NÚMEROS BINARIOS .........................................................................................713<br/>34.1.1 Conversión de binario a decimal.....................................................................714<br/>34.1.2 Conversión de decimal a binario.....................................................................715<br/>34.2 NÚMEROS HEXADECIMALES ..........................................................................716<br/>34.2.1 Conversión de números hexadecimales ..........................................................717<br/>34.3 DIRECCIONAMIENTO IPV4................................................................................717<br/>34.3.1 Clases de direccionamiento IPv4 ....................................................................718<br/>34.4 SUBREDES ............................................................................................................719<br/>34.4.1 Procedimiento para la creación de subredes ...................................................719<br/>34.5 MÁSCARAS DE SUBRED DE LONGITUD VARIABLE ...................................723<br/>34.5.1 Proceso de creación de VLSM........................................................................723<br/>34.5.2 Secuencia para la creación de VLSM .............................................................724<br/>34.5.3 Resumen de ruta con VLMS ...........................................................................725<br/>34.5.4 Descripción del funcionamiento de CIDR ......................................................726<br/>34.6 WILDCARD...........................................................................................................726<br/>34.6.1 Secuencia para la creación de las wildcard .....................................................727<br/>ÍNDICE ALFABÉTICO...................................................................................................729 |
| 520 ## - RESUMEN, ETC. |
| Resumen, etc. |
La Guía de Estudio para la Certificación CCNP es la primera guía de estudio dedicada a la tan valorada certificación completamente en español. La obra proporciona los conceptos, comandos y gráficos necesarios para configurar los dispositivos Cisco en redes corporativas. El libro está dividido en tres partes que se basan en el temario que contienen los tres exámenes de la versión 6 de la certificación CCNP y constituye una herramienta fundamental para el acceso a la certificación profesional en redes Cisco.<br/><br/>Ventajas Competitivas<br/><br/>Pone al alcance de los hispano hablantes material de calidad para preparar los exámenes de certificación Cisco.<br/>Las configuraciones y salidas de los routers, switches y otros dispositivos se ha tomado de equipos reales y se ha verificado su correcto funcionamiento.<br/>Ayuda al lector para que se entrene en el mecanismo de certificaciones Cisco.<br/><br/>Conozca<br/><br/>Cómo implementar soluciones basadas en diversos protocolos.<br/>Cómo preparar la infraestructura de la red para admitir servicios avanzados.<br/>Cómo mantener y monitorizar el funcionamiento de la red. |
| 526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
| Program name |
Ingeniería Informática |
| 650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
| Término de materia o nombre geográfico como elemento de entrada |
Informática |
| 9 (RLIN) |
317 |
| 942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
| Tipo de ítem Koha |
Libro |
| Fuente del sistema de clasificación o colocación |
Clasificación Decimal Dewey |
| Edición |
2a Edición |
| 945 ## - CATALOGADORES |
| Número del Creador del Registro |
1 |
| Nombre del Creador del Registro |
admin |
| Número de último modificador del registro |
1270 |
| Nombre del último modificador del registro |
María Elena Olvera Picina |