Universidad Autónoma de Occidente
Local cover image
Local cover image

REDES CISCO / Guía de Estudio para la Certificación CCNP

By: Language: Español Publication details: México Alfaomega 2011Edition: 2a EdiciónDescription: 734p Ilustración 17 X 23 cmISBN:
  • 9786077071822
Subject(s): DDC classification:
  • TK5105.8C57 A77 2011
LOC classification:
  • TK5105.8C57  A74
Contents:
ÍNDICE INTRODUCCIÓN ..............................................................................................................23 PARTE I: ROUTE ..............................................................................................................35 CAPÍTULO 1: EIGRP........................................................................................................37 1.1 INTRODUCCIÓN A EIGRP......................................................................................37 1.1.1 Funcionamiento de EIGRP .................................................................................38 1.1.2 Métrica EIGRP....................................................................................................39 1.2 DUAL .........................................................................................................................41 1.2.1 Queries ................................................................................................................42 1.2.2 Actualizaciones incrementales ............................................................................43 1.2.3 Actualizaciones multicast....................................................................................43 1.3 BALANCEO DE CARGA DESIGUAL.....................................................................43 1.4 TABLAS EIGRP.........................................................................................................44 1.4.1 Tabla de vecindad................................................................................................44 1.4.2 Contenidos de la tabla de vecinos .......................................................................44 1.4.3 Establecimiento dinámico de la vecindad ...........................................................45 1.4.4 Establecimiento estático de la vecindad..............................................................46 1.4.5 Creando la tabla de topología..............................................................................48 1.4.6 Manteniendo la tabla de topología ......................................................................49 1.4.7 Agregando una red a la tabla de topología..........................................................50 1.4.8 Suprimiendo una ruta de la tabla de topología....................................................50 1.4.9 Buscando rutas alternativas.................................................................................51 1.4.10 Creando la tabla de enrutamiento......................................................................52 6 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA-MA 1.4.11 Selección de rutas EIGRP .................................................................................52 1.4.12 Actualizando las tablas de enrutamiento en modo pasivo con DUAL .............52 1.4.13 Actualizando las tablas de enrutamiento en modo activo con DUAL ..............54 1.5 DISEÑO DE RED CON EIGRP .................................................................................55 1.5.1 Problemas en el diseño de EIGRP ......................................................................56 1.6 CONFIGURACIÓN DE EIGRP.................................................................................57 1.6.1 Configuración básica de EIGRP .........................................................................57 1.6.2 Sumarización en EIGRP .....................................................................................58 1.6.3 Router Stub..........................................................................................................59 1.6.4 Balanceo de carga en EIGRP ..............................................................................60 1.7 MEJORANDO EL FUNCIONAMIENTO DE EIGRP...............................................61 1.7.1 Temporizadores...................................................................................................61 1.7.2 Autenticación EIGRP..........................................................................................62 1.7.3 Optimización del ancho de banda .......................................................................63 1.7.4 EIGRP en redes WAN ........................................................................................64 1.8 VERIFICACIÓN EIGRP............................................................................................65 CAPÍTULO 2: OSPF ..........................................................................................................69 2.1 INTRODUCCIÓN A OSPF........................................................................................69 2.1.1 Funcionamiento de OSPF ...................................................................................70 2.1.2 Métrica OSPF......................................................................................................71 2.1.3 Tablas OSPF........................................................................................................71 2.1.4 Vecinos OSPF .....................................................................................................72 2.1.5 Estados OSPF......................................................................................................73 2.1.6 Router designado y router designado de reserva.................................................73 2.1.7 Paquetes OSPF ....................................................................................................76 2.1.8 Áreas en OSPF ....................................................................................................77 2.2 CONFIGURACIÓN BÁSICA DE OSPF ...................................................................78 2.2.1 Configuración de OSPF en una sola área............................................................78 2.2.2 Cambio del cálculo del coste...............................................................................81 2.2.3 Ejemplo de configuración de OSPF en una sola área .........................................82 2.3 VERIFICACIÓN OSPF EN UNA SOLA ÁREA .......................................................83 2.3.1 Comandos debug.................................................................................................88 2.4 TOPOLOGÍAS OSPF .................................................................................................89 2.4.1 Reconocimientos de vecinos ...............................................................................90 2.4.2 Temporizadores...................................................................................................91 2.4.3 Subinterfaces .......................................................................................................92 2.4.4 Elección de una topología OSPF.........................................................................92 2.5 CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST ................94 2.5.1 Configuración de red del tipo point-to-multipoint en OSPF...............................95 2.5.2 Configuración de red del tipo broadcast en OSPF..............................................95 2.5.3 Configuración de red del tipo point-to-point con subinterfaces Frame-Relay en OSPF........................................................................................................................95 2.6 MÚLTIPLES ÁREAS OSPF ......................................................................................96 2.6.1 Tipos de router en múltiples áreas ......................................................................96 2.6.2 Anuncios de estado de enlace .............................................................................97 2.7 TIPOS DE ÁREAS OSPF...........................................................................................98 2.7.1 Funcionamiento de OSPF en múltiples áreas....................................................100 2.7.2 Selección de rutas entre áreas ...........................................................................100 2.7.3 Calculando el coste a un área diferente.............................................................101 2.8 DISEÑO DE OSPF EN MÚLTIPLES ÁREAS ........................................................102 2.8.1 Sumarización.....................................................................................................104 2.8.2 Virtual Links .....................................................................................................104 2.8.3 OSPF multi-área en redes NBMA.....................................................................106 2.8.4 Filtrado de rutas en OSPF .................................................................................107 2.9 CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS......................................107 2.9.1 Comandos opcionales para OSPF en múltiples áreas .......................................108 2.9.2 Ejemplo de configuración de OSPF en múltiples áreas....................................111 2.10 VERIFICACIÓN DE OSPF EN MÚLTIPLES ÁREAS.........................................112 2.11 ÁREAS ESPECIALES OSPF.................................................................................118 2.11.1 Áreas Stub .......................................................................................................118 2.11.2 Áreas totally stubby.........................................................................................119 2.11.3 Áreas not-so-stubby.........................................................................................120 2.12 AUTENTICACIÓN OSPF .....................................................................................121 2.12.1 Autenticación en texto plano...........................................................................121 2.12.2 Autenticación con MD5 ..................................................................................121 CAPÍTULO 3: IMPLEMENTACIONES CON CISCO IOS .......................................123 3.1 POLICY BASED ROUTING ...................................................................................123 3.1.1 Configuración de PBR ......................................................................................123 3.2 IP SERVICE LEVEL AGREEMENT ......................................................................126 3.2.1 Configuración de SLA ......................................................................................127 3.2.2 Rutas estáticas para rastreo de las operaciones SLA ........................................129 3.3 REDISTRIBUCIÓN .................................................................................................130 3.3.1 Funciones de enrutamiento que afectan a la redistribución ..............................133 3.3.2 Las métricas y la redistribución ........................................................................133 3.3.3 Selección de rutas a través de protocolos de enrutamiento...............................134 3.3.4 Posibles problemas al redistribuir .....................................................................135 3.3.5 Solución de problemas al redistribuir ...............................................................135 3.4 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO DURANTE LA REDISTRIBUCIÓN.................................................................................................138 3.5 CONFIGURACIÓN DE LA REDISTRIBUCIÓN...................................................142 3.5.1 Configuración de la métrica por defecto...........................................................144 3.5.2 Configuración de la métrica por defecto para OSPF, RIP o BGP ....................145 3.5.3 Configuración de la métrica por defecto en EIGRP..........................................145 3.6 DISTANCIA ADMINISTRATIVA .........................................................................147 3.7 COMANDOS OPCIONALES PARA CONTROLAR LAS ACTUALIZACIONES DE ENRUTAMIENTO EN LA REDISTRIBUCIÓN....................................................148 3.7.1 Ejemplos de redistribución................................................................................150 3.8 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO CON FILTRADO.....................................................................................................................155 3.9 VERIFICACIÓN Y MANTENIMIENTO................................................................158 3.10 CONTROL DE LA REDISTRIBUCIÓN CON ROUTE-MAPS ...........................160 3.10.1 Características de los route-maps....................................................................160 3.11 CONFIGURACIÓN DE LOS ROUTE-MAPS ......................................................163 3.11.1 Comandos match para la redistribución con route-maps ................................163 3.11.2 Comandos set para la redistribución con route-maps .....................................164 3.12 VERIFICACIÓN DE LOS ROUTE-MAPS ...........................................................167 CAPÍTULO 4: BGP ..........................................................................................................169 4.1 INTRODUCCIÓN A BGP........................................................................................169 4.1.1 Funcionamiento básico de BGP ........................................................................170 4.1.2 Jerarquías BGP..................................................................................................171 4.1.3 Cuando utilizar BGP .........................................................................................171 4.1.4 Tablas de BGP...................................................................................................172 4.2 CONEXIÓN A INTERNET CON BGP....................................................................172 4.2.1 Información de enrutamiento desde Internet.....................................................173 4.2.2 Sincronización...................................................................................................175 4.3 ESTADOS DE BGP..................................................................................................177 4.4 CONFIGURACIÓN DE BGP...................................................................................178 4.4.1 Configuración básica.........................................................................................178 4.4.2 Identificando vecinos y definiendo peer-groups ...............................................178 4.4.3 Dirección IP de origen.......................................................................................180 4.4.4 Forzando la dirección del próximo salto...........................................................182 RA-MA ÍNDICE 9 4.4.5 Inyectando redes en BGP ..................................................................................182 4.4.6 Agregación de rutas...........................................................................................183 4.4.7 Autenticación ....................................................................................................184 4.5 VERIFICACIÓN DE BGP........................................................................................184 4.5.1 Reestableciendo la vecindad .............................................................................185 4.6 ATRIBUTOS DE BGP .............................................................................................186 4.6.1 Controlando la selección de caminos de BGP ..................................................189 4.6.2 Uso del atributo Weight ....................................................................................190 4.6.3 Uso del atributo Local-Preference ....................................................................191 4.6.4 Uso del atributo MED .......................................................................................192 4.6.5 Uso del atributo AS-path...................................................................................193 4.7 VERIFICACIÓN DE LOS ATRIBUTOS ................................................................193 CAPÍTULO 5: IPv6 ..........................................................................................................197 5.1 INTRODUCCIÓN A IPV6........................................................................................197 5.2 CABECERA DE UN PAQUETE IPV6.....................................................................199 5.2.1 Checksum ..........................................................................................................200 5.2.2 Fragmentación...................................................................................................200 5.2.3 Etiqueta de flujo ................................................................................................201 5.2.4 Formato del direccionamiento IPv6 ..................................................................201 5.3 TIPO DE DIRECCIONAMIENTO IPV6..................................................................202 5.3.1 Identificadores de las interfaces ........................................................................203 5.3.2 Direcciones unicast IPv6...................................................................................204 5.3.3 Dirección IPv6 global........................................................................................204 5.3.4 Dirección IPv6 local..........................................................................................205 5.3.5 Direcciones IPv6 anycast ..................................................................................205 5.3.6 Direcciones IPv6 multicast ...............................................................................206 5.3.7 Asignamiento de direcciones IPv6....................................................................208 5.4 CONFIGURACIÓN DE IPV6...................................................................................209 5.4.1 Rutas estáticas ...................................................................................................209 5.4.2 RIPng.................................................................................................................209 5.4.3 EIGRP para IPv6...............................................................................................211 5.4.4 MP-BGP4 para IPv6 .........................................................................................212 5.4.5 OSPFv3 .............................................................................................................212 5.4.6 Similitudes entre OSPFv2 y OSPFv3 ...............................................................212 5.4.7 Diferencias entre OSPFv2 y OSPFv3 ...............................................................213 5.4.8 Tipos de LSA ....................................................................................................214 5.5 CONFIGURACION DE EIGRPV6...........................................................................215 5.6 CONFIGURACIÓN DE IPV6 EN OSPFV3..............................................................218 5.7 VERIFICACIÓN DE IPV6 EN OSPFV3...................................................................220 5.8 REDISTRIBUCIÓN EN IPV6 ..................................................................................224 5.9 TRANSICIÓN DESDE IPV4 A IPV6 .......................................................................226 5.9.1 Dual stack..........................................................................................................227 5.9.2 Tunneling ..........................................................................................................227 5.9.3 Manual Tunnels.................................................................................................228 5.9.4 Túneles 6-to-4 ...................................................................................................228 5.9.5 Teredo................................................................................................................230 5.9.6 ISATAP.............................................................................................................230 5.9.7 Translation.........................................................................................................230 CAPÍTULO 6: IPsec .........................................................................................................231 6.1 INTRODUCCIÓN A IPSEC ......................................................................................231 6.1.1 Características de IPsec.....................................................................................232 6.1.2 Protocolos de IPsec ...........................................................................................233 6.1.3 Modos de IPsec .................................................................................................235 6.1.4 Cabeceras IPsec.................................................................................................235 6.2 AUTENTICACIÓN DE VECINOS .........................................................................236 6.3 INTERNET KEY EXCHANGE ...............................................................................236 6.3.1 Protocolos IKE ..................................................................................................236 6.3.2 Fases IKE ..........................................................................................................237 6.3.3 Modos IKE ........................................................................................................237 6.3.4 Otras funciones IKE..........................................................................................238 6.4 ALGORITMOS DE ENCRIPTACIÓN....................................................................239 6.4.1 Encriptación simétrica.......................................................................................239 6.4.2 Encriptación asimétrica.....................................................................................239 6.5 PUBLIC KEY INFRASTRUCTURE .......................................................................239 CAPÍTULO 7: ACCESO REMOTO ..............................................................................241 7.1 ACCESO POR CABLE ............................................................................................241 7.1.1 Terminología de acceso por cable.....................................................................241 7.1.2 Transmisión de datos por cable.........................................................................243 7.2 ACCESO POR DSL..................................................................................................244 7.2.1 Terminología DSL.............................................................................................244 7.2.2 Limitaciones de DSL.........................................................................................245 7.2.3 Tipos de DSL ....................................................................................................246 7.2.4 Transmisión de datos sobre ADSL ...................................................................247 7.3 PROTOCOLO PUNTO A PUNTO ..........................................................................248 7.3.1 Negociación PPP...............................................................................................249 7.3.2 PPP sobre Ethernet............................................................................................250 7.3.3 PPP sobre ATM.................................................................................................252 7.4 NAT ..........................................................................................................................253 7.5 DHCP EN DSL .........................................................................................................254 7.5.1 Configuración de una ruta estática....................................................................255 7.6 INTRODUCCIÓN A LAS VPN ...............................................................................255 7.7 CREACIÓN DE VPN IPSEC SITE-TO-SITE ...........................................................256 7.7.1 PASO 1: Especificación de tráfico interesante .................................................256 7.7.2 PASO 2: IKE fase 1 ..........................................................................................256 7.7.3 PASO 3: IKE fase 2 ..........................................................................................260 7.7.4 PASO 4: Transferencia segura de los datos ......................................................263 7.7.5 PASO 5: Terminación del túnel ........................................................................264 7.8 CONFIGURACIÓN DE UNA VPN SITE-TO-SITE ...............................................264 7.8.1 Configuración de la política ISAKMP..............................................................264 7.8.2 Configuración de los IPsec transform sets ........................................................265 7.8.3 Configuración de la Crypto ACL......................................................................268 7.8.4 Configuración del Crypto Map .........................................................................268 7.8.5 Aplicación del Crypto Map a una interfaz ........................................................269 7.8.6 Configuración de la ACL en la interfaz ............................................................270 CAPÍTULO 8: GRE..........................................................................................................271 8.1 INTRODUCCIÓN A LOS TÚNELES GRE.............................................................271 8.1.1 Cabecera GRE...................................................................................................272 8.2 CONFIGURACIÓN BÁSICA DE TÚNELES GRE ................................................274 8.3 TÚNELES GRE SEGUROS.....................................................................................275 PARTE II: SWITCH ........................................................................................................277 CAPÍTULO 9: CONMUTACIÓN...................................................................................279 9.1 FUNCIONALIDAD DE SWITCHING....................................................................279 9.1.1 Conmutación de capa 2 .....................................................................................280 9.1.2 Enrutamiento de capa 3.....................................................................................281 9.1.3 Conmutación de capa 3 .....................................................................................282 9.1.4 Conmutación de capa 4 .....................................................................................282 9.1.5 Conmutación multicapa.....................................................................................283 9.2 TABLAS UTILIZADAS EN CONMUTACIÓN .....................................................284 9.2.1 Tabla CAM........................................................................................................284 9.2.2 Tabla TCAM .....................................................................................................285 9.3 VERIFICACIÓN DEL CONTENIDO DE LA CAM ...............................................287 9.4 TIPOS DE PUERTOS DE UN SWITCH..................................................................287 9.4.1 Ethernet .............................................................................................................287 9.4.2 CSMA/CD.........................................................................................................288 9.4.3 Fast Ethernet......................................................................................................289 9.4.4 Gigabit Ethernet ................................................................................................290 9.4.5 10-Gigabit Ethernet...........................................................................................290 9.5 ESTÁNDARES DE MEDIOS ..................................................................................291 9.6 CONFIGURACIÓN DE PUERTOS DEL SWITCH................................................293 9.6.1 Causas de error en puertos Ethernet..................................................................294 9.7 VERIFICACIÓN DEL ESTADO DE UN PUERTO................................................295 CAPÍTULO 10: REDES VIRTUALES...........................................................................297 10.1 VLAN .....................................................................................................................297 10.2 CONFIGURACIÓN DE VLAN ESTÁTICAS.......................................................298 10.3 DISEÑO DE VLAN................................................................................................300 10.4 ENLACES TRONCALES ......................................................................................301 10.4.1 ISL...................................................................................................................302 10.4.2 IEEE 802.1Q ...................................................................................................303 10.4.3 Dynamic Trunking Protocol............................................................................304 10.5 CONFIGURACIÓN DE TRONCALES.................................................................304 10.5.1 Ejemplo de configuración de un troncal .........................................................305 10.6 VERIFICACIÓN DE LAS VLAN..........................................................................306 CAPÍTULO 11: VTP ........................................................................................................307 11.1 VLAN TRUNKING PROTOCOL..........................................................................307 11.1.1 Dominios de VTP............................................................................................308 11.1.2 Modos de VTP ................................................................................................308 11.1.3 Anuncios de VTP ............................................................................................309 11.2 CONFIGURACIÓN DE VTP.................................................................................311 11.2.1 VTP Pruning....................................................................................................312 11.3 VERIFICACIÓN VTP............................................................................................313 CAPÍTULO 12: ETHERCHANNEL ..............................................................................315 12.1 AGREGACIÓN DE PUERTOS .............................................................................315 12.1.1 Distribución de tráfico.....................................................................................315 12.1.2 Balanceo de carga............................................................................................316 12.2 PROTOCOLOS DE NEGOCIACIÓN ETHERCHANNEL...................................318 12.2.1 PAgP................................................................................................................318 12.2.2 LACP...............................................................................................................318 12.3 CONFIGURACIÓN ETHERCHANNEL ..............................................................319 12.3.1 Configuración PAgP .......................................................................................319 12.3.2 Configuración LACP ......................................................................................320 12.4 VERIFICACIÓN ETHERCHANNEL ...................................................................321 CAPÍTULO 13: STP.........................................................................................................323 13.1 INTRODUCCIÓN A SPANNING TREE PROTOCOL........................................323 13.1.1 Redundancia con switch..................................................................................324 13.1.2 Solución a los bucles de capa 2.......................................................................326 13.2 FUNCIONAMIENTO DE STP ..............................................................................327 13.2.1 Elección del switch raíz ..................................................................................328 13.2.2 Elección del puerto raíz...................................................................................329 13.2.3 Elección del puerto designado ........................................................................331 13.3 ESTADOS STP.......................................................................................................331 13.3.1 Temporizadores de STP ..................................................................................334 13.4 CAMBIOS DE TOPOLOGÍAS ..............................................................................335 13.5 TIPOS DE STP........................................................................................................336 13.6 CONFIGURACIÓN DE STP .................................................................................337 13.6.1 Ubicación del switch raíz ................................................................................338 13.6.2 Configuración del switch raíz .........................................................................340 13.7 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP ........................................343 13.7.1 Mejorando la configuración del root path cost ...............................................343 13.7.2 Mejorando la configuración del port ID..........................................................344 13.7.3 Mejorando la convergencia de STP ................................................................345 13.8 CONVERGENCIA DE ENLACES REDUNDANTES .........................................347 13.9 VERIFICACIÓN STP.............................................................................................351 13.10 PROTECCIÓN DE LAS TOPOLOGÍAS STP .....................................................351 13.10.1 Protección contra BPDU inesperadas ...........................................................351 13.10.2 Protección contra la pérdida repentina de BPDU .........................................354 13.10.3 Filtros BPDU para deshabilitar STP .............................................................357 13.11 ANÁLISIS DE FALLOS EN LA PROTECCIÓN DE STP...................................357 13.12 RAPID SPANNING TREE PROTOCOL.............................................................358 13.12.1 Funcionamiento de RSTP .............................................................................358 13.12.2 BPDU en RSTP.............................................................................................359 13.12.3 Convergencia de RSTP .................................................................................360 13.12.4 Tipos de puertos ............................................................................................360 13.12.5 Sincronización...............................................................................................361 13.12.6 Cambios de topología en RSTP ....................................................................364 13.13 CONFIGURACIÓN DE RSTP.............................................................................365 13.14 RAPID PER-VLAN STP ......................................................................................365 13.15 MULTIPLE SPANNING TREE PROTOCOL.....................................................366 13.15.1 Regiones MST...............................................................................................367 13.15.2 Instancias de STP dentro de MST.................................................................367 13.15.3 Instancias IST................................................................................................368 13.15.4 Instancias MST..............................................................................................368 13.16 CONFIGURACIÓN DE MST ..............................................................................369 CAPÍTULO 14: CONMUTACIÓN MULTICAPA.......................................................373 14.1 FUNCIONALIDAD MULTICAPA .......................................................................373 14.2 ENRUTAMIENTO ENTRE VLAN .......................................................................373 14.3 CONFIGURACIÓN DE ENRUTAMIENTO ENTRE VLAN...............................374 14.3.1 Configuración de un puerto de capa 2.............................................................375 14.3.2 Configuración de un puerto de capa 3.............................................................375 14.3.3 Configuración de la interfaz SVI ....................................................................376 14.4 CONMUTACIÓN MULTICAPA CON CEF.........................................................376 14.4.1 FIB...................................................................................................................377 14.4.2 Tabla de adyacencias.......................................................................................379 14.4.3 Modificando paquetes .....................................................................................382 14.5 VERIFICACIÓN DE CONMUTACIÓN MULTICAPA .......................................382 14.6 DHCP EN CONMUTACIÓN MULTICAPA.........................................................385 14.6.1 Dispositivos DHCP .........................................................................................387 14.7 CONFIGURACIÓN DHCP....................................................................................387 14.7.1 Configuración de un servidor DHCP ..............................................................387 14.7.2 Configuración de un DHCP Relay..................................................................389 14.7.3 Configuración de un cliente DHCP.................................................................390 CAPÍTULO 15: DISEÑO DE REDES............................................................................391 15.1 REDES DE CAMPUS ............................................................................................391 15.1.1 Modelo de red compartida ..............................................................................391 15.1.2 Modelo de segmentación de LAN...................................................................392 15.1.3 Modelo de tráfico de red .................................................................................393 15.1.4 Modelo de red predecible................................................................................394 15.2 MODELO DE RED JERÁRQUICO.......................................................................394 15.2.1 Nivel de acceso................................................................................................395 15.2.2 Nivel de distribución .......................................................................................395 15.2.3 Switch de capa 2 en distribución.....................................................................395 15.2.4 Nivel de core ...................................................................................................396 15.3 DISEÑO MODULAR DE RED..............................................................................397 15.3.1 Bloque de conmutación...................................................................................398 15.3.2 Dimensionamiento del bloque de conmutación ..............................................398 15.3.3 Bloque de core.................................................................................................399 15.3.4 Tamaño del core en una red de campus ..........................................................401 CAPÍTULO 16: BALANCEO DE CARGA Y REDUNDANCIA ................................403 16.1 REDUNDANCIA Y BALANCEO EN SWITCH MULTICAPA ..........................403 16.2 HOST STANDBY ROUTER PROTOCOL............................................................403 16.2.1 Elección del router HSRP ...............................................................................404 16.2.2 Autenticación HSRP .......................................................................................406 16.2.3 Puerta de enlace virtual ...................................................................................407 16.2.4 Balanceo de carga HSRP ................................................................................408 16.3 VIRTUAL ROUTER REDUNDANCY PROTOCOL ...........................................410 16.4 GATEWAY LOAD BALANCING PROTOCOL..................................................413 16.4.1 AVG ................................................................................................................414 16.4.2 AVF.................................................................................................................414 16.4.3 Balanceo de carga GLBP ................................................................................416 16.4.4 Habilitación de GLBP .....................................................................................417 16.5 REDUNDANCIA EN EL CHASIS DEL SWITCH ...............................................419 16.5.1 Supervisoras redundantes................................................................................419 16.5.2 Configuración de la redundancia ....................................................................420 16.5.3 Configuración de la sincronización entre supervisoras...................................421 16.5.4 Non-Stop Forwarding......................................................................................421 16.5.5 Fuentes de alimentación redundantes..............................................................422 CAPÍTULO 17: TELEFONÍA IP....................................................................................425 17.1 POWER OVER ETHERNET .................................................................................425 17.1.1 Funcionamiento de PoE ..................................................................................426 17.1.2 Detección de dispositivos alimentados ...........................................................426 17.1.3 Proporcionado energía a un dispositivo ..........................................................427 17.2 CONFIGURACIÓN DE POE .................................................................................429 17.3 VERIFICACIÓN DE POE ......................................................................................429 17.4 VLAN DE VOZ IP..................................................................................................430 17.4.1 Configuración de la VLAN de voz .................................................................430 17.4.2 Verificación de la VLAN de voz ....................................................................432 17.5 CALIDAD DE SERVICIO EN VOZ IP..................................................................433 17.5.1 Visión general de QoS ....................................................................................433 17.5.2 Best-effort........................................................................................................434 17.5.3 Servicios integrados ........................................................................................434 17.5.4 Servicios diferenciados ...................................................................................435 17.6 MODELO QOS DIFFSERV ......................................................................................435 17.6.1 Clasificación de capa 2 de QoS.......................................................................435 17.6.2 Clasificación de capa 3 QoS con DSCP..........................................................436 17.6.3 Implementación QoS para voz ........................................................................437 17.6.4 Configuración de la frontera de confianza ......................................................439 17.6.5 Configuración de AutoQoS.............................................................................440 17.7 VERIFICACIÓN QOS DE VOZ IP ........................................................................442 CAPÍTULO 18: REDES INALÁMBRICAS ..................................................................445 18.1 INTRODUCCIÓN A LAS WIRELESS LAN.........................................................445 18.1.1 Colisiones WLAN...........................................................................................446 18.2 CONSTRUCCIÓN DE BLOQUES WLAN ...........................................................447 18.2.1 Funcionamiento de un AP...............................................................................450 18.2.2 Celdas WLAN.................................................................................................451 18.3 ARQUITECTURA WLAN TRADICIONAL ........................................................452 18.4 CISCO UNIFIED WIRELESS NETWORK...........................................................453 18.4.1 Funciones del WLC.........................................................................................455 18.4.2 Funciones del LAP..........................................................................................456 18.4.3 Patrones de tráfico en una red cisco wireless unificada..................................457 18.4.4 Asociación y roaming .....................................................................................458 18.4.5 Roaming entre controladores ..........................................................................459 18.5 CONFIGURACIÓN DE PUERTOS DEL SWITCH EN ENTORNOS WLAN.....460 18.5.1 Configuración de un puerto del switch para un AP autónomo .......................461 18.5.2 Configuración de un puerto del switch para un LAP......................................461 18.5.3 Configuración de un puerto del switch para un WLC.....................................462 CAPÍTULO 19: SEGURIDAD DE ACCESO AL SWITCH.......................................465 19.1 SEGURIDAD DE PUERTOS.................................................................................465 19.2 AUTENTICACIÓN BASADA EN PUERTO........................................................468 19.2.1 Configuración de 802.1X ................................................................................469 19.3 MITIGANDO ATAQUES ESPÍAS........................................................................471 19.4 RECOMENDACIONES PRÁCTICAS DE SEGURIDAD ....................................477 CAPÍTULO 20: SEGURIDAD CON VLAN..................................................................479 20.1 LISTAS DE ACCESO VLAN ................................................................................479 20.1.1 Configuración de VACL .................................................................................479 20.2 VLAN PRIVADAS.................................................................................................481 20.2.1 Configuración de PVLAN...............................................................................482 20.2.2 Asociación de puertos con PVLAN ................................................................483 20.2.3 Asociación de VLAN secundaria y primaria SVI...........................................484 20.3 SEGURIDAD EN LOS ENLACES TRONCALES................................................485 20.3.1 Switch Spoofing ..............................................................................................485 20.3.2 VLAN Hopping...............................................................................................486 CAPÍTULO 21: AAA........................................................................................................489 21.1 INTRODUCCIÓN A AAA.....................................................................................489 21.2 MODO DE ACCESOS AAA..................................................................................490 21.3 PROTOCOLOS TACACS+ Y RADIUS................................................................490 21.4 CONFIGURACIÓN DE AAA CON CLI ...............................................................491 21.4.1 Configuración de RADIUS .............................................................................491 21.4.2 Configuración de TACACS+..........................................................................492 21.4.3 Configuración de AAA ...................................................................................492 PARTE III: TSHOOT ......................................................................................................499 CAPÍTULO 22: MANTENIMIENTO DE RED ............................................................501 22.1 METODOS DE MANTENIMIENTO ....................................................................501 22.1.1 Mantenimiento de red proactivo y reactivo ....................................................502 22.1.2 Modelos de mantenimiento de red más usuales..............................................502 22.2 PROCEDIMIENTOS DE MANTENIMIENTO HABITUALES...........................503 22.2.1 Mantenimiento programado ............................................................................504 22.2.2 Gestión de cambios .........................................................................................504 22.2.3 Documentación de red.....................................................................................505 22.2.4 Restablecimiento de la red después de un fallo ..............................................506 22.2.5 Monitorización de la red .................................................................................506 22.3 HERRAMIENTAS PARA EL MANTENIMIENTO DE LA RED........................507 22.3.1 Herramientas basicas de gestion de red ..........................................................507 22.3.2 Herramientas para backup...............................................................................508 22.3.3 Herramientas para registros de eventos...........................................................510 22.3.4 Mecanismo de sincronización horaria.............................................................512 22.3.5 Herramientas de soporte de Cisco...................................................................513 22.3.6 Herramientas para documentar la red .............................................................513 22.3.7 Herramientas para recuperación de servicio ...................................................513 22.3.8 Herramientas para analisis y monitorización ..................................................513 CAPÍTULO 23: INTRODUCCIÓN A LOS PROCESOS DE TROUBLESHOOTING ...................................................................................................515 23.1 PROCESO DE TROUBLESHOOTING.................................................................515 23.1.1 Métodos de troubleshooting............................................................................517 23.1.2 Procedimientos de troubleshooting .................................................................519 CAPÍTULO 24: HERRAMIENTAS PARA MANTENIMIENTO Y THROUBLESHOOTING ................................................................................................521 24.1 HERRAMIENTAS DE DIAGNÓSTICO INTEGRADAS EN IOS.......................521 24.1.1 Filtrado de la salida de comandos show..........................................................521 24.1.2 Redireccionando los comandos show a un archivo.........................................524 24.1.3 Troubleshooting de conectividad ....................................................................525 24.1.4 Throubleshooting de hardware........................................................................527 24.2 CAPTURAS DE PAQUETES ................................................................................528 24.3 CREACIÓN DE UNA BASE DE REFERENCIA CON SNMP Y NETFLOW .....530 24.3.1 SNMP ..............................................................................................................530 24.3.2 NetFlow...........................................................................................................531 24.3.3 Notificaciones a eventos de la red...................................................................532 24.4 RECOMENDACIONES ADICIONALES DE DIAGNÓSTICO...........................533 CAPÍTULO 25: THROUBLESHOOTING EN SWITCHES CATALYST................535 25.1 THROUBLESHOOTING DE VLAN.....................................................................535 25.2 THROUBLESHOOTING DE STP.........................................................................537 25.2.1 Corrupción de la tabla MAC ...........................................................................538 25.2.2 Tormentas de broadcast...................................................................................539 25.3 TROUBLESHOOTING DE ETHERCHANNEL...................................................540 25.4 INCIDENCIA DE STP ...........................................................................................541 25.4.1 Solución sugerida ............................................................................................544 25.5 TROUBLESHOOTING DE ENRUTAMIENTO ENTRE VLANS.......................545 25.5.1 Comparación entre routers y switches multicapa............................................545 25.5.2 Troubleshooting del Control Plane y del Data Plane......................................546 25.5.3 Comparación entre puertos físicos de capa 3 y SVI .......................................547 25.6 TROUBLESHOOTING PROTOCOLOS DE REDUNDANCIA ..........................549 25.6.1 Troubleshooting y verificación de HSRP ......................................................549 25.6.2 Troubleshooting de VRRP y GLBP................................................................552 25.7 TROUBLESHOOTING DEL RENDIMIENTO EN UN SWITCH CATALYST..553 25.7.1 Objetivos del troubleshooting en los switches ................................................553 25.7.2 Errores en los puertos......................................................................................553 25.7.3 Discrepancias en los modos Duplex ...............................................................555 25.7.4 Troubleshooting de la TCAM .........................................................................557 25.7.5 Troubleshooting de la CPU.............................................................................558 25.8 INCIDENCIA HSRP ..............................................................................................559 25.8.1 Solucion sugerida ............................................................................................562 CAPÍTULO 26: TROUBLESHOOTING DE PROTOCOLOS DE ENRUTAMIENTO ...........................................................................................................563 26.1 TROUBLESHOOTING DE ENRUTAMIENTO BÁSICO ...................................563 26.2 TROUBLESHOOTING DE EIGRP .......................................................................566 26.3 INCIDENCIA EIGRP.............................................................................................568 26.3.1 Solucion sugerida ............................................................................................570 26.4 TROUBLESHOOTING DE OSPF .........................................................................571 26.5 INCIDENCIA OSPF...............................................................................................572 26.5.1 Solución sugerida ............................................................................................579 26.6 TROUBLESHOOTING DE LA REDISTRIBUCIÓN ...........................................585 26.7 INCIDENCIA REDISTRIBUCIÓN CON EIGRP Y OSPF ...................................588 26.7.1 Solución sugerida ............................................................................................593 26.8 TROUBLESHOOTING DE BGP...........................................................................595 26.9 INCIDENCIA BGP.................................................................................................597 26.9.1 Solución sugerida ............................................................................................601 CAPÍTULO 27: TROUBLESHOOTING DEL RENDIMIENTO DEL ROUTER....605 27.1 PROBLEMAS DE RENDIMIENTO DEL ROUTER ............................................605 27.2 EXCESIVA UTILIZACIÓN DE LA CPU .............................................................605 27.2.1 Comandos para el análisis de la CPU .............................................................606 27.3 PROBLEMAS EN LOS MODOS DE CONMUTACIÓN......................................607 27.4 EXCESIVA UTILIZACIÓN DE LA MEMORIA..................................................609 27.4.1 Consumo de memoria de BGP........................................................................610 CAPÍTULO 28: TROUBLESHOOTING DE SEGURIDAD .......................................611 28.1 INTRODUCCIÓN AL TROUBLESHOOTING DE SEGURIDAD ......................611 28.2 TROUBLESHOOTING DE CISCO IOS FIREWALL ..........................................611 28.3 TROUBLESHOOTING DE AAA..........................................................................614 28.4 INCIDENCIA SEGURIDAD EN IOS....................................................................615 28.4.1 Solución sugerida ............................................................................................616 CAPÍTULO 29: TROUBLESHOOTING DE SERVICIOS IP ....................................619 29.1 INTRODUCCIÓN A NAT .....................................................................................619 29.2 TROUBLESHOOTING NAT.................................................................................620 29.2.1 Orden de operaciones en una interfaz .............................................................621 29.2.2 Problemas en el funcionamiento de NAT .......................................................622 29.2.3 INCIDENCIA NAT ........................................................................................623 29.2.4 Solución sugerida ............................................................................................625 29.3 TROUBLESHOOTING DE DHCP........................................................................626 CAPÍTULO 30: TROUBLESHOOTING DE COMUNICACIONES IP....................629 30.1 INTRODUCCIÓN A VOIP.....................................................................................629 30.2 DISEÑO DE VOIP ..................................................................................................631 30.2.1 Disponibilidad en VoIP...................................................................................631 30.2.2 Asegurando el tráfico de voz...........................................................................632 30.2.3 Servicios para el tráfico de voz .......................................................................632 30.2.4 Proceso de arranque del teléfono IP de Cisco.................................................633 30.2.5 Problemas típicos en VoIP ..............................................................................634 30.3 INTRODUCCIÓN A QOS ......................................................................................635 30.3.1 Modelo QoS DiffServ .....................................................................................635 30.3.2 Clasificación de capa 2 de QoS.......................................................................635 30.3.3 Clasificación de capa 3 QoS con DSCP..........................................................636 30.3.4 Implementación QoS para voz ........................................................................637 30.3.5 Interfaz de línea de comandos de QoS modular..............................................638 30.4 INTRODUCCIÓN A AUTOQOS.............................................................................640 30.4.1 Implementación AutoQoS...............................................................................641 30.4.2 Despliegue de AutoQoS Enterprise ................................................................643 30.4.3 Automatización con AutoQoS ........................................................................644 30.4.4 Problemas en AutoQoS ...................................................................................646 30.5 INTRODUCCIÓN A VIDEO EN IP.......................................................................649 30.5.1 Despliegue de vídeo por IP .............................................................................650 30.5.2 Problemas con vídeo .......................................................................................650 30.6 MULTICAST..........................................................................................................651 30.6.1 IGMP...............................................................................................................652 30.6.2 Direccionamiento IP multicast........................................................................655 30.6.3 Árboles de distribución ...................................................................................657 30.6.4 PIM-DM..........................................................................................................659 30.6.5 PIM-SM...........................................................................................................660 30.6.6 Rendezvous Points ..........................................................................................661 30.7 TROUBLESHOOTING DE VOIP..........................................................................662 30.7.1 Incidencia 1 .....................................................................................................662 30.7.2 Solución sugerida ............................................................................................664 30.7.3 Incidencia 2 .....................................................................................................664 30.7.4 Solución sugerida ............................................................................................666 CAPÍTULO 31: TROUBLESHOOTING IPV6.............................................................669 31.1 TROUBLESHOOTING OSPFV3...........................................................................669 31.2 INCIDENCIA OSPFV3 ..........................................................................................670 31.2.1 Problema de adyacencia 1...............................................................................674 31.2.2 Solución sugerida ............................................................................................676 31.2.3 Problema de adyacencia 2...............................................................................676 31.2.4 Solución sugerida ............................................................................................677 31.2.5 Problema de adyacencia 3...............................................................................678 31.2.6 Solución sugerida ............................................................................................679 31.3 TROUBLESHOOTING DE RIPNG........................................................................680 31.4 INCIDENCIA RIPNG .............................................................................................681 31.4.1 Problema de balanceo de carga .......................................................................685 31.4.2 Solución sugerida ............................................................................................687 31.4.3 Problema con rutas específicas .......................................................................687 31.4.4 Solución sugerida ............................................................................................688 CAPÍTULO 32: TROUBLESHOOTING DE SERVICIOS AVANZADOS...............689 32.1 TROUBLESHOOTING CON ANS .........................................................................689 32.1.1 NetFlow...........................................................................................................691 32.1.2 IP SLAs ...........................................................................................................692 32.1.3 NBAR..............................................................................................................694 32.1.4 AutoQoS..........................................................................................................696 32.2 TROUBLESHOOTING WIRELESS .....................................................................697 32.2.1 Cisco Unified Wireless Network ....................................................................697 32.2.2 Problemas con las redes cableadas..................................................................700 CAPÍTULO 33: TROUBLESHOTING DE REDES A GRAN ESCALA ...................703 33.1 TROUBLESHOOTING DE OFICINAS REMOTAS ............................................703 33.2 VPN.........................................................................................................................703 33.2.1 VPN Site to Site ..............................................................................................704 33.2.2 VPN de acceso remoto ....................................................................................707 33.3 TROUBLESHOOTING DE VPN...........................................................................708 33.4 TROUBLESHOOTING EN GRANDES REDES ..................................................710 APÉNDICE: MATEMÁTICAS DE REDES..................................................................713 34.1 NÚMEROS BINARIOS .........................................................................................713 34.1.1 Conversión de binario a decimal.....................................................................714 34.1.2 Conversión de decimal a binario.....................................................................715 34.2 NÚMEROS HEXADECIMALES ..........................................................................716 34.2.1 Conversión de números hexadecimales ..........................................................717 34.3 DIRECCIONAMIENTO IPV4................................................................................717 34.3.1 Clases de direccionamiento IPv4 ....................................................................718 34.4 SUBREDES ............................................................................................................719 34.4.1 Procedimiento para la creación de subredes ...................................................719 34.5 MÁSCARAS DE SUBRED DE LONGITUD VARIABLE ...................................723 34.5.1 Proceso de creación de VLSM........................................................................723 34.5.2 Secuencia para la creación de VLSM .............................................................724 34.5.3 Resumen de ruta con VLMS ...........................................................................725 34.5.4 Descripción del funcionamiento de CIDR ......................................................726 34.6 WILDCARD...........................................................................................................726 34.6.1 Secuencia para la creación de las wildcard .....................................................727 ÍNDICE ALFABÉTICO...................................................................................................729
Summary: La Guía de Estudio para la Certificación CCNP es la primera guía de estudio dedicada a la tan valorada certificación completamente en español. La obra proporciona los conceptos, comandos y gráficos necesarios para configurar los dispositivos Cisco en redes corporativas. El libro está dividido en tres partes que se basan en el temario que contienen los tres exámenes de la versión 6 de la certificación CCNP y constituye una herramienta fundamental para el acceso a la certificación profesional en redes Cisco. Ventajas Competitivas Pone al alcance de los hispano hablantes material de calidad para preparar los exámenes de certificación Cisco. Las configuraciones y salidas de los routers, switches y otros dispositivos se ha tomado de equipos reales y se ha verificado su correcto funcionamiento. Ayuda al lector para que se entrene en el mecanismo de certificaciones Cisco. Conozca Cómo implementar soluciones basadas en diversos protocolos. Cómo preparar la infraestructura de la red para admitir servicios avanzados. Cómo mantener y monitorizar el funcionamiento de la red.
Holdings
Item type Current library Collection Call number Copy number Status Date due Barcode
Libro Libro CI Gustavo A. Madero Sala General Colección General TK5105.8C57 A74 2011 EJ. 1 No para préstamo externo 0236T
Libro Libro CI Gustavo A. Madero Sala General Colección General TK5105.8C57 A74 2011 EJ. 2 Available 0237T
Libro Libro CI Gustavo A. Madero Sala General Colección General TK5105.8C57 A74 2011 EJ. 3 Available 0238T
Libro Libro CI Gustavo A. Madero Sala General Colección General TK5105.8C57 A74 2011 EJ. 4 Available 0239T
Libro Libro CI Gustavo A. Madero Sala General Colección General TK5105.8C57 A74 2011 EJ. 5 Available 0245T
Libro Libro CI Gustavo A. Madero Sala General Colección General TK5105.8C57 A74 2011 EJ. 6 Available 0246T
Libro Libro CI Gustavo A. Madero Sala General Colección General TK5105.8C57 A74 2011 EJ. 7 Available 0247T
Libro Libro CI Gustavo A. Madero Sala General Colección General TK5105.8C57 A74 2011 EJ. 8 Available 0283T
Libro Libro CI Gustavo A. Madero Sala General Colección General TK5105.8C57 A74 2011 EJ. 9 Available 0284T

ÍNDICE
INTRODUCCIÓN ..............................................................................................................23
PARTE I: ROUTE ..............................................................................................................35
CAPÍTULO 1: EIGRP........................................................................................................37
1.1 INTRODUCCIÓN A EIGRP......................................................................................37
1.1.1 Funcionamiento de EIGRP .................................................................................38
1.1.2 Métrica EIGRP....................................................................................................39
1.2 DUAL .........................................................................................................................41
1.2.1 Queries ................................................................................................................42
1.2.2 Actualizaciones incrementales ............................................................................43
1.2.3 Actualizaciones multicast....................................................................................43
1.3 BALANCEO DE CARGA DESIGUAL.....................................................................43
1.4 TABLAS EIGRP.........................................................................................................44
1.4.1 Tabla de vecindad................................................................................................44
1.4.2 Contenidos de la tabla de vecinos .......................................................................44
1.4.3 Establecimiento dinámico de la vecindad ...........................................................45
1.4.4 Establecimiento estático de la vecindad..............................................................46
1.4.5 Creando la tabla de topología..............................................................................48
1.4.6 Manteniendo la tabla de topología ......................................................................49
1.4.7 Agregando una red a la tabla de topología..........................................................50
1.4.8 Suprimiendo una ruta de la tabla de topología....................................................50
1.4.9 Buscando rutas alternativas.................................................................................51
1.4.10 Creando la tabla de enrutamiento......................................................................52
6 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA-MA
1.4.11 Selección de rutas EIGRP .................................................................................52
1.4.12 Actualizando las tablas de enrutamiento en modo pasivo con DUAL .............52
1.4.13 Actualizando las tablas de enrutamiento en modo activo con DUAL ..............54
1.5 DISEÑO DE RED CON EIGRP .................................................................................55
1.5.1 Problemas en el diseño de EIGRP ......................................................................56
1.6 CONFIGURACIÓN DE EIGRP.................................................................................57
1.6.1 Configuración básica de EIGRP .........................................................................57
1.6.2 Sumarización en EIGRP .....................................................................................58
1.6.3 Router Stub..........................................................................................................59
1.6.4 Balanceo de carga en EIGRP ..............................................................................60
1.7 MEJORANDO EL FUNCIONAMIENTO DE EIGRP...............................................61
1.7.1 Temporizadores...................................................................................................61
1.7.2 Autenticación EIGRP..........................................................................................62
1.7.3 Optimización del ancho de banda .......................................................................63
1.7.4 EIGRP en redes WAN ........................................................................................64
1.8 VERIFICACIÓN EIGRP............................................................................................65
CAPÍTULO 2: OSPF ..........................................................................................................69
2.1 INTRODUCCIÓN A OSPF........................................................................................69
2.1.1 Funcionamiento de OSPF ...................................................................................70
2.1.2 Métrica OSPF......................................................................................................71
2.1.3 Tablas OSPF........................................................................................................71
2.1.4 Vecinos OSPF .....................................................................................................72
2.1.5 Estados OSPF......................................................................................................73
2.1.6 Router designado y router designado de reserva.................................................73
2.1.7 Paquetes OSPF ....................................................................................................76
2.1.8 Áreas en OSPF ....................................................................................................77
2.2 CONFIGURACIÓN BÁSICA DE OSPF ...................................................................78
2.2.1 Configuración de OSPF en una sola área............................................................78
2.2.2 Cambio del cálculo del coste...............................................................................81
2.2.3 Ejemplo de configuración de OSPF en una sola área .........................................82
2.3 VERIFICACIÓN OSPF EN UNA SOLA ÁREA .......................................................83
2.3.1 Comandos debug.................................................................................................88
2.4 TOPOLOGÍAS OSPF .................................................................................................89
2.4.1 Reconocimientos de vecinos ...............................................................................90
2.4.2 Temporizadores...................................................................................................91
2.4.3 Subinterfaces .......................................................................................................92
2.4.4 Elección de una topología OSPF.........................................................................92
2.5 CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST ................94
2.5.1 Configuración de red del tipo point-to-multipoint en OSPF...............................95
2.5.2 Configuración de red del tipo broadcast en OSPF..............................................95
2.5.3 Configuración de red del tipo point-to-point con subinterfaces Frame-Relay
en OSPF........................................................................................................................95
2.6 MÚLTIPLES ÁREAS OSPF ......................................................................................96
2.6.1 Tipos de router en múltiples áreas ......................................................................96
2.6.2 Anuncios de estado de enlace .............................................................................97
2.7 TIPOS DE ÁREAS OSPF...........................................................................................98
2.7.1 Funcionamiento de OSPF en múltiples áreas....................................................100
2.7.2 Selección de rutas entre áreas ...........................................................................100
2.7.3 Calculando el coste a un área diferente.............................................................101
2.8 DISEÑO DE OSPF EN MÚLTIPLES ÁREAS ........................................................102
2.8.1 Sumarización.....................................................................................................104
2.8.2 Virtual Links .....................................................................................................104
2.8.3 OSPF multi-área en redes NBMA.....................................................................106
2.8.4 Filtrado de rutas en OSPF .................................................................................107
2.9 CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS......................................107
2.9.1 Comandos opcionales para OSPF en múltiples áreas .......................................108
2.9.2 Ejemplo de configuración de OSPF en múltiples áreas....................................111
2.10 VERIFICACIÓN DE OSPF EN MÚLTIPLES ÁREAS.........................................112
2.11 ÁREAS ESPECIALES OSPF.................................................................................118
2.11.1 Áreas Stub .......................................................................................................118
2.11.2 Áreas totally stubby.........................................................................................119
2.11.3 Áreas not-so-stubby.........................................................................................120
2.12 AUTENTICACIÓN OSPF .....................................................................................121
2.12.1 Autenticación en texto plano...........................................................................121
2.12.2 Autenticación con MD5 ..................................................................................121
CAPÍTULO 3: IMPLEMENTACIONES CON CISCO IOS .......................................123
3.1 POLICY BASED ROUTING ...................................................................................123
3.1.1 Configuración de PBR ......................................................................................123
3.2 IP SERVICE LEVEL AGREEMENT ......................................................................126
3.2.1 Configuración de SLA ......................................................................................127
3.2.2 Rutas estáticas para rastreo de las operaciones SLA ........................................129
3.3 REDISTRIBUCIÓN .................................................................................................130
3.3.1 Funciones de enrutamiento que afectan a la redistribución ..............................133
3.3.2 Las métricas y la redistribución ........................................................................133
3.3.3 Selección de rutas a través de protocolos de enrutamiento...............................134
3.3.4 Posibles problemas al redistribuir .....................................................................135
3.3.5 Solución de problemas al redistribuir ...............................................................135
3.4 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO DURANTE
LA REDISTRIBUCIÓN.................................................................................................138
3.5 CONFIGURACIÓN DE LA REDISTRIBUCIÓN...................................................142
3.5.1 Configuración de la métrica por defecto...........................................................144
3.5.2 Configuración de la métrica por defecto para OSPF, RIP o BGP ....................145
3.5.3 Configuración de la métrica por defecto en EIGRP..........................................145
3.6 DISTANCIA ADMINISTRATIVA .........................................................................147
3.7 COMANDOS OPCIONALES PARA CONTROLAR LAS ACTUALIZACIONES
DE ENRUTAMIENTO EN LA REDISTRIBUCIÓN....................................................148
3.7.1 Ejemplos de redistribución................................................................................150
3.8 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO CON
FILTRADO.....................................................................................................................155
3.9 VERIFICACIÓN Y MANTENIMIENTO................................................................158
3.10 CONTROL DE LA REDISTRIBUCIÓN CON ROUTE-MAPS ...........................160
3.10.1 Características de los route-maps....................................................................160
3.11 CONFIGURACIÓN DE LOS ROUTE-MAPS ......................................................163
3.11.1 Comandos match para la redistribución con route-maps ................................163
3.11.2 Comandos set para la redistribución con route-maps .....................................164
3.12 VERIFICACIÓN DE LOS ROUTE-MAPS ...........................................................167
CAPÍTULO 4: BGP ..........................................................................................................169
4.1 INTRODUCCIÓN A BGP........................................................................................169
4.1.1 Funcionamiento básico de BGP ........................................................................170
4.1.2 Jerarquías BGP..................................................................................................171
4.1.3 Cuando utilizar BGP .........................................................................................171
4.1.4 Tablas de BGP...................................................................................................172
4.2 CONEXIÓN A INTERNET CON BGP....................................................................172
4.2.1 Información de enrutamiento desde Internet.....................................................173
4.2.2 Sincronización...................................................................................................175
4.3 ESTADOS DE BGP..................................................................................................177
4.4 CONFIGURACIÓN DE BGP...................................................................................178
4.4.1 Configuración básica.........................................................................................178
4.4.2 Identificando vecinos y definiendo peer-groups ...............................................178
4.4.3 Dirección IP de origen.......................................................................................180
4.4.4 Forzando la dirección del próximo salto...........................................................182
RA-MA ÍNDICE 9
4.4.5 Inyectando redes en BGP ..................................................................................182
4.4.6 Agregación de rutas...........................................................................................183
4.4.7 Autenticación ....................................................................................................184
4.5 VERIFICACIÓN DE BGP........................................................................................184
4.5.1 Reestableciendo la vecindad .............................................................................185
4.6 ATRIBUTOS DE BGP .............................................................................................186
4.6.1 Controlando la selección de caminos de BGP ..................................................189
4.6.2 Uso del atributo Weight ....................................................................................190
4.6.3 Uso del atributo Local-Preference ....................................................................191
4.6.4 Uso del atributo MED .......................................................................................192
4.6.5 Uso del atributo AS-path...................................................................................193
4.7 VERIFICACIÓN DE LOS ATRIBUTOS ................................................................193
CAPÍTULO 5: IPv6 ..........................................................................................................197
5.1 INTRODUCCIÓN A IPV6........................................................................................197
5.2 CABECERA DE UN PAQUETE IPV6.....................................................................199
5.2.1 Checksum ..........................................................................................................200
5.2.2 Fragmentación...................................................................................................200
5.2.3 Etiqueta de flujo ................................................................................................201
5.2.4 Formato del direccionamiento IPv6 ..................................................................201
5.3 TIPO DE DIRECCIONAMIENTO IPV6..................................................................202
5.3.1 Identificadores de las interfaces ........................................................................203
5.3.2 Direcciones unicast IPv6...................................................................................204
5.3.3 Dirección IPv6 global........................................................................................204
5.3.4 Dirección IPv6 local..........................................................................................205
5.3.5 Direcciones IPv6 anycast ..................................................................................205
5.3.6 Direcciones IPv6 multicast ...............................................................................206
5.3.7 Asignamiento de direcciones IPv6....................................................................208
5.4 CONFIGURACIÓN DE IPV6...................................................................................209
5.4.1 Rutas estáticas ...................................................................................................209
5.4.2 RIPng.................................................................................................................209
5.4.3 EIGRP para IPv6...............................................................................................211
5.4.4 MP-BGP4 para IPv6 .........................................................................................212
5.4.5 OSPFv3 .............................................................................................................212
5.4.6 Similitudes entre OSPFv2 y OSPFv3 ...............................................................212
5.4.7 Diferencias entre OSPFv2 y OSPFv3 ...............................................................213
5.4.8 Tipos de LSA ....................................................................................................214
5.5 CONFIGURACION DE EIGRPV6...........................................................................215
5.6 CONFIGURACIÓN DE IPV6 EN OSPFV3..............................................................218
5.7 VERIFICACIÓN DE IPV6 EN OSPFV3...................................................................220
5.8 REDISTRIBUCIÓN EN IPV6 ..................................................................................224
5.9 TRANSICIÓN DESDE IPV4 A IPV6 .......................................................................226
5.9.1 Dual stack..........................................................................................................227
5.9.2 Tunneling ..........................................................................................................227
5.9.3 Manual Tunnels.................................................................................................228
5.9.4 Túneles 6-to-4 ...................................................................................................228
5.9.5 Teredo................................................................................................................230
5.9.6 ISATAP.............................................................................................................230
5.9.7 Translation.........................................................................................................230
CAPÍTULO 6: IPsec .........................................................................................................231
6.1 INTRODUCCIÓN A IPSEC ......................................................................................231
6.1.1 Características de IPsec.....................................................................................232
6.1.2 Protocolos de IPsec ...........................................................................................233
6.1.3 Modos de IPsec .................................................................................................235
6.1.4 Cabeceras IPsec.................................................................................................235
6.2 AUTENTICACIÓN DE VECINOS .........................................................................236
6.3 INTERNET KEY EXCHANGE ...............................................................................236
6.3.1 Protocolos IKE ..................................................................................................236
6.3.2 Fases IKE ..........................................................................................................237
6.3.3 Modos IKE ........................................................................................................237
6.3.4 Otras funciones IKE..........................................................................................238
6.4 ALGORITMOS DE ENCRIPTACIÓN....................................................................239
6.4.1 Encriptación simétrica.......................................................................................239
6.4.2 Encriptación asimétrica.....................................................................................239
6.5 PUBLIC KEY INFRASTRUCTURE .......................................................................239
CAPÍTULO 7: ACCESO REMOTO ..............................................................................241
7.1 ACCESO POR CABLE ............................................................................................241
7.1.1 Terminología de acceso por cable.....................................................................241
7.1.2 Transmisión de datos por cable.........................................................................243
7.2 ACCESO POR DSL..................................................................................................244
7.2.1 Terminología DSL.............................................................................................244
7.2.2 Limitaciones de DSL.........................................................................................245
7.2.3 Tipos de DSL ....................................................................................................246
7.2.4 Transmisión de datos sobre ADSL ...................................................................247
7.3 PROTOCOLO PUNTO A PUNTO ..........................................................................248
7.3.1 Negociación PPP...............................................................................................249
7.3.2 PPP sobre Ethernet............................................................................................250
7.3.3 PPP sobre ATM.................................................................................................252
7.4 NAT ..........................................................................................................................253
7.5 DHCP EN DSL .........................................................................................................254
7.5.1 Configuración de una ruta estática....................................................................255
7.6 INTRODUCCIÓN A LAS VPN ...............................................................................255
7.7 CREACIÓN DE VPN IPSEC SITE-TO-SITE ...........................................................256
7.7.1 PASO 1: Especificación de tráfico interesante .................................................256
7.7.2 PASO 2: IKE fase 1 ..........................................................................................256
7.7.3 PASO 3: IKE fase 2 ..........................................................................................260
7.7.4 PASO 4: Transferencia segura de los datos ......................................................263
7.7.5 PASO 5: Terminación del túnel ........................................................................264
7.8 CONFIGURACIÓN DE UNA VPN SITE-TO-SITE ...............................................264
7.8.1 Configuración de la política ISAKMP..............................................................264
7.8.2 Configuración de los IPsec transform sets ........................................................265
7.8.3 Configuración de la Crypto ACL......................................................................268
7.8.4 Configuración del Crypto Map .........................................................................268
7.8.5 Aplicación del Crypto Map a una interfaz ........................................................269
7.8.6 Configuración de la ACL en la interfaz ............................................................270
CAPÍTULO 8: GRE..........................................................................................................271
8.1 INTRODUCCIÓN A LOS TÚNELES GRE.............................................................271
8.1.1 Cabecera GRE...................................................................................................272
8.2 CONFIGURACIÓN BÁSICA DE TÚNELES GRE ................................................274
8.3 TÚNELES GRE SEGUROS.....................................................................................275
PARTE II: SWITCH ........................................................................................................277
CAPÍTULO 9: CONMUTACIÓN...................................................................................279
9.1 FUNCIONALIDAD DE SWITCHING....................................................................279
9.1.1 Conmutación de capa 2 .....................................................................................280
9.1.2 Enrutamiento de capa 3.....................................................................................281
9.1.3 Conmutación de capa 3 .....................................................................................282
9.1.4 Conmutación de capa 4 .....................................................................................282
9.1.5 Conmutación multicapa.....................................................................................283
9.2 TABLAS UTILIZADAS EN CONMUTACIÓN .....................................................284
9.2.1 Tabla CAM........................................................................................................284
9.2.2 Tabla TCAM .....................................................................................................285
9.3 VERIFICACIÓN DEL CONTENIDO DE LA CAM ...............................................287
9.4 TIPOS DE PUERTOS DE UN SWITCH..................................................................287
9.4.1 Ethernet .............................................................................................................287
9.4.2 CSMA/CD.........................................................................................................288
9.4.3 Fast Ethernet......................................................................................................289
9.4.4 Gigabit Ethernet ................................................................................................290
9.4.5 10-Gigabit Ethernet...........................................................................................290
9.5 ESTÁNDARES DE MEDIOS ..................................................................................291
9.6 CONFIGURACIÓN DE PUERTOS DEL SWITCH................................................293
9.6.1 Causas de error en puertos Ethernet..................................................................294
9.7 VERIFICACIÓN DEL ESTADO DE UN PUERTO................................................295
CAPÍTULO 10: REDES VIRTUALES...........................................................................297
10.1 VLAN .....................................................................................................................297
10.2 CONFIGURACIÓN DE VLAN ESTÁTICAS.......................................................298
10.3 DISEÑO DE VLAN................................................................................................300
10.4 ENLACES TRONCALES ......................................................................................301
10.4.1 ISL...................................................................................................................302
10.4.2 IEEE 802.1Q ...................................................................................................303
10.4.3 Dynamic Trunking Protocol............................................................................304
10.5 CONFIGURACIÓN DE TRONCALES.................................................................304
10.5.1 Ejemplo de configuración de un troncal .........................................................305
10.6 VERIFICACIÓN DE LAS VLAN..........................................................................306
CAPÍTULO 11: VTP ........................................................................................................307
11.1 VLAN TRUNKING PROTOCOL..........................................................................307
11.1.1 Dominios de VTP............................................................................................308
11.1.2 Modos de VTP ................................................................................................308
11.1.3 Anuncios de VTP ............................................................................................309
11.2 CONFIGURACIÓN DE VTP.................................................................................311
11.2.1 VTP Pruning....................................................................................................312
11.3 VERIFICACIÓN VTP............................................................................................313
CAPÍTULO 12: ETHERCHANNEL ..............................................................................315
12.1 AGREGACIÓN DE PUERTOS .............................................................................315
12.1.1 Distribución de tráfico.....................................................................................315
12.1.2 Balanceo de carga............................................................................................316
12.2 PROTOCOLOS DE NEGOCIACIÓN ETHERCHANNEL...................................318
12.2.1 PAgP................................................................................................................318
12.2.2 LACP...............................................................................................................318
12.3 CONFIGURACIÓN ETHERCHANNEL ..............................................................319
12.3.1 Configuración PAgP .......................................................................................319
12.3.2 Configuración LACP ......................................................................................320
12.4 VERIFICACIÓN ETHERCHANNEL ...................................................................321
CAPÍTULO 13: STP.........................................................................................................323
13.1 INTRODUCCIÓN A SPANNING TREE PROTOCOL........................................323
13.1.1 Redundancia con switch..................................................................................324
13.1.2 Solución a los bucles de capa 2.......................................................................326
13.2 FUNCIONAMIENTO DE STP ..............................................................................327
13.2.1 Elección del switch raíz ..................................................................................328
13.2.2 Elección del puerto raíz...................................................................................329
13.2.3 Elección del puerto designado ........................................................................331
13.3 ESTADOS STP.......................................................................................................331
13.3.1 Temporizadores de STP ..................................................................................334
13.4 CAMBIOS DE TOPOLOGÍAS ..............................................................................335
13.5 TIPOS DE STP........................................................................................................336
13.6 CONFIGURACIÓN DE STP .................................................................................337
13.6.1 Ubicación del switch raíz ................................................................................338
13.6.2 Configuración del switch raíz .........................................................................340
13.7 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP ........................................343
13.7.1 Mejorando la configuración del root path cost ...............................................343
13.7.2 Mejorando la configuración del port ID..........................................................344
13.7.3 Mejorando la convergencia de STP ................................................................345
13.8 CONVERGENCIA DE ENLACES REDUNDANTES .........................................347
13.9 VERIFICACIÓN STP.............................................................................................351
13.10 PROTECCIÓN DE LAS TOPOLOGÍAS STP .....................................................351
13.10.1 Protección contra BPDU inesperadas ...........................................................351
13.10.2 Protección contra la pérdida repentina de BPDU .........................................354
13.10.3 Filtros BPDU para deshabilitar STP .............................................................357
13.11 ANÁLISIS DE FALLOS EN LA PROTECCIÓN DE STP...................................357
13.12 RAPID SPANNING TREE PROTOCOL.............................................................358
13.12.1 Funcionamiento de RSTP .............................................................................358
13.12.2 BPDU en RSTP.............................................................................................359
13.12.3 Convergencia de RSTP .................................................................................360
13.12.4 Tipos de puertos ............................................................................................360
13.12.5 Sincronización...............................................................................................361
13.12.6 Cambios de topología en RSTP ....................................................................364
13.13 CONFIGURACIÓN DE RSTP.............................................................................365
13.14 RAPID PER-VLAN STP ......................................................................................365
13.15 MULTIPLE SPANNING TREE PROTOCOL.....................................................366
13.15.1 Regiones MST...............................................................................................367
13.15.2 Instancias de STP dentro de MST.................................................................367
13.15.3 Instancias IST................................................................................................368
13.15.4 Instancias MST..............................................................................................368
13.16 CONFIGURACIÓN DE MST ..............................................................................369
CAPÍTULO 14: CONMUTACIÓN MULTICAPA.......................................................373
14.1 FUNCIONALIDAD MULTICAPA .......................................................................373
14.2 ENRUTAMIENTO ENTRE VLAN .......................................................................373
14.3 CONFIGURACIÓN DE ENRUTAMIENTO ENTRE VLAN...............................374
14.3.1 Configuración de un puerto de capa 2.............................................................375
14.3.2 Configuración de un puerto de capa 3.............................................................375
14.3.3 Configuración de la interfaz SVI ....................................................................376
14.4 CONMUTACIÓN MULTICAPA CON CEF.........................................................376
14.4.1 FIB...................................................................................................................377
14.4.2 Tabla de adyacencias.......................................................................................379
14.4.3 Modificando paquetes .....................................................................................382
14.5 VERIFICACIÓN DE CONMUTACIÓN MULTICAPA .......................................382
14.6 DHCP EN CONMUTACIÓN MULTICAPA.........................................................385
14.6.1 Dispositivos DHCP .........................................................................................387
14.7 CONFIGURACIÓN DHCP....................................................................................387
14.7.1 Configuración de un servidor DHCP ..............................................................387
14.7.2 Configuración de un DHCP Relay..................................................................389
14.7.3 Configuración de un cliente DHCP.................................................................390
CAPÍTULO 15: DISEÑO DE REDES............................................................................391
15.1 REDES DE CAMPUS ............................................................................................391
15.1.1 Modelo de red compartida ..............................................................................391
15.1.2 Modelo de segmentación de LAN...................................................................392
15.1.3 Modelo de tráfico de red .................................................................................393
15.1.4 Modelo de red predecible................................................................................394
15.2 MODELO DE RED JERÁRQUICO.......................................................................394
15.2.1 Nivel de acceso................................................................................................395
15.2.2 Nivel de distribución .......................................................................................395
15.2.3 Switch de capa 2 en distribución.....................................................................395
15.2.4 Nivel de core ...................................................................................................396
15.3 DISEÑO MODULAR DE RED..............................................................................397
15.3.1 Bloque de conmutación...................................................................................398
15.3.2 Dimensionamiento del bloque de conmutación ..............................................398
15.3.3 Bloque de core.................................................................................................399
15.3.4 Tamaño del core en una red de campus ..........................................................401
CAPÍTULO 16: BALANCEO DE CARGA Y REDUNDANCIA ................................403
16.1 REDUNDANCIA Y BALANCEO EN SWITCH MULTICAPA ..........................403
16.2 HOST STANDBY ROUTER PROTOCOL............................................................403
16.2.1 Elección del router HSRP ...............................................................................404
16.2.2 Autenticación HSRP .......................................................................................406
16.2.3 Puerta de enlace virtual ...................................................................................407
16.2.4 Balanceo de carga HSRP ................................................................................408
16.3 VIRTUAL ROUTER REDUNDANCY PROTOCOL ...........................................410
16.4 GATEWAY LOAD BALANCING PROTOCOL..................................................413
16.4.1 AVG ................................................................................................................414
16.4.2 AVF.................................................................................................................414
16.4.3 Balanceo de carga GLBP ................................................................................416
16.4.4 Habilitación de GLBP .....................................................................................417
16.5 REDUNDANCIA EN EL CHASIS DEL SWITCH ...............................................419
16.5.1 Supervisoras redundantes................................................................................419
16.5.2 Configuración de la redundancia ....................................................................420
16.5.3 Configuración de la sincronización entre supervisoras...................................421
16.5.4 Non-Stop Forwarding......................................................................................421
16.5.5 Fuentes de alimentación redundantes..............................................................422
CAPÍTULO 17: TELEFONÍA IP....................................................................................425
17.1 POWER OVER ETHERNET .................................................................................425
17.1.1 Funcionamiento de PoE ..................................................................................426
17.1.2 Detección de dispositivos alimentados ...........................................................426
17.1.3 Proporcionado energía a un dispositivo ..........................................................427
17.2 CONFIGURACIÓN DE POE .................................................................................429
17.3 VERIFICACIÓN DE POE ......................................................................................429
17.4 VLAN DE VOZ IP..................................................................................................430
17.4.1 Configuración de la VLAN de voz .................................................................430
17.4.2 Verificación de la VLAN de voz ....................................................................432
17.5 CALIDAD DE SERVICIO EN VOZ IP..................................................................433
17.5.1 Visión general de QoS ....................................................................................433
17.5.2 Best-effort........................................................................................................434
17.5.3 Servicios integrados ........................................................................................434
17.5.4 Servicios diferenciados ...................................................................................435
17.6 MODELO QOS DIFFSERV ......................................................................................435
17.6.1 Clasificación de capa 2 de QoS.......................................................................435
17.6.2 Clasificación de capa 3 QoS con DSCP..........................................................436
17.6.3 Implementación QoS para voz ........................................................................437
17.6.4 Configuración de la frontera de confianza ......................................................439
17.6.5 Configuración de AutoQoS.............................................................................440
17.7 VERIFICACIÓN QOS DE VOZ IP ........................................................................442
CAPÍTULO 18: REDES INALÁMBRICAS ..................................................................445
18.1 INTRODUCCIÓN A LAS WIRELESS LAN.........................................................445
18.1.1 Colisiones WLAN...........................................................................................446
18.2 CONSTRUCCIÓN DE BLOQUES WLAN ...........................................................447
18.2.1 Funcionamiento de un AP...............................................................................450
18.2.2 Celdas WLAN.................................................................................................451
18.3 ARQUITECTURA WLAN TRADICIONAL ........................................................452
18.4 CISCO UNIFIED WIRELESS NETWORK...........................................................453
18.4.1 Funciones del WLC.........................................................................................455
18.4.2 Funciones del LAP..........................................................................................456
18.4.3 Patrones de tráfico en una red cisco wireless unificada..................................457
18.4.4 Asociación y roaming .....................................................................................458
18.4.5 Roaming entre controladores ..........................................................................459
18.5 CONFIGURACIÓN DE PUERTOS DEL SWITCH EN ENTORNOS WLAN.....460
18.5.1 Configuración de un puerto del switch para un AP autónomo .......................461
18.5.2 Configuración de un puerto del switch para un LAP......................................461
18.5.3 Configuración de un puerto del switch para un WLC.....................................462
CAPÍTULO 19: SEGURIDAD DE ACCESO AL SWITCH.......................................465
19.1 SEGURIDAD DE PUERTOS.................................................................................465
19.2 AUTENTICACIÓN BASADA EN PUERTO........................................................468
19.2.1 Configuración de 802.1X ................................................................................469
19.3 MITIGANDO ATAQUES ESPÍAS........................................................................471
19.4 RECOMENDACIONES PRÁCTICAS DE SEGURIDAD ....................................477
CAPÍTULO 20: SEGURIDAD CON VLAN..................................................................479
20.1 LISTAS DE ACCESO VLAN ................................................................................479
20.1.1 Configuración de VACL .................................................................................479
20.2 VLAN PRIVADAS.................................................................................................481
20.2.1 Configuración de PVLAN...............................................................................482
20.2.2 Asociación de puertos con PVLAN ................................................................483
20.2.3 Asociación de VLAN secundaria y primaria SVI...........................................484
20.3 SEGURIDAD EN LOS ENLACES TRONCALES................................................485
20.3.1 Switch Spoofing ..............................................................................................485
20.3.2 VLAN Hopping...............................................................................................486
CAPÍTULO 21: AAA........................................................................................................489
21.1 INTRODUCCIÓN A AAA.....................................................................................489
21.2 MODO DE ACCESOS AAA..................................................................................490
21.3 PROTOCOLOS TACACS+ Y RADIUS................................................................490
21.4 CONFIGURACIÓN DE AAA CON CLI ...............................................................491
21.4.1 Configuración de RADIUS .............................................................................491
21.4.2 Configuración de TACACS+..........................................................................492
21.4.3 Configuración de AAA ...................................................................................492
PARTE III: TSHOOT ......................................................................................................499
CAPÍTULO 22: MANTENIMIENTO DE RED ............................................................501
22.1 METODOS DE MANTENIMIENTO ....................................................................501
22.1.1 Mantenimiento de red proactivo y reactivo ....................................................502
22.1.2 Modelos de mantenimiento de red más usuales..............................................502
22.2 PROCEDIMIENTOS DE MANTENIMIENTO HABITUALES...........................503
22.2.1 Mantenimiento programado ............................................................................504
22.2.2 Gestión de cambios .........................................................................................504
22.2.3 Documentación de red.....................................................................................505
22.2.4 Restablecimiento de la red después de un fallo ..............................................506
22.2.5 Monitorización de la red .................................................................................506
22.3 HERRAMIENTAS PARA EL MANTENIMIENTO DE LA RED........................507
22.3.1 Herramientas basicas de gestion de red ..........................................................507
22.3.2 Herramientas para backup...............................................................................508
22.3.3 Herramientas para registros de eventos...........................................................510
22.3.4 Mecanismo de sincronización horaria.............................................................512
22.3.5 Herramientas de soporte de Cisco...................................................................513
22.3.6 Herramientas para documentar la red .............................................................513
22.3.7 Herramientas para recuperación de servicio ...................................................513
22.3.8 Herramientas para analisis y monitorización ..................................................513
CAPÍTULO 23: INTRODUCCIÓN A LOS PROCESOS DE
TROUBLESHOOTING ...................................................................................................515
23.1 PROCESO DE TROUBLESHOOTING.................................................................515
23.1.1 Métodos de troubleshooting............................................................................517
23.1.2 Procedimientos de troubleshooting .................................................................519
CAPÍTULO 24: HERRAMIENTAS PARA MANTENIMIENTO Y
THROUBLESHOOTING ................................................................................................521
24.1 HERRAMIENTAS DE DIAGNÓSTICO INTEGRADAS EN IOS.......................521
24.1.1 Filtrado de la salida de comandos show..........................................................521
24.1.2 Redireccionando los comandos show a un archivo.........................................524
24.1.3 Troubleshooting de conectividad ....................................................................525
24.1.4 Throubleshooting de hardware........................................................................527
24.2 CAPTURAS DE PAQUETES ................................................................................528
24.3 CREACIÓN DE UNA BASE DE REFERENCIA CON SNMP Y NETFLOW .....530
24.3.1 SNMP ..............................................................................................................530
24.3.2 NetFlow...........................................................................................................531
24.3.3 Notificaciones a eventos de la red...................................................................532
24.4 RECOMENDACIONES ADICIONALES DE DIAGNÓSTICO...........................533
CAPÍTULO 25: THROUBLESHOOTING EN SWITCHES CATALYST................535
25.1 THROUBLESHOOTING DE VLAN.....................................................................535
25.2 THROUBLESHOOTING DE STP.........................................................................537
25.2.1 Corrupción de la tabla MAC ...........................................................................538
25.2.2 Tormentas de broadcast...................................................................................539
25.3 TROUBLESHOOTING DE ETHERCHANNEL...................................................540
25.4 INCIDENCIA DE STP ...........................................................................................541
25.4.1 Solución sugerida ............................................................................................544
25.5 TROUBLESHOOTING DE ENRUTAMIENTO ENTRE VLANS.......................545
25.5.1 Comparación entre routers y switches multicapa............................................545
25.5.2 Troubleshooting del Control Plane y del Data Plane......................................546
25.5.3 Comparación entre puertos físicos de capa 3 y SVI .......................................547
25.6 TROUBLESHOOTING PROTOCOLOS DE REDUNDANCIA ..........................549
25.6.1 Troubleshooting y verificación de HSRP ......................................................549
25.6.2 Troubleshooting de VRRP y GLBP................................................................552
25.7 TROUBLESHOOTING DEL RENDIMIENTO EN UN SWITCH CATALYST..553
25.7.1 Objetivos del troubleshooting en los switches ................................................553
25.7.2 Errores en los puertos......................................................................................553
25.7.3 Discrepancias en los modos Duplex ...............................................................555
25.7.4 Troubleshooting de la TCAM .........................................................................557
25.7.5 Troubleshooting de la CPU.............................................................................558
25.8 INCIDENCIA HSRP ..............................................................................................559
25.8.1 Solucion sugerida ............................................................................................562
CAPÍTULO 26: TROUBLESHOOTING DE PROTOCOLOS DE
ENRUTAMIENTO ...........................................................................................................563
26.1 TROUBLESHOOTING DE ENRUTAMIENTO BÁSICO ...................................563
26.2 TROUBLESHOOTING DE EIGRP .......................................................................566
26.3 INCIDENCIA EIGRP.............................................................................................568
26.3.1 Solucion sugerida ............................................................................................570
26.4 TROUBLESHOOTING DE OSPF .........................................................................571
26.5 INCIDENCIA OSPF...............................................................................................572
26.5.1 Solución sugerida ............................................................................................579
26.6 TROUBLESHOOTING DE LA REDISTRIBUCIÓN ...........................................585
26.7 INCIDENCIA REDISTRIBUCIÓN CON EIGRP Y OSPF ...................................588
26.7.1 Solución sugerida ............................................................................................593
26.8 TROUBLESHOOTING DE BGP...........................................................................595
26.9 INCIDENCIA BGP.................................................................................................597
26.9.1 Solución sugerida ............................................................................................601
CAPÍTULO 27: TROUBLESHOOTING DEL RENDIMIENTO DEL ROUTER....605
27.1 PROBLEMAS DE RENDIMIENTO DEL ROUTER ............................................605
27.2 EXCESIVA UTILIZACIÓN DE LA CPU .............................................................605
27.2.1 Comandos para el análisis de la CPU .............................................................606
27.3 PROBLEMAS EN LOS MODOS DE CONMUTACIÓN......................................607
27.4 EXCESIVA UTILIZACIÓN DE LA MEMORIA..................................................609
27.4.1 Consumo de memoria de BGP........................................................................610
CAPÍTULO 28: TROUBLESHOOTING DE SEGURIDAD .......................................611
28.1 INTRODUCCIÓN AL TROUBLESHOOTING DE SEGURIDAD ......................611
28.2 TROUBLESHOOTING DE CISCO IOS FIREWALL ..........................................611
28.3 TROUBLESHOOTING DE AAA..........................................................................614
28.4 INCIDENCIA SEGURIDAD EN IOS....................................................................615
28.4.1 Solución sugerida ............................................................................................616
CAPÍTULO 29: TROUBLESHOOTING DE SERVICIOS IP ....................................619
29.1 INTRODUCCIÓN A NAT .....................................................................................619
29.2 TROUBLESHOOTING NAT.................................................................................620
29.2.1 Orden de operaciones en una interfaz .............................................................621
29.2.2 Problemas en el funcionamiento de NAT .......................................................622
29.2.3 INCIDENCIA NAT ........................................................................................623
29.2.4 Solución sugerida ............................................................................................625
29.3 TROUBLESHOOTING DE DHCP........................................................................626
CAPÍTULO 30: TROUBLESHOOTING DE COMUNICACIONES IP....................629
30.1 INTRODUCCIÓN A VOIP.....................................................................................629
30.2 DISEÑO DE VOIP ..................................................................................................631
30.2.1 Disponibilidad en VoIP...................................................................................631
30.2.2 Asegurando el tráfico de voz...........................................................................632
30.2.3 Servicios para el tráfico de voz .......................................................................632
30.2.4 Proceso de arranque del teléfono IP de Cisco.................................................633
30.2.5 Problemas típicos en VoIP ..............................................................................634
30.3 INTRODUCCIÓN A QOS ......................................................................................635
30.3.1 Modelo QoS DiffServ .....................................................................................635
30.3.2 Clasificación de capa 2 de QoS.......................................................................635
30.3.3 Clasificación de capa 3 QoS con DSCP..........................................................636
30.3.4 Implementación QoS para voz ........................................................................637
30.3.5 Interfaz de línea de comandos de QoS modular..............................................638
30.4 INTRODUCCIÓN A AUTOQOS.............................................................................640
30.4.1 Implementación AutoQoS...............................................................................641
30.4.2 Despliegue de AutoQoS Enterprise ................................................................643
30.4.3 Automatización con AutoQoS ........................................................................644
30.4.4 Problemas en AutoQoS ...................................................................................646
30.5 INTRODUCCIÓN A VIDEO EN IP.......................................................................649
30.5.1 Despliegue de vídeo por IP .............................................................................650
30.5.2 Problemas con vídeo .......................................................................................650
30.6 MULTICAST..........................................................................................................651
30.6.1 IGMP...............................................................................................................652
30.6.2 Direccionamiento IP multicast........................................................................655
30.6.3 Árboles de distribución ...................................................................................657
30.6.4 PIM-DM..........................................................................................................659
30.6.5 PIM-SM...........................................................................................................660
30.6.6 Rendezvous Points ..........................................................................................661
30.7 TROUBLESHOOTING DE VOIP..........................................................................662
30.7.1 Incidencia 1 .....................................................................................................662
30.7.2 Solución sugerida ............................................................................................664
30.7.3 Incidencia 2 .....................................................................................................664
30.7.4 Solución sugerida ............................................................................................666
CAPÍTULO 31: TROUBLESHOOTING IPV6.............................................................669
31.1 TROUBLESHOOTING OSPFV3...........................................................................669
31.2 INCIDENCIA OSPFV3 ..........................................................................................670
31.2.1 Problema de adyacencia 1...............................................................................674
31.2.2 Solución sugerida ............................................................................................676
31.2.3 Problema de adyacencia 2...............................................................................676
31.2.4 Solución sugerida ............................................................................................677
31.2.5 Problema de adyacencia 3...............................................................................678
31.2.6 Solución sugerida ............................................................................................679
31.3 TROUBLESHOOTING DE RIPNG........................................................................680
31.4 INCIDENCIA RIPNG .............................................................................................681
31.4.1 Problema de balanceo de carga .......................................................................685
31.4.2 Solución sugerida ............................................................................................687
31.4.3 Problema con rutas específicas .......................................................................687
31.4.4 Solución sugerida ............................................................................................688
CAPÍTULO 32: TROUBLESHOOTING DE SERVICIOS AVANZADOS...............689
32.1 TROUBLESHOOTING CON ANS .........................................................................689
32.1.1 NetFlow...........................................................................................................691
32.1.2 IP SLAs ...........................................................................................................692
32.1.3 NBAR..............................................................................................................694
32.1.4 AutoQoS..........................................................................................................696
32.2 TROUBLESHOOTING WIRELESS .....................................................................697
32.2.1 Cisco Unified Wireless Network ....................................................................697
32.2.2 Problemas con las redes cableadas..................................................................700
CAPÍTULO 33: TROUBLESHOTING DE REDES A GRAN ESCALA ...................703
33.1 TROUBLESHOOTING DE OFICINAS REMOTAS ............................................703
33.2 VPN.........................................................................................................................703
33.2.1 VPN Site to Site ..............................................................................................704
33.2.2 VPN de acceso remoto ....................................................................................707
33.3 TROUBLESHOOTING DE VPN...........................................................................708
33.4 TROUBLESHOOTING EN GRANDES REDES ..................................................710
APÉNDICE: MATEMÁTICAS DE REDES..................................................................713
34.1 NÚMEROS BINARIOS .........................................................................................713
34.1.1 Conversión de binario a decimal.....................................................................714
34.1.2 Conversión de decimal a binario.....................................................................715
34.2 NÚMEROS HEXADECIMALES ..........................................................................716
34.2.1 Conversión de números hexadecimales ..........................................................717
34.3 DIRECCIONAMIENTO IPV4................................................................................717
34.3.1 Clases de direccionamiento IPv4 ....................................................................718
34.4 SUBREDES ............................................................................................................719
34.4.1 Procedimiento para la creación de subredes ...................................................719
34.5 MÁSCARAS DE SUBRED DE LONGITUD VARIABLE ...................................723
34.5.1 Proceso de creación de VLSM........................................................................723
34.5.2 Secuencia para la creación de VLSM .............................................................724
34.5.3 Resumen de ruta con VLMS ...........................................................................725
34.5.4 Descripción del funcionamiento de CIDR ......................................................726
34.6 WILDCARD...........................................................................................................726
34.6.1 Secuencia para la creación de las wildcard .....................................................727
ÍNDICE ALFABÉTICO...................................................................................................729

La Guía de Estudio para la Certificación CCNP es la primera guía de estudio dedicada a la tan valorada certificación completamente en español. La obra proporciona los conceptos, comandos y gráficos necesarios para configurar los dispositivos Cisco en redes corporativas. El libro está dividido en tres partes que se basan en el temario que contienen los tres exámenes de la versión 6 de la certificación CCNP y constituye una herramienta fundamental para el acceso a la certificación profesional en redes Cisco.

Ventajas Competitivas

Pone al alcance de los hispano hablantes material de calidad para preparar los exámenes de certificación Cisco.
Las configuraciones y salidas de los routers, switches y otros dispositivos se ha tomado de equipos reales y se ha verificado su correcto funcionamiento.
Ayuda al lector para que se entrene en el mecanismo de certificaciones Cisco.

Conozca

Cómo implementar soluciones basadas en diversos protocolos.
Cómo preparar la infraestructura de la red para admitir servicios avanzados.
Cómo mantener y monitorizar el funcionamiento de la red.

Ingeniería Informática

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer

Local cover image

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus