| 000 | 71107 a2200265 4500 | ||
|---|---|---|---|
| 008 | 2011 | ||
| 020 | _a9786077071822 | ||
| 040 |
_aGAMADERO _bspa _cGAMADERO |
||
| 041 | _aspa | ||
| 050 | 0 | 0 |
_aTK5105.8C57 _bA74 _c2011 |
| 082 | 0 | _aTK5105.8C57 A77 2011 | |
| 100 | 1 | _aERNESTO ARIGANELLO | |
| 245 | 0 | 0 |
_aREDES CISCO / _bGuía de Estudio para la Certificación CCNP |
| 250 | _a2a Edición | ||
| 260 |
_aMéxico _bAlfaomega _c2011 |
||
| 300 |
_a734p _bIlustración _c17 X 23 cm |
||
| 505 | _aÍNDICE INTRODUCCIÓN ..............................................................................................................23 PARTE I: ROUTE ..............................................................................................................35 CAPÍTULO 1: EIGRP........................................................................................................37 1.1 INTRODUCCIÓN A EIGRP......................................................................................37 1.1.1 Funcionamiento de EIGRP .................................................................................38 1.1.2 Métrica EIGRP....................................................................................................39 1.2 DUAL .........................................................................................................................41 1.2.1 Queries ................................................................................................................42 1.2.2 Actualizaciones incrementales ............................................................................43 1.2.3 Actualizaciones multicast....................................................................................43 1.3 BALANCEO DE CARGA DESIGUAL.....................................................................43 1.4 TABLAS EIGRP.........................................................................................................44 1.4.1 Tabla de vecindad................................................................................................44 1.4.2 Contenidos de la tabla de vecinos .......................................................................44 1.4.3 Establecimiento dinámico de la vecindad ...........................................................45 1.4.4 Establecimiento estático de la vecindad..............................................................46 1.4.5 Creando la tabla de topología..............................................................................48 1.4.6 Manteniendo la tabla de topología ......................................................................49 1.4.7 Agregando una red a la tabla de topología..........................................................50 1.4.8 Suprimiendo una ruta de la tabla de topología....................................................50 1.4.9 Buscando rutas alternativas.................................................................................51 1.4.10 Creando la tabla de enrutamiento......................................................................52 6 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA-MA 1.4.11 Selección de rutas EIGRP .................................................................................52 1.4.12 Actualizando las tablas de enrutamiento en modo pasivo con DUAL .............52 1.4.13 Actualizando las tablas de enrutamiento en modo activo con DUAL ..............54 1.5 DISEÑO DE RED CON EIGRP .................................................................................55 1.5.1 Problemas en el diseño de EIGRP ......................................................................56 1.6 CONFIGURACIÓN DE EIGRP.................................................................................57 1.6.1 Configuración básica de EIGRP .........................................................................57 1.6.2 Sumarización en EIGRP .....................................................................................58 1.6.3 Router Stub..........................................................................................................59 1.6.4 Balanceo de carga en EIGRP ..............................................................................60 1.7 MEJORANDO EL FUNCIONAMIENTO DE EIGRP...............................................61 1.7.1 Temporizadores...................................................................................................61 1.7.2 Autenticación EIGRP..........................................................................................62 1.7.3 Optimización del ancho de banda .......................................................................63 1.7.4 EIGRP en redes WAN ........................................................................................64 1.8 VERIFICACIÓN EIGRP............................................................................................65 CAPÍTULO 2: OSPF ..........................................................................................................69 2.1 INTRODUCCIÓN A OSPF........................................................................................69 2.1.1 Funcionamiento de OSPF ...................................................................................70 2.1.2 Métrica OSPF......................................................................................................71 2.1.3 Tablas OSPF........................................................................................................71 2.1.4 Vecinos OSPF .....................................................................................................72 2.1.5 Estados OSPF......................................................................................................73 2.1.6 Router designado y router designado de reserva.................................................73 2.1.7 Paquetes OSPF ....................................................................................................76 2.1.8 Áreas en OSPF ....................................................................................................77 2.2 CONFIGURACIÓN BÁSICA DE OSPF ...................................................................78 2.2.1 Configuración de OSPF en una sola área............................................................78 2.2.2 Cambio del cálculo del coste...............................................................................81 2.2.3 Ejemplo de configuración de OSPF en una sola área .........................................82 2.3 VERIFICACIÓN OSPF EN UNA SOLA ÁREA .......................................................83 2.3.1 Comandos debug.................................................................................................88 2.4 TOPOLOGÍAS OSPF .................................................................................................89 2.4.1 Reconocimientos de vecinos ...............................................................................90 2.4.2 Temporizadores...................................................................................................91 2.4.3 Subinterfaces .......................................................................................................92 2.4.4 Elección de una topología OSPF.........................................................................92 2.5 CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST ................94 2.5.1 Configuración de red del tipo point-to-multipoint en OSPF...............................95 2.5.2 Configuración de red del tipo broadcast en OSPF..............................................95 2.5.3 Configuración de red del tipo point-to-point con subinterfaces Frame-Relay en OSPF........................................................................................................................95 2.6 MÚLTIPLES ÁREAS OSPF ......................................................................................96 2.6.1 Tipos de router en múltiples áreas ......................................................................96 2.6.2 Anuncios de estado de enlace .............................................................................97 2.7 TIPOS DE ÁREAS OSPF...........................................................................................98 2.7.1 Funcionamiento de OSPF en múltiples áreas....................................................100 2.7.2 Selección de rutas entre áreas ...........................................................................100 2.7.3 Calculando el coste a un área diferente.............................................................101 2.8 DISEÑO DE OSPF EN MÚLTIPLES ÁREAS ........................................................102 2.8.1 Sumarización.....................................................................................................104 2.8.2 Virtual Links .....................................................................................................104 2.8.3 OSPF multi-área en redes NBMA.....................................................................106 2.8.4 Filtrado de rutas en OSPF .................................................................................107 2.9 CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS......................................107 2.9.1 Comandos opcionales para OSPF en múltiples áreas .......................................108 2.9.2 Ejemplo de configuración de OSPF en múltiples áreas....................................111 2.10 VERIFICACIÓN DE OSPF EN MÚLTIPLES ÁREAS.........................................112 2.11 ÁREAS ESPECIALES OSPF.................................................................................118 2.11.1 Áreas Stub .......................................................................................................118 2.11.2 Áreas totally stubby.........................................................................................119 2.11.3 Áreas not-so-stubby.........................................................................................120 2.12 AUTENTICACIÓN OSPF .....................................................................................121 2.12.1 Autenticación en texto plano...........................................................................121 2.12.2 Autenticación con MD5 ..................................................................................121 CAPÍTULO 3: IMPLEMENTACIONES CON CISCO IOS .......................................123 3.1 POLICY BASED ROUTING ...................................................................................123 3.1.1 Configuración de PBR ......................................................................................123 3.2 IP SERVICE LEVEL AGREEMENT ......................................................................126 3.2.1 Configuración de SLA ......................................................................................127 3.2.2 Rutas estáticas para rastreo de las operaciones SLA ........................................129 3.3 REDISTRIBUCIÓN .................................................................................................130 3.3.1 Funciones de enrutamiento que afectan a la redistribución ..............................133 3.3.2 Las métricas y la redistribución ........................................................................133 3.3.3 Selección de rutas a través de protocolos de enrutamiento...............................134 3.3.4 Posibles problemas al redistribuir .....................................................................135 3.3.5 Solución de problemas al redistribuir ...............................................................135 3.4 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO DURANTE LA REDISTRIBUCIÓN.................................................................................................138 3.5 CONFIGURACIÓN DE LA REDISTRIBUCIÓN...................................................142 3.5.1 Configuración de la métrica por defecto...........................................................144 3.5.2 Configuración de la métrica por defecto para OSPF, RIP o BGP ....................145 3.5.3 Configuración de la métrica por defecto en EIGRP..........................................145 3.6 DISTANCIA ADMINISTRATIVA .........................................................................147 3.7 COMANDOS OPCIONALES PARA CONTROLAR LAS ACTUALIZACIONES DE ENRUTAMIENTO EN LA REDISTRIBUCIÓN....................................................148 3.7.1 Ejemplos de redistribución................................................................................150 3.8 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO CON FILTRADO.....................................................................................................................155 3.9 VERIFICACIÓN Y MANTENIMIENTO................................................................158 3.10 CONTROL DE LA REDISTRIBUCIÓN CON ROUTE-MAPS ...........................160 3.10.1 Características de los route-maps....................................................................160 3.11 CONFIGURACIÓN DE LOS ROUTE-MAPS ......................................................163 3.11.1 Comandos match para la redistribución con route-maps ................................163 3.11.2 Comandos set para la redistribución con route-maps .....................................164 3.12 VERIFICACIÓN DE LOS ROUTE-MAPS ...........................................................167 CAPÍTULO 4: BGP ..........................................................................................................169 4.1 INTRODUCCIÓN A BGP........................................................................................169 4.1.1 Funcionamiento básico de BGP ........................................................................170 4.1.2 Jerarquías BGP..................................................................................................171 4.1.3 Cuando utilizar BGP .........................................................................................171 4.1.4 Tablas de BGP...................................................................................................172 4.2 CONEXIÓN A INTERNET CON BGP....................................................................172 4.2.1 Información de enrutamiento desde Internet.....................................................173 4.2.2 Sincronización...................................................................................................175 4.3 ESTADOS DE BGP..................................................................................................177 4.4 CONFIGURACIÓN DE BGP...................................................................................178 4.4.1 Configuración básica.........................................................................................178 4.4.2 Identificando vecinos y definiendo peer-groups ...............................................178 4.4.3 Dirección IP de origen.......................................................................................180 4.4.4 Forzando la dirección del próximo salto...........................................................182 RA-MA ÍNDICE 9 4.4.5 Inyectando redes en BGP ..................................................................................182 4.4.6 Agregación de rutas...........................................................................................183 4.4.7 Autenticación ....................................................................................................184 4.5 VERIFICACIÓN DE BGP........................................................................................184 4.5.1 Reestableciendo la vecindad .............................................................................185 4.6 ATRIBUTOS DE BGP .............................................................................................186 4.6.1 Controlando la selección de caminos de BGP ..................................................189 4.6.2 Uso del atributo Weight ....................................................................................190 4.6.3 Uso del atributo Local-Preference ....................................................................191 4.6.4 Uso del atributo MED .......................................................................................192 4.6.5 Uso del atributo AS-path...................................................................................193 4.7 VERIFICACIÓN DE LOS ATRIBUTOS ................................................................193 CAPÍTULO 5: IPv6 ..........................................................................................................197 5.1 INTRODUCCIÓN A IPV6........................................................................................197 5.2 CABECERA DE UN PAQUETE IPV6.....................................................................199 5.2.1 Checksum ..........................................................................................................200 5.2.2 Fragmentación...................................................................................................200 5.2.3 Etiqueta de flujo ................................................................................................201 5.2.4 Formato del direccionamiento IPv6 ..................................................................201 5.3 TIPO DE DIRECCIONAMIENTO IPV6..................................................................202 5.3.1 Identificadores de las interfaces ........................................................................203 5.3.2 Direcciones unicast IPv6...................................................................................204 5.3.3 Dirección IPv6 global........................................................................................204 5.3.4 Dirección IPv6 local..........................................................................................205 5.3.5 Direcciones IPv6 anycast ..................................................................................205 5.3.6 Direcciones IPv6 multicast ...............................................................................206 5.3.7 Asignamiento de direcciones IPv6....................................................................208 5.4 CONFIGURACIÓN DE IPV6...................................................................................209 5.4.1 Rutas estáticas ...................................................................................................209 5.4.2 RIPng.................................................................................................................209 5.4.3 EIGRP para IPv6...............................................................................................211 5.4.4 MP-BGP4 para IPv6 .........................................................................................212 5.4.5 OSPFv3 .............................................................................................................212 5.4.6 Similitudes entre OSPFv2 y OSPFv3 ...............................................................212 5.4.7 Diferencias entre OSPFv2 y OSPFv3 ...............................................................213 5.4.8 Tipos de LSA ....................................................................................................214 5.5 CONFIGURACION DE EIGRPV6...........................................................................215 5.6 CONFIGURACIÓN DE IPV6 EN OSPFV3..............................................................218 5.7 VERIFICACIÓN DE IPV6 EN OSPFV3...................................................................220 5.8 REDISTRIBUCIÓN EN IPV6 ..................................................................................224 5.9 TRANSICIÓN DESDE IPV4 A IPV6 .......................................................................226 5.9.1 Dual stack..........................................................................................................227 5.9.2 Tunneling ..........................................................................................................227 5.9.3 Manual Tunnels.................................................................................................228 5.9.4 Túneles 6-to-4 ...................................................................................................228 5.9.5 Teredo................................................................................................................230 5.9.6 ISATAP.............................................................................................................230 5.9.7 Translation.........................................................................................................230 CAPÍTULO 6: IPsec .........................................................................................................231 6.1 INTRODUCCIÓN A IPSEC ......................................................................................231 6.1.1 Características de IPsec.....................................................................................232 6.1.2 Protocolos de IPsec ...........................................................................................233 6.1.3 Modos de IPsec .................................................................................................235 6.1.4 Cabeceras IPsec.................................................................................................235 6.2 AUTENTICACIÓN DE VECINOS .........................................................................236 6.3 INTERNET KEY EXCHANGE ...............................................................................236 6.3.1 Protocolos IKE ..................................................................................................236 6.3.2 Fases IKE ..........................................................................................................237 6.3.3 Modos IKE ........................................................................................................237 6.3.4 Otras funciones IKE..........................................................................................238 6.4 ALGORITMOS DE ENCRIPTACIÓN....................................................................239 6.4.1 Encriptación simétrica.......................................................................................239 6.4.2 Encriptación asimétrica.....................................................................................239 6.5 PUBLIC KEY INFRASTRUCTURE .......................................................................239 CAPÍTULO 7: ACCESO REMOTO ..............................................................................241 7.1 ACCESO POR CABLE ............................................................................................241 7.1.1 Terminología de acceso por cable.....................................................................241 7.1.2 Transmisión de datos por cable.........................................................................243 7.2 ACCESO POR DSL..................................................................................................244 7.2.1 Terminología DSL.............................................................................................244 7.2.2 Limitaciones de DSL.........................................................................................245 7.2.3 Tipos de DSL ....................................................................................................246 7.2.4 Transmisión de datos sobre ADSL ...................................................................247 7.3 PROTOCOLO PUNTO A PUNTO ..........................................................................248 7.3.1 Negociación PPP...............................................................................................249 7.3.2 PPP sobre Ethernet............................................................................................250 7.3.3 PPP sobre ATM.................................................................................................252 7.4 NAT ..........................................................................................................................253 7.5 DHCP EN DSL .........................................................................................................254 7.5.1 Configuración de una ruta estática....................................................................255 7.6 INTRODUCCIÓN A LAS VPN ...............................................................................255 7.7 CREACIÓN DE VPN IPSEC SITE-TO-SITE ...........................................................256 7.7.1 PASO 1: Especificación de tráfico interesante .................................................256 7.7.2 PASO 2: IKE fase 1 ..........................................................................................256 7.7.3 PASO 3: IKE fase 2 ..........................................................................................260 7.7.4 PASO 4: Transferencia segura de los datos ......................................................263 7.7.5 PASO 5: Terminación del túnel ........................................................................264 7.8 CONFIGURACIÓN DE UNA VPN SITE-TO-SITE ...............................................264 7.8.1 Configuración de la política ISAKMP..............................................................264 7.8.2 Configuración de los IPsec transform sets ........................................................265 7.8.3 Configuración de la Crypto ACL......................................................................268 7.8.4 Configuración del Crypto Map .........................................................................268 7.8.5 Aplicación del Crypto Map a una interfaz ........................................................269 7.8.6 Configuración de la ACL en la interfaz ............................................................270 CAPÍTULO 8: GRE..........................................................................................................271 8.1 INTRODUCCIÓN A LOS TÚNELES GRE.............................................................271 8.1.1 Cabecera GRE...................................................................................................272 8.2 CONFIGURACIÓN BÁSICA DE TÚNELES GRE ................................................274 8.3 TÚNELES GRE SEGUROS.....................................................................................275 PARTE II: SWITCH ........................................................................................................277 CAPÍTULO 9: CONMUTACIÓN...................................................................................279 9.1 FUNCIONALIDAD DE SWITCHING....................................................................279 9.1.1 Conmutación de capa 2 .....................................................................................280 9.1.2 Enrutamiento de capa 3.....................................................................................281 9.1.3 Conmutación de capa 3 .....................................................................................282 9.1.4 Conmutación de capa 4 .....................................................................................282 9.1.5 Conmutación multicapa.....................................................................................283 9.2 TABLAS UTILIZADAS EN CONMUTACIÓN .....................................................284 9.2.1 Tabla CAM........................................................................................................284 9.2.2 Tabla TCAM .....................................................................................................285 9.3 VERIFICACIÓN DEL CONTENIDO DE LA CAM ...............................................287 9.4 TIPOS DE PUERTOS DE UN SWITCH..................................................................287 9.4.1 Ethernet .............................................................................................................287 9.4.2 CSMA/CD.........................................................................................................288 9.4.3 Fast Ethernet......................................................................................................289 9.4.4 Gigabit Ethernet ................................................................................................290 9.4.5 10-Gigabit Ethernet...........................................................................................290 9.5 ESTÁNDARES DE MEDIOS ..................................................................................291 9.6 CONFIGURACIÓN DE PUERTOS DEL SWITCH................................................293 9.6.1 Causas de error en puertos Ethernet..................................................................294 9.7 VERIFICACIÓN DEL ESTADO DE UN PUERTO................................................295 CAPÍTULO 10: REDES VIRTUALES...........................................................................297 10.1 VLAN .....................................................................................................................297 10.2 CONFIGURACIÓN DE VLAN ESTÁTICAS.......................................................298 10.3 DISEÑO DE VLAN................................................................................................300 10.4 ENLACES TRONCALES ......................................................................................301 10.4.1 ISL...................................................................................................................302 10.4.2 IEEE 802.1Q ...................................................................................................303 10.4.3 Dynamic Trunking Protocol............................................................................304 10.5 CONFIGURACIÓN DE TRONCALES.................................................................304 10.5.1 Ejemplo de configuración de un troncal .........................................................305 10.6 VERIFICACIÓN DE LAS VLAN..........................................................................306 CAPÍTULO 11: VTP ........................................................................................................307 11.1 VLAN TRUNKING PROTOCOL..........................................................................307 11.1.1 Dominios de VTP............................................................................................308 11.1.2 Modos de VTP ................................................................................................308 11.1.3 Anuncios de VTP ............................................................................................309 11.2 CONFIGURACIÓN DE VTP.................................................................................311 11.2.1 VTP Pruning....................................................................................................312 11.3 VERIFICACIÓN VTP............................................................................................313 CAPÍTULO 12: ETHERCHANNEL ..............................................................................315 12.1 AGREGACIÓN DE PUERTOS .............................................................................315 12.1.1 Distribución de tráfico.....................................................................................315 12.1.2 Balanceo de carga............................................................................................316 12.2 PROTOCOLOS DE NEGOCIACIÓN ETHERCHANNEL...................................318 12.2.1 PAgP................................................................................................................318 12.2.2 LACP...............................................................................................................318 12.3 CONFIGURACIÓN ETHERCHANNEL ..............................................................319 12.3.1 Configuración PAgP .......................................................................................319 12.3.2 Configuración LACP ......................................................................................320 12.4 VERIFICACIÓN ETHERCHANNEL ...................................................................321 CAPÍTULO 13: STP.........................................................................................................323 13.1 INTRODUCCIÓN A SPANNING TREE PROTOCOL........................................323 13.1.1 Redundancia con switch..................................................................................324 13.1.2 Solución a los bucles de capa 2.......................................................................326 13.2 FUNCIONAMIENTO DE STP ..............................................................................327 13.2.1 Elección del switch raíz ..................................................................................328 13.2.2 Elección del puerto raíz...................................................................................329 13.2.3 Elección del puerto designado ........................................................................331 13.3 ESTADOS STP.......................................................................................................331 13.3.1 Temporizadores de STP ..................................................................................334 13.4 CAMBIOS DE TOPOLOGÍAS ..............................................................................335 13.5 TIPOS DE STP........................................................................................................336 13.6 CONFIGURACIÓN DE STP .................................................................................337 13.6.1 Ubicación del switch raíz ................................................................................338 13.6.2 Configuración del switch raíz .........................................................................340 13.7 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP ........................................343 13.7.1 Mejorando la configuración del root path cost ...............................................343 13.7.2 Mejorando la configuración del port ID..........................................................344 13.7.3 Mejorando la convergencia de STP ................................................................345 13.8 CONVERGENCIA DE ENLACES REDUNDANTES .........................................347 13.9 VERIFICACIÓN STP.............................................................................................351 13.10 PROTECCIÓN DE LAS TOPOLOGÍAS STP .....................................................351 13.10.1 Protección contra BPDU inesperadas ...........................................................351 13.10.2 Protección contra la pérdida repentina de BPDU .........................................354 13.10.3 Filtros BPDU para deshabilitar STP .............................................................357 13.11 ANÁLISIS DE FALLOS EN LA PROTECCIÓN DE STP...................................357 13.12 RAPID SPANNING TREE PROTOCOL.............................................................358 13.12.1 Funcionamiento de RSTP .............................................................................358 13.12.2 BPDU en RSTP.............................................................................................359 13.12.3 Convergencia de RSTP .................................................................................360 13.12.4 Tipos de puertos ............................................................................................360 13.12.5 Sincronización...............................................................................................361 13.12.6 Cambios de topología en RSTP ....................................................................364 13.13 CONFIGURACIÓN DE RSTP.............................................................................365 13.14 RAPID PER-VLAN STP ......................................................................................365 13.15 MULTIPLE SPANNING TREE PROTOCOL.....................................................366 13.15.1 Regiones MST...............................................................................................367 13.15.2 Instancias de STP dentro de MST.................................................................367 13.15.3 Instancias IST................................................................................................368 13.15.4 Instancias MST..............................................................................................368 13.16 CONFIGURACIÓN DE MST ..............................................................................369 CAPÍTULO 14: CONMUTACIÓN MULTICAPA.......................................................373 14.1 FUNCIONALIDAD MULTICAPA .......................................................................373 14.2 ENRUTAMIENTO ENTRE VLAN .......................................................................373 14.3 CONFIGURACIÓN DE ENRUTAMIENTO ENTRE VLAN...............................374 14.3.1 Configuración de un puerto de capa 2.............................................................375 14.3.2 Configuración de un puerto de capa 3.............................................................375 14.3.3 Configuración de la interfaz SVI ....................................................................376 14.4 CONMUTACIÓN MULTICAPA CON CEF.........................................................376 14.4.1 FIB...................................................................................................................377 14.4.2 Tabla de adyacencias.......................................................................................379 14.4.3 Modificando paquetes .....................................................................................382 14.5 VERIFICACIÓN DE CONMUTACIÓN MULTICAPA .......................................382 14.6 DHCP EN CONMUTACIÓN MULTICAPA.........................................................385 14.6.1 Dispositivos DHCP .........................................................................................387 14.7 CONFIGURACIÓN DHCP....................................................................................387 14.7.1 Configuración de un servidor DHCP ..............................................................387 14.7.2 Configuración de un DHCP Relay..................................................................389 14.7.3 Configuración de un cliente DHCP.................................................................390 CAPÍTULO 15: DISEÑO DE REDES............................................................................391 15.1 REDES DE CAMPUS ............................................................................................391 15.1.1 Modelo de red compartida ..............................................................................391 15.1.2 Modelo de segmentación de LAN...................................................................392 15.1.3 Modelo de tráfico de red .................................................................................393 15.1.4 Modelo de red predecible................................................................................394 15.2 MODELO DE RED JERÁRQUICO.......................................................................394 15.2.1 Nivel de acceso................................................................................................395 15.2.2 Nivel de distribución .......................................................................................395 15.2.3 Switch de capa 2 en distribución.....................................................................395 15.2.4 Nivel de core ...................................................................................................396 15.3 DISEÑO MODULAR DE RED..............................................................................397 15.3.1 Bloque de conmutación...................................................................................398 15.3.2 Dimensionamiento del bloque de conmutación ..............................................398 15.3.3 Bloque de core.................................................................................................399 15.3.4 Tamaño del core en una red de campus ..........................................................401 CAPÍTULO 16: BALANCEO DE CARGA Y REDUNDANCIA ................................403 16.1 REDUNDANCIA Y BALANCEO EN SWITCH MULTICAPA ..........................403 16.2 HOST STANDBY ROUTER PROTOCOL............................................................403 16.2.1 Elección del router HSRP ...............................................................................404 16.2.2 Autenticación HSRP .......................................................................................406 16.2.3 Puerta de enlace virtual ...................................................................................407 16.2.4 Balanceo de carga HSRP ................................................................................408 16.3 VIRTUAL ROUTER REDUNDANCY PROTOCOL ...........................................410 16.4 GATEWAY LOAD BALANCING PROTOCOL..................................................413 16.4.1 AVG ................................................................................................................414 16.4.2 AVF.................................................................................................................414 16.4.3 Balanceo de carga GLBP ................................................................................416 16.4.4 Habilitación de GLBP .....................................................................................417 16.5 REDUNDANCIA EN EL CHASIS DEL SWITCH ...............................................419 16.5.1 Supervisoras redundantes................................................................................419 16.5.2 Configuración de la redundancia ....................................................................420 16.5.3 Configuración de la sincronización entre supervisoras...................................421 16.5.4 Non-Stop Forwarding......................................................................................421 16.5.5 Fuentes de alimentación redundantes..............................................................422 CAPÍTULO 17: TELEFONÍA IP....................................................................................425 17.1 POWER OVER ETHERNET .................................................................................425 17.1.1 Funcionamiento de PoE ..................................................................................426 17.1.2 Detección de dispositivos alimentados ...........................................................426 17.1.3 Proporcionado energía a un dispositivo ..........................................................427 17.2 CONFIGURACIÓN DE POE .................................................................................429 17.3 VERIFICACIÓN DE POE ......................................................................................429 17.4 VLAN DE VOZ IP..................................................................................................430 17.4.1 Configuración de la VLAN de voz .................................................................430 17.4.2 Verificación de la VLAN de voz ....................................................................432 17.5 CALIDAD DE SERVICIO EN VOZ IP..................................................................433 17.5.1 Visión general de QoS ....................................................................................433 17.5.2 Best-effort........................................................................................................434 17.5.3 Servicios integrados ........................................................................................434 17.5.4 Servicios diferenciados ...................................................................................435 17.6 MODELO QOS DIFFSERV ......................................................................................435 17.6.1 Clasificación de capa 2 de QoS.......................................................................435 17.6.2 Clasificación de capa 3 QoS con DSCP..........................................................436 17.6.3 Implementación QoS para voz ........................................................................437 17.6.4 Configuración de la frontera de confianza ......................................................439 17.6.5 Configuración de AutoQoS.............................................................................440 17.7 VERIFICACIÓN QOS DE VOZ IP ........................................................................442 CAPÍTULO 18: REDES INALÁMBRICAS ..................................................................445 18.1 INTRODUCCIÓN A LAS WIRELESS LAN.........................................................445 18.1.1 Colisiones WLAN...........................................................................................446 18.2 CONSTRUCCIÓN DE BLOQUES WLAN ...........................................................447 18.2.1 Funcionamiento de un AP...............................................................................450 18.2.2 Celdas WLAN.................................................................................................451 18.3 ARQUITECTURA WLAN TRADICIONAL ........................................................452 18.4 CISCO UNIFIED WIRELESS NETWORK...........................................................453 18.4.1 Funciones del WLC.........................................................................................455 18.4.2 Funciones del LAP..........................................................................................456 18.4.3 Patrones de tráfico en una red cisco wireless unificada..................................457 18.4.4 Asociación y roaming .....................................................................................458 18.4.5 Roaming entre controladores ..........................................................................459 18.5 CONFIGURACIÓN DE PUERTOS DEL SWITCH EN ENTORNOS WLAN.....460 18.5.1 Configuración de un puerto del switch para un AP autónomo .......................461 18.5.2 Configuración de un puerto del switch para un LAP......................................461 18.5.3 Configuración de un puerto del switch para un WLC.....................................462 CAPÍTULO 19: SEGURIDAD DE ACCESO AL SWITCH.......................................465 19.1 SEGURIDAD DE PUERTOS.................................................................................465 19.2 AUTENTICACIÓN BASADA EN PUERTO........................................................468 19.2.1 Configuración de 802.1X ................................................................................469 19.3 MITIGANDO ATAQUES ESPÍAS........................................................................471 19.4 RECOMENDACIONES PRÁCTICAS DE SEGURIDAD ....................................477 CAPÍTULO 20: SEGURIDAD CON VLAN..................................................................479 20.1 LISTAS DE ACCESO VLAN ................................................................................479 20.1.1 Configuración de VACL .................................................................................479 20.2 VLAN PRIVADAS.................................................................................................481 20.2.1 Configuración de PVLAN...............................................................................482 20.2.2 Asociación de puertos con PVLAN ................................................................483 20.2.3 Asociación de VLAN secundaria y primaria SVI...........................................484 20.3 SEGURIDAD EN LOS ENLACES TRONCALES................................................485 20.3.1 Switch Spoofing ..............................................................................................485 20.3.2 VLAN Hopping...............................................................................................486 CAPÍTULO 21: AAA........................................................................................................489 21.1 INTRODUCCIÓN A AAA.....................................................................................489 21.2 MODO DE ACCESOS AAA..................................................................................490 21.3 PROTOCOLOS TACACS+ Y RADIUS................................................................490 21.4 CONFIGURACIÓN DE AAA CON CLI ...............................................................491 21.4.1 Configuración de RADIUS .............................................................................491 21.4.2 Configuración de TACACS+..........................................................................492 21.4.3 Configuración de AAA ...................................................................................492 PARTE III: TSHOOT ......................................................................................................499 CAPÍTULO 22: MANTENIMIENTO DE RED ............................................................501 22.1 METODOS DE MANTENIMIENTO ....................................................................501 22.1.1 Mantenimiento de red proactivo y reactivo ....................................................502 22.1.2 Modelos de mantenimiento de red más usuales..............................................502 22.2 PROCEDIMIENTOS DE MANTENIMIENTO HABITUALES...........................503 22.2.1 Mantenimiento programado ............................................................................504 22.2.2 Gestión de cambios .........................................................................................504 22.2.3 Documentación de red.....................................................................................505 22.2.4 Restablecimiento de la red después de un fallo ..............................................506 22.2.5 Monitorización de la red .................................................................................506 22.3 HERRAMIENTAS PARA EL MANTENIMIENTO DE LA RED........................507 22.3.1 Herramientas basicas de gestion de red ..........................................................507 22.3.2 Herramientas para backup...............................................................................508 22.3.3 Herramientas para registros de eventos...........................................................510 22.3.4 Mecanismo de sincronización horaria.............................................................512 22.3.5 Herramientas de soporte de Cisco...................................................................513 22.3.6 Herramientas para documentar la red .............................................................513 22.3.7 Herramientas para recuperación de servicio ...................................................513 22.3.8 Herramientas para analisis y monitorización ..................................................513 CAPÍTULO 23: INTRODUCCIÓN A LOS PROCESOS DE TROUBLESHOOTING ...................................................................................................515 23.1 PROCESO DE TROUBLESHOOTING.................................................................515 23.1.1 Métodos de troubleshooting............................................................................517 23.1.2 Procedimientos de troubleshooting .................................................................519 CAPÍTULO 24: HERRAMIENTAS PARA MANTENIMIENTO Y THROUBLESHOOTING ................................................................................................521 24.1 HERRAMIENTAS DE DIAGNÓSTICO INTEGRADAS EN IOS.......................521 24.1.1 Filtrado de la salida de comandos show..........................................................521 24.1.2 Redireccionando los comandos show a un archivo.........................................524 24.1.3 Troubleshooting de conectividad ....................................................................525 24.1.4 Throubleshooting de hardware........................................................................527 24.2 CAPTURAS DE PAQUETES ................................................................................528 24.3 CREACIÓN DE UNA BASE DE REFERENCIA CON SNMP Y NETFLOW .....530 24.3.1 SNMP ..............................................................................................................530 24.3.2 NetFlow...........................................................................................................531 24.3.3 Notificaciones a eventos de la red...................................................................532 24.4 RECOMENDACIONES ADICIONALES DE DIAGNÓSTICO...........................533 CAPÍTULO 25: THROUBLESHOOTING EN SWITCHES CATALYST................535 25.1 THROUBLESHOOTING DE VLAN.....................................................................535 25.2 THROUBLESHOOTING DE STP.........................................................................537 25.2.1 Corrupción de la tabla MAC ...........................................................................538 25.2.2 Tormentas de broadcast...................................................................................539 25.3 TROUBLESHOOTING DE ETHERCHANNEL...................................................540 25.4 INCIDENCIA DE STP ...........................................................................................541 25.4.1 Solución sugerida ............................................................................................544 25.5 TROUBLESHOOTING DE ENRUTAMIENTO ENTRE VLANS.......................545 25.5.1 Comparación entre routers y switches multicapa............................................545 25.5.2 Troubleshooting del Control Plane y del Data Plane......................................546 25.5.3 Comparación entre puertos físicos de capa 3 y SVI .......................................547 25.6 TROUBLESHOOTING PROTOCOLOS DE REDUNDANCIA ..........................549 25.6.1 Troubleshooting y verificación de HSRP ......................................................549 25.6.2 Troubleshooting de VRRP y GLBP................................................................552 25.7 TROUBLESHOOTING DEL RENDIMIENTO EN UN SWITCH CATALYST..553 25.7.1 Objetivos del troubleshooting en los switches ................................................553 25.7.2 Errores en los puertos......................................................................................553 25.7.3 Discrepancias en los modos Duplex ...............................................................555 25.7.4 Troubleshooting de la TCAM .........................................................................557 25.7.5 Troubleshooting de la CPU.............................................................................558 25.8 INCIDENCIA HSRP ..............................................................................................559 25.8.1 Solucion sugerida ............................................................................................562 CAPÍTULO 26: TROUBLESHOOTING DE PROTOCOLOS DE ENRUTAMIENTO ...........................................................................................................563 26.1 TROUBLESHOOTING DE ENRUTAMIENTO BÁSICO ...................................563 26.2 TROUBLESHOOTING DE EIGRP .......................................................................566 26.3 INCIDENCIA EIGRP.............................................................................................568 26.3.1 Solucion sugerida ............................................................................................570 26.4 TROUBLESHOOTING DE OSPF .........................................................................571 26.5 INCIDENCIA OSPF...............................................................................................572 26.5.1 Solución sugerida ............................................................................................579 26.6 TROUBLESHOOTING DE LA REDISTRIBUCIÓN ...........................................585 26.7 INCIDENCIA REDISTRIBUCIÓN CON EIGRP Y OSPF ...................................588 26.7.1 Solución sugerida ............................................................................................593 26.8 TROUBLESHOOTING DE BGP...........................................................................595 26.9 INCIDENCIA BGP.................................................................................................597 26.9.1 Solución sugerida ............................................................................................601 CAPÍTULO 27: TROUBLESHOOTING DEL RENDIMIENTO DEL ROUTER....605 27.1 PROBLEMAS DE RENDIMIENTO DEL ROUTER ............................................605 27.2 EXCESIVA UTILIZACIÓN DE LA CPU .............................................................605 27.2.1 Comandos para el análisis de la CPU .............................................................606 27.3 PROBLEMAS EN LOS MODOS DE CONMUTACIÓN......................................607 27.4 EXCESIVA UTILIZACIÓN DE LA MEMORIA..................................................609 27.4.1 Consumo de memoria de BGP........................................................................610 CAPÍTULO 28: TROUBLESHOOTING DE SEGURIDAD .......................................611 28.1 INTRODUCCIÓN AL TROUBLESHOOTING DE SEGURIDAD ......................611 28.2 TROUBLESHOOTING DE CISCO IOS FIREWALL ..........................................611 28.3 TROUBLESHOOTING DE AAA..........................................................................614 28.4 INCIDENCIA SEGURIDAD EN IOS....................................................................615 28.4.1 Solución sugerida ............................................................................................616 CAPÍTULO 29: TROUBLESHOOTING DE SERVICIOS IP ....................................619 29.1 INTRODUCCIÓN A NAT .....................................................................................619 29.2 TROUBLESHOOTING NAT.................................................................................620 29.2.1 Orden de operaciones en una interfaz .............................................................621 29.2.2 Problemas en el funcionamiento de NAT .......................................................622 29.2.3 INCIDENCIA NAT ........................................................................................623 29.2.4 Solución sugerida ............................................................................................625 29.3 TROUBLESHOOTING DE DHCP........................................................................626 CAPÍTULO 30: TROUBLESHOOTING DE COMUNICACIONES IP....................629 30.1 INTRODUCCIÓN A VOIP.....................................................................................629 30.2 DISEÑO DE VOIP ..................................................................................................631 30.2.1 Disponibilidad en VoIP...................................................................................631 30.2.2 Asegurando el tráfico de voz...........................................................................632 30.2.3 Servicios para el tráfico de voz .......................................................................632 30.2.4 Proceso de arranque del teléfono IP de Cisco.................................................633 30.2.5 Problemas típicos en VoIP ..............................................................................634 30.3 INTRODUCCIÓN A QOS ......................................................................................635 30.3.1 Modelo QoS DiffServ .....................................................................................635 30.3.2 Clasificación de capa 2 de QoS.......................................................................635 30.3.3 Clasificación de capa 3 QoS con DSCP..........................................................636 30.3.4 Implementación QoS para voz ........................................................................637 30.3.5 Interfaz de línea de comandos de QoS modular..............................................638 30.4 INTRODUCCIÓN A AUTOQOS.............................................................................640 30.4.1 Implementación AutoQoS...............................................................................641 30.4.2 Despliegue de AutoQoS Enterprise ................................................................643 30.4.3 Automatización con AutoQoS ........................................................................644 30.4.4 Problemas en AutoQoS ...................................................................................646 30.5 INTRODUCCIÓN A VIDEO EN IP.......................................................................649 30.5.1 Despliegue de vídeo por IP .............................................................................650 30.5.2 Problemas con vídeo .......................................................................................650 30.6 MULTICAST..........................................................................................................651 30.6.1 IGMP...............................................................................................................652 30.6.2 Direccionamiento IP multicast........................................................................655 30.6.3 Árboles de distribución ...................................................................................657 30.6.4 PIM-DM..........................................................................................................659 30.6.5 PIM-SM...........................................................................................................660 30.6.6 Rendezvous Points ..........................................................................................661 30.7 TROUBLESHOOTING DE VOIP..........................................................................662 30.7.1 Incidencia 1 .....................................................................................................662 30.7.2 Solución sugerida ............................................................................................664 30.7.3 Incidencia 2 .....................................................................................................664 30.7.4 Solución sugerida ............................................................................................666 CAPÍTULO 31: TROUBLESHOOTING IPV6.............................................................669 31.1 TROUBLESHOOTING OSPFV3...........................................................................669 31.2 INCIDENCIA OSPFV3 ..........................................................................................670 31.2.1 Problema de adyacencia 1...............................................................................674 31.2.2 Solución sugerida ............................................................................................676 31.2.3 Problema de adyacencia 2...............................................................................676 31.2.4 Solución sugerida ............................................................................................677 31.2.5 Problema de adyacencia 3...............................................................................678 31.2.6 Solución sugerida ............................................................................................679 31.3 TROUBLESHOOTING DE RIPNG........................................................................680 31.4 INCIDENCIA RIPNG .............................................................................................681 31.4.1 Problema de balanceo de carga .......................................................................685 31.4.2 Solución sugerida ............................................................................................687 31.4.3 Problema con rutas específicas .......................................................................687 31.4.4 Solución sugerida ............................................................................................688 CAPÍTULO 32: TROUBLESHOOTING DE SERVICIOS AVANZADOS...............689 32.1 TROUBLESHOOTING CON ANS .........................................................................689 32.1.1 NetFlow...........................................................................................................691 32.1.2 IP SLAs ...........................................................................................................692 32.1.3 NBAR..............................................................................................................694 32.1.4 AutoQoS..........................................................................................................696 32.2 TROUBLESHOOTING WIRELESS .....................................................................697 32.2.1 Cisco Unified Wireless Network ....................................................................697 32.2.2 Problemas con las redes cableadas..................................................................700 CAPÍTULO 33: TROUBLESHOTING DE REDES A GRAN ESCALA ...................703 33.1 TROUBLESHOOTING DE OFICINAS REMOTAS ............................................703 33.2 VPN.........................................................................................................................703 33.2.1 VPN Site to Site ..............................................................................................704 33.2.2 VPN de acceso remoto ....................................................................................707 33.3 TROUBLESHOOTING DE VPN...........................................................................708 33.4 TROUBLESHOOTING EN GRANDES REDES ..................................................710 APÉNDICE: MATEMÁTICAS DE REDES..................................................................713 34.1 NÚMEROS BINARIOS .........................................................................................713 34.1.1 Conversión de binario a decimal.....................................................................714 34.1.2 Conversión de decimal a binario.....................................................................715 34.2 NÚMEROS HEXADECIMALES ..........................................................................716 34.2.1 Conversión de números hexadecimales ..........................................................717 34.3 DIRECCIONAMIENTO IPV4................................................................................717 34.3.1 Clases de direccionamiento IPv4 ....................................................................718 34.4 SUBREDES ............................................................................................................719 34.4.1 Procedimiento para la creación de subredes ...................................................719 34.5 MÁSCARAS DE SUBRED DE LONGITUD VARIABLE ...................................723 34.5.1 Proceso de creación de VLSM........................................................................723 34.5.2 Secuencia para la creación de VLSM .............................................................724 34.5.3 Resumen de ruta con VLMS ...........................................................................725 34.5.4 Descripción del funcionamiento de CIDR ......................................................726 34.6 WILDCARD...........................................................................................................726 34.6.1 Secuencia para la creación de las wildcard .....................................................727 ÍNDICE ALFABÉTICO...................................................................................................729 | ||
| 520 | _aLa Guía de Estudio para la Certificación CCNP es la primera guía de estudio dedicada a la tan valorada certificación completamente en español. La obra proporciona los conceptos, comandos y gráficos necesarios para configurar los dispositivos Cisco en redes corporativas. El libro está dividido en tres partes que se basan en el temario que contienen los tres exámenes de la versión 6 de la certificación CCNP y constituye una herramienta fundamental para el acceso a la certificación profesional en redes Cisco. Ventajas Competitivas Pone al alcance de los hispano hablantes material de calidad para preparar los exámenes de certificación Cisco. Las configuraciones y salidas de los routers, switches y otros dispositivos se ha tomado de equipos reales y se ha verificado su correcto funcionamiento. Ayuda al lector para que se entrene en el mecanismo de certificaciones Cisco. Conozca Cómo implementar soluciones basadas en diversos protocolos. Cómo preparar la infraestructura de la red para admitir servicios avanzados. Cómo mantener y monitorizar el funcionamiento de la red. | ||
| 526 | _aIngeniería Informática | ||
| 650 | 0 |
_aInformática _9317 |
|
| 942 |
_cLIB _2ddc _e2a Edición |
||
| 945 |
_a1 _badmin _c1270 _dMaría Elena Olvera Picina |
||
| 999 |
_c4112 _d4112 |
||