Universidad Autónoma de Occidente

REDES CISCO / (Record no. 4112)

MARC details
000 -CABECERA
campo de control de longitud fija 71107 a2200265 4500
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 2011
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 9786077071822
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen GAMADERO
Lengua de catalogación spa
Centro/agencia transcriptor GAMADERO
041 ## - CÓDIGO DE IDIOMA
Código de lengua del texto/banda sonora o título independiente Español
050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO
Número de clasificación TK5105.8C57
Cutter A74
Año 2011
082 0# - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación TK5105.8C57 A77 2011
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona ERNESTO ARIGANELLO
245 00 - MENCIÓN DEL TÍTULO
Título REDES CISCO /
Resto del título Guía de Estudio para la Certificación CCNP
250 ## - MENCION DE EDICION
Mención de edición 2a Edición
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. México
Nombre del editor, distribuidor, etc. Alfaomega
Fecha de publicación, distribución, etc. 2011
300 ## - DESCRIPCIÓN FÍSICA
Extensión 734p
Otras características físicas Ilustración
Dimensiones 17 X 23 cm
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato ÍNDICE<br/>INTRODUCCIÓN ..............................................................................................................23<br/>PARTE I: ROUTE ..............................................................................................................35<br/>CAPÍTULO 1: EIGRP........................................................................................................37<br/>1.1 INTRODUCCIÓN A EIGRP......................................................................................37<br/>1.1.1 Funcionamiento de EIGRP .................................................................................38<br/>1.1.2 Métrica EIGRP....................................................................................................39<br/>1.2 DUAL .........................................................................................................................41<br/>1.2.1 Queries ................................................................................................................42<br/>1.2.2 Actualizaciones incrementales ............................................................................43<br/>1.2.3 Actualizaciones multicast....................................................................................43<br/>1.3 BALANCEO DE CARGA DESIGUAL.....................................................................43<br/>1.4 TABLAS EIGRP.........................................................................................................44<br/>1.4.1 Tabla de vecindad................................................................................................44<br/>1.4.2 Contenidos de la tabla de vecinos .......................................................................44<br/>1.4.3 Establecimiento dinámico de la vecindad ...........................................................45<br/>1.4.4 Establecimiento estático de la vecindad..............................................................46<br/>1.4.5 Creando la tabla de topología..............................................................................48<br/>1.4.6 Manteniendo la tabla de topología ......................................................................49<br/>1.4.7 Agregando una red a la tabla de topología..........................................................50<br/>1.4.8 Suprimiendo una ruta de la tabla de topología....................................................50<br/>1.4.9 Buscando rutas alternativas.................................................................................51<br/>1.4.10 Creando la tabla de enrutamiento......................................................................52<br/>6 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA-MA<br/>1.4.11 Selección de rutas EIGRP .................................................................................52<br/>1.4.12 Actualizando las tablas de enrutamiento en modo pasivo con DUAL .............52<br/>1.4.13 Actualizando las tablas de enrutamiento en modo activo con DUAL ..............54<br/>1.5 DISEÑO DE RED CON EIGRP .................................................................................55<br/>1.5.1 Problemas en el diseño de EIGRP ......................................................................56<br/>1.6 CONFIGURACIÓN DE EIGRP.................................................................................57<br/>1.6.1 Configuración básica de EIGRP .........................................................................57<br/>1.6.2 Sumarización en EIGRP .....................................................................................58<br/>1.6.3 Router Stub..........................................................................................................59<br/>1.6.4 Balanceo de carga en EIGRP ..............................................................................60<br/>1.7 MEJORANDO EL FUNCIONAMIENTO DE EIGRP...............................................61<br/>1.7.1 Temporizadores...................................................................................................61<br/>1.7.2 Autenticación EIGRP..........................................................................................62<br/>1.7.3 Optimización del ancho de banda .......................................................................63<br/>1.7.4 EIGRP en redes WAN ........................................................................................64<br/>1.8 VERIFICACIÓN EIGRP............................................................................................65<br/>CAPÍTULO 2: OSPF ..........................................................................................................69<br/>2.1 INTRODUCCIÓN A OSPF........................................................................................69<br/>2.1.1 Funcionamiento de OSPF ...................................................................................70<br/>2.1.2 Métrica OSPF......................................................................................................71<br/>2.1.3 Tablas OSPF........................................................................................................71<br/>2.1.4 Vecinos OSPF .....................................................................................................72<br/>2.1.5 Estados OSPF......................................................................................................73<br/>2.1.6 Router designado y router designado de reserva.................................................73<br/>2.1.7 Paquetes OSPF ....................................................................................................76<br/>2.1.8 Áreas en OSPF ....................................................................................................77<br/>2.2 CONFIGURACIÓN BÁSICA DE OSPF ...................................................................78<br/>2.2.1 Configuración de OSPF en una sola área............................................................78<br/>2.2.2 Cambio del cálculo del coste...............................................................................81<br/>2.2.3 Ejemplo de configuración de OSPF en una sola área .........................................82<br/>2.3 VERIFICACIÓN OSPF EN UNA SOLA ÁREA .......................................................83<br/>2.3.1 Comandos debug.................................................................................................88<br/>2.4 TOPOLOGÍAS OSPF .................................................................................................89<br/>2.4.1 Reconocimientos de vecinos ...............................................................................90<br/>2.4.2 Temporizadores...................................................................................................91<br/>2.4.3 Subinterfaces .......................................................................................................92<br/>2.4.4 Elección de una topología OSPF.........................................................................92<br/>2.5 CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST ................94<br/>2.5.1 Configuración de red del tipo point-to-multipoint en OSPF...............................95<br/>2.5.2 Configuración de red del tipo broadcast en OSPF..............................................95<br/>2.5.3 Configuración de red del tipo point-to-point con subinterfaces Frame-Relay<br/>en OSPF........................................................................................................................95<br/>2.6 MÚLTIPLES ÁREAS OSPF ......................................................................................96<br/>2.6.1 Tipos de router en múltiples áreas ......................................................................96<br/>2.6.2 Anuncios de estado de enlace .............................................................................97<br/>2.7 TIPOS DE ÁREAS OSPF...........................................................................................98<br/>2.7.1 Funcionamiento de OSPF en múltiples áreas....................................................100<br/>2.7.2 Selección de rutas entre áreas ...........................................................................100<br/>2.7.3 Calculando el coste a un área diferente.............................................................101<br/>2.8 DISEÑO DE OSPF EN MÚLTIPLES ÁREAS ........................................................102<br/>2.8.1 Sumarización.....................................................................................................104<br/>2.8.2 Virtual Links .....................................................................................................104<br/>2.8.3 OSPF multi-área en redes NBMA.....................................................................106<br/>2.8.4 Filtrado de rutas en OSPF .................................................................................107<br/>2.9 CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS......................................107<br/>2.9.1 Comandos opcionales para OSPF en múltiples áreas .......................................108<br/>2.9.2 Ejemplo de configuración de OSPF en múltiples áreas....................................111<br/>2.10 VERIFICACIÓN DE OSPF EN MÚLTIPLES ÁREAS.........................................112<br/>2.11 ÁREAS ESPECIALES OSPF.................................................................................118<br/>2.11.1 Áreas Stub .......................................................................................................118<br/>2.11.2 Áreas totally stubby.........................................................................................119<br/>2.11.3 Áreas not-so-stubby.........................................................................................120<br/>2.12 AUTENTICACIÓN OSPF .....................................................................................121<br/>2.12.1 Autenticación en texto plano...........................................................................121<br/>2.12.2 Autenticación con MD5 ..................................................................................121<br/>CAPÍTULO 3: IMPLEMENTACIONES CON CISCO IOS .......................................123<br/>3.1 POLICY BASED ROUTING ...................................................................................123<br/>3.1.1 Configuración de PBR ......................................................................................123<br/>3.2 IP SERVICE LEVEL AGREEMENT ......................................................................126<br/>3.2.1 Configuración de SLA ......................................................................................127<br/>3.2.2 Rutas estáticas para rastreo de las operaciones SLA ........................................129<br/>3.3 REDISTRIBUCIÓN .................................................................................................130<br/>3.3.1 Funciones de enrutamiento que afectan a la redistribución ..............................133<br/>3.3.2 Las métricas y la redistribución ........................................................................133<br/>3.3.3 Selección de rutas a través de protocolos de enrutamiento...............................134<br/>3.3.4 Posibles problemas al redistribuir .....................................................................135<br/>3.3.5 Solución de problemas al redistribuir ...............................................................135<br/>3.4 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO DURANTE<br/>LA REDISTRIBUCIÓN.................................................................................................138<br/>3.5 CONFIGURACIÓN DE LA REDISTRIBUCIÓN...................................................142<br/>3.5.1 Configuración de la métrica por defecto...........................................................144<br/>3.5.2 Configuración de la métrica por defecto para OSPF, RIP o BGP ....................145<br/>3.5.3 Configuración de la métrica por defecto en EIGRP..........................................145<br/>3.6 DISTANCIA ADMINISTRATIVA .........................................................................147<br/>3.7 COMANDOS OPCIONALES PARA CONTROLAR LAS ACTUALIZACIONES<br/>DE ENRUTAMIENTO EN LA REDISTRIBUCIÓN....................................................148<br/>3.7.1 Ejemplos de redistribución................................................................................150<br/>3.8 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO CON<br/>FILTRADO.....................................................................................................................155<br/>3.9 VERIFICACIÓN Y MANTENIMIENTO................................................................158<br/>3.10 CONTROL DE LA REDISTRIBUCIÓN CON ROUTE-MAPS ...........................160<br/>3.10.1 Características de los route-maps....................................................................160<br/>3.11 CONFIGURACIÓN DE LOS ROUTE-MAPS ......................................................163<br/>3.11.1 Comandos match para la redistribución con route-maps ................................163<br/>3.11.2 Comandos set para la redistribución con route-maps .....................................164<br/>3.12 VERIFICACIÓN DE LOS ROUTE-MAPS ...........................................................167<br/>CAPÍTULO 4: BGP ..........................................................................................................169<br/>4.1 INTRODUCCIÓN A BGP........................................................................................169<br/>4.1.1 Funcionamiento básico de BGP ........................................................................170<br/>4.1.2 Jerarquías BGP..................................................................................................171<br/>4.1.3 Cuando utilizar BGP .........................................................................................171<br/>4.1.4 Tablas de BGP...................................................................................................172<br/>4.2 CONEXIÓN A INTERNET CON BGP....................................................................172<br/>4.2.1 Información de enrutamiento desde Internet.....................................................173<br/>4.2.2 Sincronización...................................................................................................175<br/>4.3 ESTADOS DE BGP..................................................................................................177<br/>4.4 CONFIGURACIÓN DE BGP...................................................................................178<br/>4.4.1 Configuración básica.........................................................................................178<br/>4.4.2 Identificando vecinos y definiendo peer-groups ...............................................178<br/>4.4.3 Dirección IP de origen.......................................................................................180<br/>4.4.4 Forzando la dirección del próximo salto...........................................................182<br/>RA-MA ÍNDICE 9<br/>4.4.5 Inyectando redes en BGP ..................................................................................182<br/>4.4.6 Agregación de rutas...........................................................................................183<br/>4.4.7 Autenticación ....................................................................................................184<br/>4.5 VERIFICACIÓN DE BGP........................................................................................184<br/>4.5.1 Reestableciendo la vecindad .............................................................................185<br/>4.6 ATRIBUTOS DE BGP .............................................................................................186<br/>4.6.1 Controlando la selección de caminos de BGP ..................................................189<br/>4.6.2 Uso del atributo Weight ....................................................................................190<br/>4.6.3 Uso del atributo Local-Preference ....................................................................191<br/>4.6.4 Uso del atributo MED .......................................................................................192<br/>4.6.5 Uso del atributo AS-path...................................................................................193<br/>4.7 VERIFICACIÓN DE LOS ATRIBUTOS ................................................................193<br/>CAPÍTULO 5: IPv6 ..........................................................................................................197<br/>5.1 INTRODUCCIÓN A IPV6........................................................................................197<br/>5.2 CABECERA DE UN PAQUETE IPV6.....................................................................199<br/>5.2.1 Checksum ..........................................................................................................200<br/>5.2.2 Fragmentación...................................................................................................200<br/>5.2.3 Etiqueta de flujo ................................................................................................201<br/>5.2.4 Formato del direccionamiento IPv6 ..................................................................201<br/>5.3 TIPO DE DIRECCIONAMIENTO IPV6..................................................................202<br/>5.3.1 Identificadores de las interfaces ........................................................................203<br/>5.3.2 Direcciones unicast IPv6...................................................................................204<br/>5.3.3 Dirección IPv6 global........................................................................................204<br/>5.3.4 Dirección IPv6 local..........................................................................................205<br/>5.3.5 Direcciones IPv6 anycast ..................................................................................205<br/>5.3.6 Direcciones IPv6 multicast ...............................................................................206<br/>5.3.7 Asignamiento de direcciones IPv6....................................................................208<br/>5.4 CONFIGURACIÓN DE IPV6...................................................................................209<br/>5.4.1 Rutas estáticas ...................................................................................................209<br/>5.4.2 RIPng.................................................................................................................209<br/>5.4.3 EIGRP para IPv6...............................................................................................211<br/>5.4.4 MP-BGP4 para IPv6 .........................................................................................212<br/>5.4.5 OSPFv3 .............................................................................................................212<br/>5.4.6 Similitudes entre OSPFv2 y OSPFv3 ...............................................................212<br/>5.4.7 Diferencias entre OSPFv2 y OSPFv3 ...............................................................213<br/>5.4.8 Tipos de LSA ....................................................................................................214<br/>5.5 CONFIGURACION DE EIGRPV6...........................................................................215<br/>5.6 CONFIGURACIÓN DE IPV6 EN OSPFV3..............................................................218<br/>5.7 VERIFICACIÓN DE IPV6 EN OSPFV3...................................................................220<br/>5.8 REDISTRIBUCIÓN EN IPV6 ..................................................................................224<br/>5.9 TRANSICIÓN DESDE IPV4 A IPV6 .......................................................................226<br/>5.9.1 Dual stack..........................................................................................................227<br/>5.9.2 Tunneling ..........................................................................................................227<br/>5.9.3 Manual Tunnels.................................................................................................228<br/>5.9.4 Túneles 6-to-4 ...................................................................................................228<br/>5.9.5 Teredo................................................................................................................230<br/>5.9.6 ISATAP.............................................................................................................230<br/>5.9.7 Translation.........................................................................................................230<br/>CAPÍTULO 6: IPsec .........................................................................................................231<br/>6.1 INTRODUCCIÓN A IPSEC ......................................................................................231<br/>6.1.1 Características de IPsec.....................................................................................232<br/>6.1.2 Protocolos de IPsec ...........................................................................................233<br/>6.1.3 Modos de IPsec .................................................................................................235<br/>6.1.4 Cabeceras IPsec.................................................................................................235<br/>6.2 AUTENTICACIÓN DE VECINOS .........................................................................236<br/>6.3 INTERNET KEY EXCHANGE ...............................................................................236<br/>6.3.1 Protocolos IKE ..................................................................................................236<br/>6.3.2 Fases IKE ..........................................................................................................237<br/>6.3.3 Modos IKE ........................................................................................................237<br/>6.3.4 Otras funciones IKE..........................................................................................238<br/>6.4 ALGORITMOS DE ENCRIPTACIÓN....................................................................239<br/>6.4.1 Encriptación simétrica.......................................................................................239<br/>6.4.2 Encriptación asimétrica.....................................................................................239<br/>6.5 PUBLIC KEY INFRASTRUCTURE .......................................................................239<br/>CAPÍTULO 7: ACCESO REMOTO ..............................................................................241<br/>7.1 ACCESO POR CABLE ............................................................................................241<br/>7.1.1 Terminología de acceso por cable.....................................................................241<br/>7.1.2 Transmisión de datos por cable.........................................................................243<br/>7.2 ACCESO POR DSL..................................................................................................244<br/>7.2.1 Terminología DSL.............................................................................................244<br/>7.2.2 Limitaciones de DSL.........................................................................................245<br/>7.2.3 Tipos de DSL ....................................................................................................246<br/>7.2.4 Transmisión de datos sobre ADSL ...................................................................247<br/>7.3 PROTOCOLO PUNTO A PUNTO ..........................................................................248<br/>7.3.1 Negociación PPP...............................................................................................249<br/>7.3.2 PPP sobre Ethernet............................................................................................250<br/>7.3.3 PPP sobre ATM.................................................................................................252<br/>7.4 NAT ..........................................................................................................................253<br/>7.5 DHCP EN DSL .........................................................................................................254<br/>7.5.1 Configuración de una ruta estática....................................................................255<br/>7.6 INTRODUCCIÓN A LAS VPN ...............................................................................255<br/>7.7 CREACIÓN DE VPN IPSEC SITE-TO-SITE ...........................................................256<br/>7.7.1 PASO 1: Especificación de tráfico interesante .................................................256<br/>7.7.2 PASO 2: IKE fase 1 ..........................................................................................256<br/>7.7.3 PASO 3: IKE fase 2 ..........................................................................................260<br/>7.7.4 PASO 4: Transferencia segura de los datos ......................................................263<br/>7.7.5 PASO 5: Terminación del túnel ........................................................................264<br/>7.8 CONFIGURACIÓN DE UNA VPN SITE-TO-SITE ...............................................264<br/>7.8.1 Configuración de la política ISAKMP..............................................................264<br/>7.8.2 Configuración de los IPsec transform sets ........................................................265<br/>7.8.3 Configuración de la Crypto ACL......................................................................268<br/>7.8.4 Configuración del Crypto Map .........................................................................268<br/>7.8.5 Aplicación del Crypto Map a una interfaz ........................................................269<br/>7.8.6 Configuración de la ACL en la interfaz ............................................................270<br/>CAPÍTULO 8: GRE..........................................................................................................271<br/>8.1 INTRODUCCIÓN A LOS TÚNELES GRE.............................................................271<br/>8.1.1 Cabecera GRE...................................................................................................272<br/>8.2 CONFIGURACIÓN BÁSICA DE TÚNELES GRE ................................................274<br/>8.3 TÚNELES GRE SEGUROS.....................................................................................275<br/>PARTE II: SWITCH ........................................................................................................277<br/>CAPÍTULO 9: CONMUTACIÓN...................................................................................279<br/>9.1 FUNCIONALIDAD DE SWITCHING....................................................................279<br/>9.1.1 Conmutación de capa 2 .....................................................................................280<br/>9.1.2 Enrutamiento de capa 3.....................................................................................281<br/>9.1.3 Conmutación de capa 3 .....................................................................................282<br/>9.1.4 Conmutación de capa 4 .....................................................................................282<br/>9.1.5 Conmutación multicapa.....................................................................................283<br/>9.2 TABLAS UTILIZADAS EN CONMUTACIÓN .....................................................284<br/>9.2.1 Tabla CAM........................................................................................................284<br/>9.2.2 Tabla TCAM .....................................................................................................285<br/>9.3 VERIFICACIÓN DEL CONTENIDO DE LA CAM ...............................................287<br/>9.4 TIPOS DE PUERTOS DE UN SWITCH..................................................................287<br/>9.4.1 Ethernet .............................................................................................................287<br/>9.4.2 CSMA/CD.........................................................................................................288<br/>9.4.3 Fast Ethernet......................................................................................................289<br/>9.4.4 Gigabit Ethernet ................................................................................................290<br/>9.4.5 10-Gigabit Ethernet...........................................................................................290<br/>9.5 ESTÁNDARES DE MEDIOS ..................................................................................291<br/>9.6 CONFIGURACIÓN DE PUERTOS DEL SWITCH................................................293<br/>9.6.1 Causas de error en puertos Ethernet..................................................................294<br/>9.7 VERIFICACIÓN DEL ESTADO DE UN PUERTO................................................295<br/>CAPÍTULO 10: REDES VIRTUALES...........................................................................297<br/>10.1 VLAN .....................................................................................................................297<br/>10.2 CONFIGURACIÓN DE VLAN ESTÁTICAS.......................................................298<br/>10.3 DISEÑO DE VLAN................................................................................................300<br/>10.4 ENLACES TRONCALES ......................................................................................301<br/>10.4.1 ISL...................................................................................................................302<br/>10.4.2 IEEE 802.1Q ...................................................................................................303<br/>10.4.3 Dynamic Trunking Protocol............................................................................304<br/>10.5 CONFIGURACIÓN DE TRONCALES.................................................................304<br/>10.5.1 Ejemplo de configuración de un troncal .........................................................305<br/>10.6 VERIFICACIÓN DE LAS VLAN..........................................................................306<br/>CAPÍTULO 11: VTP ........................................................................................................307<br/>11.1 VLAN TRUNKING PROTOCOL..........................................................................307<br/>11.1.1 Dominios de VTP............................................................................................308<br/>11.1.2 Modos de VTP ................................................................................................308<br/>11.1.3 Anuncios de VTP ............................................................................................309<br/>11.2 CONFIGURACIÓN DE VTP.................................................................................311<br/>11.2.1 VTP Pruning....................................................................................................312<br/>11.3 VERIFICACIÓN VTP............................................................................................313<br/>CAPÍTULO 12: ETHERCHANNEL ..............................................................................315<br/>12.1 AGREGACIÓN DE PUERTOS .............................................................................315<br/>12.1.1 Distribución de tráfico.....................................................................................315<br/>12.1.2 Balanceo de carga............................................................................................316<br/>12.2 PROTOCOLOS DE NEGOCIACIÓN ETHERCHANNEL...................................318<br/>12.2.1 PAgP................................................................................................................318<br/>12.2.2 LACP...............................................................................................................318<br/>12.3 CONFIGURACIÓN ETHERCHANNEL ..............................................................319<br/>12.3.1 Configuración PAgP .......................................................................................319<br/>12.3.2 Configuración LACP ......................................................................................320<br/>12.4 VERIFICACIÓN ETHERCHANNEL ...................................................................321<br/>CAPÍTULO 13: STP.........................................................................................................323<br/>13.1 INTRODUCCIÓN A SPANNING TREE PROTOCOL........................................323<br/>13.1.1 Redundancia con switch..................................................................................324<br/>13.1.2 Solución a los bucles de capa 2.......................................................................326<br/>13.2 FUNCIONAMIENTO DE STP ..............................................................................327<br/>13.2.1 Elección del switch raíz ..................................................................................328<br/>13.2.2 Elección del puerto raíz...................................................................................329<br/>13.2.3 Elección del puerto designado ........................................................................331<br/>13.3 ESTADOS STP.......................................................................................................331<br/>13.3.1 Temporizadores de STP ..................................................................................334<br/>13.4 CAMBIOS DE TOPOLOGÍAS ..............................................................................335<br/>13.5 TIPOS DE STP........................................................................................................336<br/>13.6 CONFIGURACIÓN DE STP .................................................................................337<br/>13.6.1 Ubicación del switch raíz ................................................................................338<br/>13.6.2 Configuración del switch raíz .........................................................................340<br/>13.7 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP ........................................343<br/>13.7.1 Mejorando la configuración del root path cost ...............................................343<br/>13.7.2 Mejorando la configuración del port ID..........................................................344<br/>13.7.3 Mejorando la convergencia de STP ................................................................345<br/>13.8 CONVERGENCIA DE ENLACES REDUNDANTES .........................................347<br/>13.9 VERIFICACIÓN STP.............................................................................................351<br/>13.10 PROTECCIÓN DE LAS TOPOLOGÍAS STP .....................................................351<br/>13.10.1 Protección contra BPDU inesperadas ...........................................................351<br/>13.10.2 Protección contra la pérdida repentina de BPDU .........................................354<br/>13.10.3 Filtros BPDU para deshabilitar STP .............................................................357<br/>13.11 ANÁLISIS DE FALLOS EN LA PROTECCIÓN DE STP...................................357<br/>13.12 RAPID SPANNING TREE PROTOCOL.............................................................358<br/>13.12.1 Funcionamiento de RSTP .............................................................................358<br/>13.12.2 BPDU en RSTP.............................................................................................359<br/>13.12.3 Convergencia de RSTP .................................................................................360<br/>13.12.4 Tipos de puertos ............................................................................................360<br/>13.12.5 Sincronización...............................................................................................361<br/>13.12.6 Cambios de topología en RSTP ....................................................................364<br/>13.13 CONFIGURACIÓN DE RSTP.............................................................................365<br/>13.14 RAPID PER-VLAN STP ......................................................................................365<br/>13.15 MULTIPLE SPANNING TREE PROTOCOL.....................................................366<br/>13.15.1 Regiones MST...............................................................................................367<br/>13.15.2 Instancias de STP dentro de MST.................................................................367<br/>13.15.3 Instancias IST................................................................................................368<br/>13.15.4 Instancias MST..............................................................................................368<br/>13.16 CONFIGURACIÓN DE MST ..............................................................................369<br/>CAPÍTULO 14: CONMUTACIÓN MULTICAPA.......................................................373<br/>14.1 FUNCIONALIDAD MULTICAPA .......................................................................373<br/>14.2 ENRUTAMIENTO ENTRE VLAN .......................................................................373<br/>14.3 CONFIGURACIÓN DE ENRUTAMIENTO ENTRE VLAN...............................374<br/>14.3.1 Configuración de un puerto de capa 2.............................................................375<br/>14.3.2 Configuración de un puerto de capa 3.............................................................375<br/>14.3.3 Configuración de la interfaz SVI ....................................................................376<br/>14.4 CONMUTACIÓN MULTICAPA CON CEF.........................................................376<br/>14.4.1 FIB...................................................................................................................377<br/>14.4.2 Tabla de adyacencias.......................................................................................379<br/>14.4.3 Modificando paquetes .....................................................................................382<br/>14.5 VERIFICACIÓN DE CONMUTACIÓN MULTICAPA .......................................382<br/>14.6 DHCP EN CONMUTACIÓN MULTICAPA.........................................................385<br/>14.6.1 Dispositivos DHCP .........................................................................................387<br/>14.7 CONFIGURACIÓN DHCP....................................................................................387<br/>14.7.1 Configuración de un servidor DHCP ..............................................................387<br/>14.7.2 Configuración de un DHCP Relay..................................................................389<br/>14.7.3 Configuración de un cliente DHCP.................................................................390<br/>CAPÍTULO 15: DISEÑO DE REDES............................................................................391<br/>15.1 REDES DE CAMPUS ............................................................................................391<br/>15.1.1 Modelo de red compartida ..............................................................................391<br/>15.1.2 Modelo de segmentación de LAN...................................................................392<br/>15.1.3 Modelo de tráfico de red .................................................................................393<br/>15.1.4 Modelo de red predecible................................................................................394<br/>15.2 MODELO DE RED JERÁRQUICO.......................................................................394<br/>15.2.1 Nivel de acceso................................................................................................395<br/>15.2.2 Nivel de distribución .......................................................................................395<br/>15.2.3 Switch de capa 2 en distribución.....................................................................395<br/>15.2.4 Nivel de core ...................................................................................................396<br/>15.3 DISEÑO MODULAR DE RED..............................................................................397<br/>15.3.1 Bloque de conmutación...................................................................................398<br/>15.3.2 Dimensionamiento del bloque de conmutación ..............................................398<br/>15.3.3 Bloque de core.................................................................................................399<br/>15.3.4 Tamaño del core en una red de campus ..........................................................401<br/>CAPÍTULO 16: BALANCEO DE CARGA Y REDUNDANCIA ................................403<br/>16.1 REDUNDANCIA Y BALANCEO EN SWITCH MULTICAPA ..........................403<br/>16.2 HOST STANDBY ROUTER PROTOCOL............................................................403<br/>16.2.1 Elección del router HSRP ...............................................................................404<br/>16.2.2 Autenticación HSRP .......................................................................................406<br/>16.2.3 Puerta de enlace virtual ...................................................................................407<br/>16.2.4 Balanceo de carga HSRP ................................................................................408<br/>16.3 VIRTUAL ROUTER REDUNDANCY PROTOCOL ...........................................410<br/>16.4 GATEWAY LOAD BALANCING PROTOCOL..................................................413<br/>16.4.1 AVG ................................................................................................................414<br/>16.4.2 AVF.................................................................................................................414<br/>16.4.3 Balanceo de carga GLBP ................................................................................416<br/>16.4.4 Habilitación de GLBP .....................................................................................417<br/>16.5 REDUNDANCIA EN EL CHASIS DEL SWITCH ...............................................419<br/>16.5.1 Supervisoras redundantes................................................................................419<br/>16.5.2 Configuración de la redundancia ....................................................................420<br/>16.5.3 Configuración de la sincronización entre supervisoras...................................421<br/>16.5.4 Non-Stop Forwarding......................................................................................421<br/>16.5.5 Fuentes de alimentación redundantes..............................................................422<br/>CAPÍTULO 17: TELEFONÍA IP....................................................................................425<br/>17.1 POWER OVER ETHERNET .................................................................................425<br/>17.1.1 Funcionamiento de PoE ..................................................................................426<br/>17.1.2 Detección de dispositivos alimentados ...........................................................426<br/>17.1.3 Proporcionado energía a un dispositivo ..........................................................427<br/>17.2 CONFIGURACIÓN DE POE .................................................................................429<br/>17.3 VERIFICACIÓN DE POE ......................................................................................429<br/>17.4 VLAN DE VOZ IP..................................................................................................430<br/>17.4.1 Configuración de la VLAN de voz .................................................................430<br/>17.4.2 Verificación de la VLAN de voz ....................................................................432<br/>17.5 CALIDAD DE SERVICIO EN VOZ IP..................................................................433<br/>17.5.1 Visión general de QoS ....................................................................................433<br/>17.5.2 Best-effort........................................................................................................434<br/>17.5.3 Servicios integrados ........................................................................................434<br/>17.5.4 Servicios diferenciados ...................................................................................435<br/>17.6 MODELO QOS DIFFSERV ......................................................................................435<br/>17.6.1 Clasificación de capa 2 de QoS.......................................................................435<br/>17.6.2 Clasificación de capa 3 QoS con DSCP..........................................................436<br/>17.6.3 Implementación QoS para voz ........................................................................437<br/>17.6.4 Configuración de la frontera de confianza ......................................................439<br/>17.6.5 Configuración de AutoQoS.............................................................................440<br/>17.7 VERIFICACIÓN QOS DE VOZ IP ........................................................................442<br/>CAPÍTULO 18: REDES INALÁMBRICAS ..................................................................445<br/>18.1 INTRODUCCIÓN A LAS WIRELESS LAN.........................................................445<br/>18.1.1 Colisiones WLAN...........................................................................................446<br/>18.2 CONSTRUCCIÓN DE BLOQUES WLAN ...........................................................447<br/>18.2.1 Funcionamiento de un AP...............................................................................450<br/>18.2.2 Celdas WLAN.................................................................................................451<br/>18.3 ARQUITECTURA WLAN TRADICIONAL ........................................................452<br/>18.4 CISCO UNIFIED WIRELESS NETWORK...........................................................453<br/>18.4.1 Funciones del WLC.........................................................................................455<br/>18.4.2 Funciones del LAP..........................................................................................456<br/>18.4.3 Patrones de tráfico en una red cisco wireless unificada..................................457<br/>18.4.4 Asociación y roaming .....................................................................................458<br/>18.4.5 Roaming entre controladores ..........................................................................459<br/>18.5 CONFIGURACIÓN DE PUERTOS DEL SWITCH EN ENTORNOS WLAN.....460<br/>18.5.1 Configuración de un puerto del switch para un AP autónomo .......................461<br/>18.5.2 Configuración de un puerto del switch para un LAP......................................461<br/>18.5.3 Configuración de un puerto del switch para un WLC.....................................462<br/>CAPÍTULO 19: SEGURIDAD DE ACCESO AL SWITCH.......................................465<br/>19.1 SEGURIDAD DE PUERTOS.................................................................................465<br/>19.2 AUTENTICACIÓN BASADA EN PUERTO........................................................468<br/>19.2.1 Configuración de 802.1X ................................................................................469<br/>19.3 MITIGANDO ATAQUES ESPÍAS........................................................................471<br/>19.4 RECOMENDACIONES PRÁCTICAS DE SEGURIDAD ....................................477<br/>CAPÍTULO 20: SEGURIDAD CON VLAN..................................................................479<br/>20.1 LISTAS DE ACCESO VLAN ................................................................................479<br/>20.1.1 Configuración de VACL .................................................................................479<br/>20.2 VLAN PRIVADAS.................................................................................................481<br/>20.2.1 Configuración de PVLAN...............................................................................482<br/>20.2.2 Asociación de puertos con PVLAN ................................................................483<br/>20.2.3 Asociación de VLAN secundaria y primaria SVI...........................................484<br/>20.3 SEGURIDAD EN LOS ENLACES TRONCALES................................................485<br/>20.3.1 Switch Spoofing ..............................................................................................485<br/>20.3.2 VLAN Hopping...............................................................................................486<br/>CAPÍTULO 21: AAA........................................................................................................489<br/>21.1 INTRODUCCIÓN A AAA.....................................................................................489<br/>21.2 MODO DE ACCESOS AAA..................................................................................490<br/>21.3 PROTOCOLOS TACACS+ Y RADIUS................................................................490<br/>21.4 CONFIGURACIÓN DE AAA CON CLI ...............................................................491<br/>21.4.1 Configuración de RADIUS .............................................................................491<br/>21.4.2 Configuración de TACACS+..........................................................................492<br/>21.4.3 Configuración de AAA ...................................................................................492<br/>PARTE III: TSHOOT ......................................................................................................499<br/>CAPÍTULO 22: MANTENIMIENTO DE RED ............................................................501<br/>22.1 METODOS DE MANTENIMIENTO ....................................................................501<br/>22.1.1 Mantenimiento de red proactivo y reactivo ....................................................502<br/>22.1.2 Modelos de mantenimiento de red más usuales..............................................502<br/>22.2 PROCEDIMIENTOS DE MANTENIMIENTO HABITUALES...........................503<br/>22.2.1 Mantenimiento programado ............................................................................504<br/>22.2.2 Gestión de cambios .........................................................................................504<br/>22.2.3 Documentación de red.....................................................................................505<br/>22.2.4 Restablecimiento de la red después de un fallo ..............................................506<br/>22.2.5 Monitorización de la red .................................................................................506<br/>22.3 HERRAMIENTAS PARA EL MANTENIMIENTO DE LA RED........................507<br/>22.3.1 Herramientas basicas de gestion de red ..........................................................507<br/>22.3.2 Herramientas para backup...............................................................................508<br/>22.3.3 Herramientas para registros de eventos...........................................................510<br/>22.3.4 Mecanismo de sincronización horaria.............................................................512<br/>22.3.5 Herramientas de soporte de Cisco...................................................................513<br/>22.3.6 Herramientas para documentar la red .............................................................513<br/>22.3.7 Herramientas para recuperación de servicio ...................................................513<br/>22.3.8 Herramientas para analisis y monitorización ..................................................513<br/>CAPÍTULO 23: INTRODUCCIÓN A LOS PROCESOS DE<br/>TROUBLESHOOTING ...................................................................................................515<br/>23.1 PROCESO DE TROUBLESHOOTING.................................................................515<br/>23.1.1 Métodos de troubleshooting............................................................................517<br/>23.1.2 Procedimientos de troubleshooting .................................................................519<br/>CAPÍTULO 24: HERRAMIENTAS PARA MANTENIMIENTO Y<br/>THROUBLESHOOTING ................................................................................................521<br/>24.1 HERRAMIENTAS DE DIAGNÓSTICO INTEGRADAS EN IOS.......................521<br/>24.1.1 Filtrado de la salida de comandos show..........................................................521<br/>24.1.2 Redireccionando los comandos show a un archivo.........................................524<br/>24.1.3 Troubleshooting de conectividad ....................................................................525<br/>24.1.4 Throubleshooting de hardware........................................................................527<br/>24.2 CAPTURAS DE PAQUETES ................................................................................528<br/>24.3 CREACIÓN DE UNA BASE DE REFERENCIA CON SNMP Y NETFLOW .....530<br/>24.3.1 SNMP ..............................................................................................................530<br/>24.3.2 NetFlow...........................................................................................................531<br/>24.3.3 Notificaciones a eventos de la red...................................................................532<br/>24.4 RECOMENDACIONES ADICIONALES DE DIAGNÓSTICO...........................533<br/>CAPÍTULO 25: THROUBLESHOOTING EN SWITCHES CATALYST................535<br/>25.1 THROUBLESHOOTING DE VLAN.....................................................................535<br/>25.2 THROUBLESHOOTING DE STP.........................................................................537<br/>25.2.1 Corrupción de la tabla MAC ...........................................................................538<br/>25.2.2 Tormentas de broadcast...................................................................................539<br/>25.3 TROUBLESHOOTING DE ETHERCHANNEL...................................................540<br/>25.4 INCIDENCIA DE STP ...........................................................................................541<br/>25.4.1 Solución sugerida ............................................................................................544<br/>25.5 TROUBLESHOOTING DE ENRUTAMIENTO ENTRE VLANS.......................545<br/>25.5.1 Comparación entre routers y switches multicapa............................................545<br/>25.5.2 Troubleshooting del Control Plane y del Data Plane......................................546<br/>25.5.3 Comparación entre puertos físicos de capa 3 y SVI .......................................547<br/>25.6 TROUBLESHOOTING PROTOCOLOS DE REDUNDANCIA ..........................549<br/>25.6.1 Troubleshooting y verificación de HSRP ......................................................549<br/>25.6.2 Troubleshooting de VRRP y GLBP................................................................552<br/>25.7 TROUBLESHOOTING DEL RENDIMIENTO EN UN SWITCH CATALYST..553<br/>25.7.1 Objetivos del troubleshooting en los switches ................................................553<br/>25.7.2 Errores en los puertos......................................................................................553<br/>25.7.3 Discrepancias en los modos Duplex ...............................................................555<br/>25.7.4 Troubleshooting de la TCAM .........................................................................557<br/>25.7.5 Troubleshooting de la CPU.............................................................................558<br/>25.8 INCIDENCIA HSRP ..............................................................................................559<br/>25.8.1 Solucion sugerida ............................................................................................562<br/>CAPÍTULO 26: TROUBLESHOOTING DE PROTOCOLOS DE<br/>ENRUTAMIENTO ...........................................................................................................563<br/>26.1 TROUBLESHOOTING DE ENRUTAMIENTO BÁSICO ...................................563<br/>26.2 TROUBLESHOOTING DE EIGRP .......................................................................566<br/>26.3 INCIDENCIA EIGRP.............................................................................................568<br/>26.3.1 Solucion sugerida ............................................................................................570<br/>26.4 TROUBLESHOOTING DE OSPF .........................................................................571<br/>26.5 INCIDENCIA OSPF...............................................................................................572<br/>26.5.1 Solución sugerida ............................................................................................579<br/>26.6 TROUBLESHOOTING DE LA REDISTRIBUCIÓN ...........................................585<br/>26.7 INCIDENCIA REDISTRIBUCIÓN CON EIGRP Y OSPF ...................................588<br/>26.7.1 Solución sugerida ............................................................................................593<br/>26.8 TROUBLESHOOTING DE BGP...........................................................................595<br/>26.9 INCIDENCIA BGP.................................................................................................597<br/>26.9.1 Solución sugerida ............................................................................................601<br/>CAPÍTULO 27: TROUBLESHOOTING DEL RENDIMIENTO DEL ROUTER....605<br/>27.1 PROBLEMAS DE RENDIMIENTO DEL ROUTER ............................................605<br/>27.2 EXCESIVA UTILIZACIÓN DE LA CPU .............................................................605<br/>27.2.1 Comandos para el análisis de la CPU .............................................................606<br/>27.3 PROBLEMAS EN LOS MODOS DE CONMUTACIÓN......................................607<br/>27.4 EXCESIVA UTILIZACIÓN DE LA MEMORIA..................................................609<br/>27.4.1 Consumo de memoria de BGP........................................................................610<br/>CAPÍTULO 28: TROUBLESHOOTING DE SEGURIDAD .......................................611<br/>28.1 INTRODUCCIÓN AL TROUBLESHOOTING DE SEGURIDAD ......................611<br/>28.2 TROUBLESHOOTING DE CISCO IOS FIREWALL ..........................................611<br/>28.3 TROUBLESHOOTING DE AAA..........................................................................614<br/>28.4 INCIDENCIA SEGURIDAD EN IOS....................................................................615<br/>28.4.1 Solución sugerida ............................................................................................616<br/>CAPÍTULO 29: TROUBLESHOOTING DE SERVICIOS IP ....................................619<br/>29.1 INTRODUCCIÓN A NAT .....................................................................................619<br/>29.2 TROUBLESHOOTING NAT.................................................................................620<br/>29.2.1 Orden de operaciones en una interfaz .............................................................621<br/>29.2.2 Problemas en el funcionamiento de NAT .......................................................622<br/>29.2.3 INCIDENCIA NAT ........................................................................................623<br/>29.2.4 Solución sugerida ............................................................................................625<br/>29.3 TROUBLESHOOTING DE DHCP........................................................................626<br/>CAPÍTULO 30: TROUBLESHOOTING DE COMUNICACIONES IP....................629<br/>30.1 INTRODUCCIÓN A VOIP.....................................................................................629<br/>30.2 DISEÑO DE VOIP ..................................................................................................631<br/>30.2.1 Disponibilidad en VoIP...................................................................................631<br/>30.2.2 Asegurando el tráfico de voz...........................................................................632<br/>30.2.3 Servicios para el tráfico de voz .......................................................................632<br/>30.2.4 Proceso de arranque del teléfono IP de Cisco.................................................633<br/>30.2.5 Problemas típicos en VoIP ..............................................................................634<br/>30.3 INTRODUCCIÓN A QOS ......................................................................................635<br/>30.3.1 Modelo QoS DiffServ .....................................................................................635<br/>30.3.2 Clasificación de capa 2 de QoS.......................................................................635<br/>30.3.3 Clasificación de capa 3 QoS con DSCP..........................................................636<br/>30.3.4 Implementación QoS para voz ........................................................................637<br/>30.3.5 Interfaz de línea de comandos de QoS modular..............................................638<br/>30.4 INTRODUCCIÓN A AUTOQOS.............................................................................640<br/>30.4.1 Implementación AutoQoS...............................................................................641<br/>30.4.2 Despliegue de AutoQoS Enterprise ................................................................643<br/>30.4.3 Automatización con AutoQoS ........................................................................644<br/>30.4.4 Problemas en AutoQoS ...................................................................................646<br/>30.5 INTRODUCCIÓN A VIDEO EN IP.......................................................................649<br/>30.5.1 Despliegue de vídeo por IP .............................................................................650<br/>30.5.2 Problemas con vídeo .......................................................................................650<br/>30.6 MULTICAST..........................................................................................................651<br/>30.6.1 IGMP...............................................................................................................652<br/>30.6.2 Direccionamiento IP multicast........................................................................655<br/>30.6.3 Árboles de distribución ...................................................................................657<br/>30.6.4 PIM-DM..........................................................................................................659<br/>30.6.5 PIM-SM...........................................................................................................660<br/>30.6.6 Rendezvous Points ..........................................................................................661<br/>30.7 TROUBLESHOOTING DE VOIP..........................................................................662<br/>30.7.1 Incidencia 1 .....................................................................................................662<br/>30.7.2 Solución sugerida ............................................................................................664<br/>30.7.3 Incidencia 2 .....................................................................................................664<br/>30.7.4 Solución sugerida ............................................................................................666<br/>CAPÍTULO 31: TROUBLESHOOTING IPV6.............................................................669<br/>31.1 TROUBLESHOOTING OSPFV3...........................................................................669<br/>31.2 INCIDENCIA OSPFV3 ..........................................................................................670<br/>31.2.1 Problema de adyacencia 1...............................................................................674<br/>31.2.2 Solución sugerida ............................................................................................676<br/>31.2.3 Problema de adyacencia 2...............................................................................676<br/>31.2.4 Solución sugerida ............................................................................................677<br/>31.2.5 Problema de adyacencia 3...............................................................................678<br/>31.2.6 Solución sugerida ............................................................................................679<br/>31.3 TROUBLESHOOTING DE RIPNG........................................................................680<br/>31.4 INCIDENCIA RIPNG .............................................................................................681<br/>31.4.1 Problema de balanceo de carga .......................................................................685<br/>31.4.2 Solución sugerida ............................................................................................687<br/>31.4.3 Problema con rutas específicas .......................................................................687<br/>31.4.4 Solución sugerida ............................................................................................688<br/>CAPÍTULO 32: TROUBLESHOOTING DE SERVICIOS AVANZADOS...............689<br/>32.1 TROUBLESHOOTING CON ANS .........................................................................689<br/>32.1.1 NetFlow...........................................................................................................691<br/>32.1.2 IP SLAs ...........................................................................................................692<br/>32.1.3 NBAR..............................................................................................................694<br/>32.1.4 AutoQoS..........................................................................................................696<br/>32.2 TROUBLESHOOTING WIRELESS .....................................................................697<br/>32.2.1 Cisco Unified Wireless Network ....................................................................697<br/>32.2.2 Problemas con las redes cableadas..................................................................700<br/>CAPÍTULO 33: TROUBLESHOTING DE REDES A GRAN ESCALA ...................703<br/>33.1 TROUBLESHOOTING DE OFICINAS REMOTAS ............................................703<br/>33.2 VPN.........................................................................................................................703<br/>33.2.1 VPN Site to Site ..............................................................................................704<br/>33.2.2 VPN de acceso remoto ....................................................................................707<br/>33.3 TROUBLESHOOTING DE VPN...........................................................................708<br/>33.4 TROUBLESHOOTING EN GRANDES REDES ..................................................710<br/>APÉNDICE: MATEMÁTICAS DE REDES..................................................................713<br/>34.1 NÚMEROS BINARIOS .........................................................................................713<br/>34.1.1 Conversión de binario a decimal.....................................................................714<br/>34.1.2 Conversión de decimal a binario.....................................................................715<br/>34.2 NÚMEROS HEXADECIMALES ..........................................................................716<br/>34.2.1 Conversión de números hexadecimales ..........................................................717<br/>34.3 DIRECCIONAMIENTO IPV4................................................................................717<br/>34.3.1 Clases de direccionamiento IPv4 ....................................................................718<br/>34.4 SUBREDES ............................................................................................................719<br/>34.4.1 Procedimiento para la creación de subredes ...................................................719<br/>34.5 MÁSCARAS DE SUBRED DE LONGITUD VARIABLE ...................................723<br/>34.5.1 Proceso de creación de VLSM........................................................................723<br/>34.5.2 Secuencia para la creación de VLSM .............................................................724<br/>34.5.3 Resumen de ruta con VLMS ...........................................................................725<br/>34.5.4 Descripción del funcionamiento de CIDR ......................................................726<br/>34.6 WILDCARD...........................................................................................................726<br/>34.6.1 Secuencia para la creación de las wildcard .....................................................727<br/>ÍNDICE ALFABÉTICO...................................................................................................729
520 ## - RESUMEN, ETC.
Resumen, etc. La Guía de Estudio para la Certificación CCNP es la primera guía de estudio dedicada a la tan valorada certificación completamente en español. La obra proporciona los conceptos, comandos y gráficos necesarios para configurar los dispositivos Cisco en redes corporativas. El libro está dividido en tres partes que se basan en el temario que contienen los tres exámenes de la versión 6 de la certificación CCNP y constituye una herramienta fundamental para el acceso a la certificación profesional en redes Cisco.<br/><br/>Ventajas Competitivas<br/><br/>Pone al alcance de los hispano hablantes material de calidad para preparar los exámenes de certificación Cisco.<br/>Las configuraciones y salidas de los routers, switches y otros dispositivos se ha tomado de equipos reales y se ha verificado su correcto funcionamiento.<br/>Ayuda al lector para que se entrene en el mecanismo de certificaciones Cisco.<br/><br/>Conozca<br/><br/>Cómo implementar soluciones basadas en diversos protocolos.<br/>Cómo preparar la infraestructura de la red para admitir servicios avanzados.<br/>Cómo mantener y monitorizar el funcionamiento de la red.
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO
Program name Ingeniería Informática
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Informática
9 (RLIN) 317
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Tipo de ítem Koha Libro
Fuente del sistema de clasificación o colocación Clasificación Decimal Dewey
Edición 2a Edición
945 ## - CATALOGADORES
Número del Creador del Registro 1
Nombre del Creador del Registro admin
Número de último modificador del registro 1270
Nombre del último modificador del registro María Elena Olvera Picina
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño Clasificación normalizada Koha para ordenación No para préstamo Código de colección Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Número de inventario Forma de adquisición Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Copia número Precio de reemplazo efectivo desde Tipo de ítem Koha
    Clasificación LC, Biblioteca del Congreso   TK51058 C57 A74 02011 No para préstamo externo Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 11/07/2025 0236T Donación   TK5105.8C57 A74 2011 0236T 11/07/2025 EJ. 1 11/07/2025 Libro
    Clasificación LC, Biblioteca del Congreso   TK51058 C57 A74 02011   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 11/07/2025 0237T Donación   TK5105.8C57 A74 2011 0237T 11/07/2025 EJ. 2 11/07/2025 Libro
    Clasificación LC, Biblioteca del Congreso   TK51058 C57 A74 02011   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 11/07/2025 0238T Donación   TK5105.8C57 A74 2011 0238T 11/07/2025 EJ. 3 11/07/2025 Libro
    Clasificación LC, Biblioteca del Congreso   TK51058 C57 A74 02011   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 11/07/2025 0239T Donación   TK5105.8C57 A74 2011 0239T 11/07/2025 EJ. 4 11/07/2025 Libro
    Clasificación LC, Biblioteca del Congreso   TK51058 C57 A74 02011   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 11/07/2025 0245T Donación   TK5105.8C57 A74 2011 0245T 11/07/2025 EJ. 5 11/07/2025 Libro
    Clasificación LC, Biblioteca del Congreso   TK51058 C57 A74 02011   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 11/07/2025 0246T Donación   TK5105.8C57 A74 2011 0246T 11/07/2025 EJ. 6 11/07/2025 Libro
    Clasificación LC, Biblioteca del Congreso   TK51058 C57 A74 02011   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 11/07/2025 0247T Donación   TK5105.8C57 A74 2011 0247T 11/07/2025 EJ. 7 11/07/2025 Libro
    Clasificación LC, Biblioteca del Congreso   TK51058 C57 A74 02011   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 11/07/2025 0283T Donación   TK5105.8C57 A74 2011 0283T 11/07/2025 EJ. 8 11/07/2025 Libro
    Clasificación LC, Biblioteca del Congreso   TK51058 C57 A74 02011   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 11/07/2025 0284T Donación   TK5105.8C57 A74 2011 0284T 11/07/2025 EJ. 9 11/07/2025 Libro

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus