1.5.1 Dirección de capa tres
1.5.2 Comparación entre IPv4 e IPv6
1.5.3 Operación AND
1.5.4 Dispositivos de la capa de red
1.6 FUNCIONES DE LA CAPA DE TRANSPORTE
1.7 MODELO TCP/IP
1.7.1 Protocolos de capa de aplicación
1.7.2 Protocolos de capa de transporte
1.7.3 Números de puertos
1.7.4 Protocolos de capa de Internet
1.8 ETHERNET
1.8.1 Dominio de colisión
1.8.2 Dominio de difusión
1.8.3 CSMA/CD
1.8.4 Operación dúplex
1.8.5 Formato básico de una trama Ethernet
1.8.6 Proceso de encapsulación de los datos
1.9 MODELO JERÁRQUICO
1.9.1 Capa de acceso
1.9.2 Capa de distribución
1.9.3 Capa de núcleo
1.10 MODELO DE CORE COLAPSADO
1.11 PROCEDIMIENTOS BÁSICOS DE TROUBLESHOOTING
1.12 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 2. DIRECCIONAMIENTO
2.1 NÚMEROS BINARIOS
2.1.1 Conversión de binario a decimal
2.1.2 Conversión de decimal a binario
2.2 NÚMEROS HEXADECIMALES
2.2.1 Conversión de números hexadecimales
2.3 DIRECCIONAMIENTO IPV4
2.3.1 Tipos de direcciones IPv4
2.3.2 Tipos de comunicación IPv4
2.4 CLASES DE DIRECCIONES IPV4
2.4.1 Direcciones reservadas IPv4
2.4.2 Subredes
2.4.3 Procedimiento para la creación de subredes
2.5 ESCALABILIDAD DEL DIRECCIONAMIENTO IPV4
2.5.1 Máscaras de subred de longitud variable
2.5.2 Enrutamiento entre dominios sin clase
2.5.3 Resumen de ruta
2.6 DIRECCIONAMIENTO IPV6
2.6.1 Formato del direccionamiento IPv6
2.6.2 Prefijos
2.6.3 Cabecera IPv6
2.7 TIPOS DE DIRECCIONAMIENTO IPV6
2.7.1 Global-Unicast
2.7.2 Link-Local
2.7.3 Unique-Local
2.7.4 Multicast
2.7.5 Anycast
2.7.6 Identificadores de interfaces
2.7.7 Asignación de direcciones IPv6
2.8 TRANSICIÓN DE IPV4 A IPV6
2.8.1 Dual Stack
2.8.2 Túneles
2.8.3 Traducción
2.9 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 3. CONMUTACIÓN
3.1 CONMUTACIÓN DE CAPA 2
3.2 CONMUTACIÓN CON SWITCH
3.2.1 Tecnologías de conmutación
3.2.2 Aprendizaje de direcciones
3.2.3 Medios del switch
3.3 SPANNING TREE PROTOCOL
3.3.1 Bucles de capa 2
3.3.2 Solución a los bucles de capa 2
3.3.3 Proceso STP
3.3.4 Estado de los puertos STP
3.4 RAPID SPANNING TREE PROTOCOL
3.5 PER-VLAN SPANNING TREE
3.6 REDES VIRTUALES
3.7 PUERTOS DE ACCESO Y TRONCALES
3.7.1 Etiquetado de trama
3.8 VLAN TRUNKING PROTOCOL
3.8.1 Modos de operación VTP
3.8.2 Recorte VTP
3.9 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 4. CONFIGURACIÓN DEL SWITCH
4.1 OPERATIVIDAD DEL SWITCH
4.2 INSTALACIÓN INICIAL
4.2.1 Conectándose por primera vez
4.2.2 Leds indicadores de estado
4.2.3 Comandos ayuda
4.2.4 Comandos de edición
4.3 CONFIGURACIÓN INICIAL
4.3.1 Asignación de nombre y contraseñas
4.3.2 Contraseñas de consola y telnet
4.3.3 Asignación de dirección IP
4.3.4 Configuración de puertos
4.4 CONFIGURACIÓN AVANZADA
4.4.1 Seguridad de acceso
4.4.2 Mensajes o banners
4.4.3 Etherchannel
4.4.4 Stackwise
4.4.5 Configuración de SSH
4.4.6 Guardar la configuración
4.4.7 Borrado de las memorias
4.4.8 Copia de seguridad del IOS
4.5 RECUPERACIÓN DE CONTRASEÑAS
4.5.1 Procedimiento para switches series 2900
4.6 CONFIGURACIÓN DE VLAN
4.6.1 Proceso de configuración de VLAN
4.6.2 Eliminación de VLAN
4.6.3 Verificación de VLAN
4.6.4 Configuración de la interfaz SVI
4.7 CONFIGURACIÓN DEL ENLACE TRONCAL
4.7.1 Dynamic Trunking Protocol
4.7.2 Enrutamiento entre VLAN
4.8 CONFIGURACIÓN DE STP
4.8.1 PortFast y BPDU Guard
4.9 CONFIGURACIÓN DE VTP
4.10 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 5. ENRUTAMIENTO
5.1 DETERMINACIÓN DE RUTAS IP
5.1.1 Distancia administrativa
5.1.2 Métricas
5.2 ENRUTAMIENTO ESTÁTICO
5.2.1 Rutas estáticas por defecto
5.2.2 Rutas estáticas flotantes
5.2.3 Rutas locales
5.3 ENRUTAMIENTO DINÁMICO
5.3.1 Clases de protocolos de enrutamiento
5.3.2 Sistema autónomo
5.4 ENRUTAMIENTO VECTOR DISTANCIA
5.5 BUCLES DE ENRUTAMIENTO
5.5.1 Solución a los bucles de enrutamiento
5.5.2 Horizonte dividido
5.5.3 Métrica máxima
5.5.4 Envenenamiento de rutas
5.5.5 Temporizadores de espera
5.6 ENRUTAMIENTO ESTADO DE ENLACE
5.6.1 Vector distancia Vs Estado de enlace
5.7 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 6. CONFIGURACIÓN DEL ROUTER
6.1 OPERATIVIDAD DEL ROUTER
6.1.1 Componentes principales de un router
6.1.2 Tipos de interfaces
6.1.3 WAN y routers
6.2 INSTALACIÓN INICIAL
6.2.1 Conectándose por primera vez
6.2.2 Rutinas de inicio
6.2.3 Comandos ayuda
6.2.4 Comandos de edición
6.3 CONFIGURACIÓN INICIAL
6.3.1 Comandos show
6.3.2 Asignación de nombre y contraseñas
6.3.3 Contraseñas de consola, auxiliar y telnet
6.3.4 Configuración de interfaces
6.4 CONFIGURACIÓN AVANZADA
6.4.1 Seguridad de acceso
6.4.2 Mensajes o banners
6.4.3 Configuración de SSH
6.4.4 Resolución de nombre de host
6.4.5 Guardar la configuración
6.4.6 Borrado de las memorias
6.4.7 Copia de seguridad del Cisco IOS
6.4.8 Preferencia de carga del Cisco IOS
6.4.9 Registro de configuración
6.5 CONFIGURACIÓN DE IPV6
6.5.1 Dual-Stack
6.5.2 Configuración estática unicast
6.5.3 Configuración dinámica unicast
6.5.4 Configuración Link-Local
6.6 RECUPERACIÓN DE CONTRASEÑAS
6.6.1 Procedimiento para routers series 2900 ISR
6.6.2 Protección adicional de archivos y contraseñas
6.7 PROTOCOLOS DE DESCUBRIMIENTO
6.7.1 CDP
6.7.2 Configuración
6.7.3 Verificación
6.7.4 LLDP
6.7.5 Configuración
6.7.6 Verificación
6.8 DHCP
6.8.1 Configuración del servidor DHCP
6.8.2 Configuración de un cliente DHCP
6.8.3 Configuración de DHCP Relay
6.9 ICMP
6.9.1 Ping
6.9.2 TTL
6.9.3 Traceroute
6.10 NTP
6.10.1 Configuración del servidor
6.10.2 Configuración del cliente
6.10.3 Configuración zona horaria y horario de verano
6.11 HSRP
6.11.1 Autenticación
6.11.2 Verificación
6.12 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 7. SEGURIDAD
7.1 AAA
7.1.1 RADIUS y TACACS+
7.1.2 Configuración AAA local y basada en servidor
7.1.3 Verificación AAA
7.2 DHCP SNOOPING
7.3 SEGURIDAD DE PUERTOS
7.4 AUTENTICACIÓN BASADA EN PUERTO
7.4.1 Configuración de 802.1X
7.5 LISTAS DE ACCESO
7.5.1 Prueba de las condiciones de una ACL
7.6 TIPOS DE LISTAS DE ACCESO
7.6.1 Listas de acceso estándar
7.6.2 Listas de acceso extendidas
7.6.3 Listas de acceso con nombre
7.7 APLICACIÓN DE LAS ACL
7.7.1 ACL para tráfico entrante
7.7.2 ACL para tráfico saliente
7.8 MÁSCARA COMODÍN
7.9 PROCESO DE CONFIGURACIÓN DE LAS ACL NUMERADAS
7.9.1 Configuración de ACL estándar
7.9.2 Configuración de ACL extendida
7.9.3 Configuración de una ACL en la línea de telnet
7.9.4 Mensajes de registro en las ACL
7.9.5 Comentarios en las ACL
7.10 LISTAS DE ACCESO IP CON NOMBRE
7.10.1 Configuración de una lista de acceso nombrada
7.11 ELIMINACIÓN DE LAS ACL
7.12 LISTAS DE ACCESO IPV6
7.13 OTROS TIPOS DE LISTAS DE ACCESO
7.13.1 Listas de acceso dinámicas
7.13.2 Listas de acceso reflexivas
7.13.3 Listas de acceso basadas en tiempo
7.14 PUERTOS Y PROTOCOLOS MÁS UTILIZADOS EN LAS ACL
7.14.1 Puertos TCP
7.14.2 Puertos UDP
7.14.3 Protocolos
7.15 VERIFICACIÓN DE LAS ACL
7.16 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 8. CONFIGURACIÓN DE ENRUTAMIENTO
8.1 CONFIGURACIÓN DE ENRUTAMIENTO ESTÁTICO
8.1.1 Enrutamiento estático IPv4
8.1.2 Rutas estáticas por defecto
8.1.3 Red de último recurs
8.1.4 Enrutamiento estático IPv6
8.2 ENRUTAMIENTO DINÁMICO
8.3 RIP
8.4 RIPNG
8.5 EIGRP
8.5.1 Métrica
8.5.2 DUAL
8.5.3 Queries
8.5.4 Actualizaciones
8.5.5 Tablas
8.5.6 Equilibrado de carga desigual
8.6 CONFIGURACIÓN DE EIGRP
8.6.1 Intervalos hello
8.6.2 Filtrados de rutas
8.6.3 Redistribución estática
8.6.4 Equilibrado de carga
8.6.5 Router Stub
8.6.6 Autenticación
8.6.7 Verificación
8.7 EIGRPV6
8.7.1 Configuración
8.7.2 Verificación
8.8 OSPF
8.9 TOPOLOGÍAS OSPF
8.9.1 Multiacceso con difusión
8.9.2 NBMA
8.9.3 Punto a punto
8.10 CONFIGURACIÓN DE OSPF EN UNA SOLA ÁREA
8.10.1 Elección del DR y BDR
8.10.2 Cálculo del coste del enlace
8.10.3 Autenticación OSPF
8.10.4 Administración del protocolo Hello
8.11 OSPF EN MÚLTIPLES ÁREAS
8.11.1 Tipos de router
8.11.2 Virtual Links
8.11.3 Verificación
8.12 OSPFV3
8.12.1 Configuración
8.12.2 Verificación
8.13 BGP
8.13.1 Configuración básica
8.13.2 Verificación
8.14 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 9. CALIDAD DE SERVICIO
9.1 CONVERGENCIA DE RED
9.1.1 Ancho de banda disponible
9.1.2 Retraso de extremo a extremo
9.1.3 Variación del retraso
9.1.4 Pérdida de paquetes
9.1.5 Comparativa del tipo de tráfico
9.2 ADMINISTRACIÓN DE LA CONGESTIÓN
9.2.1 FIFO
9.2.2 WFQ
9.2.3 CBWFQ
9.2.4 LLQ
9.3 QOS
9.3.1 Identificación del tráfico y sus requerimientos
9.3.2 Clasificación del tráfico
9.3.3 Definición de políticas para cada clase
9.4 MODELOS DE QOS
9.4.1 Best-effort
9.4.2 IntServ.
9.4.3 DiffServ
9.5 CLASIFICACIÓN Y MARCADO DE TRÁFICO
9.5.1 Marcado en capa 2
9.5.2 Marcado de capa 3
9.6 FRONTERAS DE CONFIANZA
9.7 WRED
9.8 ACUERDOS DE NIVEL DE SERVICIO
9.9 CONTROL Y MANIPULACIÓN DEL TRÁFICO
9.10 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 10. REDES DE ÁREA AMPLIA
10.1 WAN
10.1.1 Topologías
10.1.2 Conectividad
10.1.3 Terminología
10.1.4 Estándares de capa 1
10.1.5 Estándares de capa 2
10.1.6 Interfaces
10.2 PPP
10.2.1 Establecimiento de la conexión
10.2.2 Autenticación PAP
10.2.3 Configuración PPP con PAP
10.2.4 Autenticación CHAP
10.2.5 Configuración PPP con CHAP
10.2.6 Verificación
10.3 PPPOE
10.3.1 Fases
10.3.2 Tamaño MTU
10.3.3 Verificación
10.4 MULTILINK PPP
10.4.1 Configuración
10.4.2 Verificación
10.5 NAT
10.5.1 Terminología NAT
10.5.2 Configuración estática
10.5.3 Configuración dinámica
10.5.4 Configuración de PAT
10.5.5 Verificación
10.6 VPN
10.6.1 Funcionamiento
10.6.2 IPSEC
10.6.3 SSL VPN
10.6.4 Túnel GRE
10.6.5 Configuración de túnel GRE
10.7 OTRAS TECNOLOGÍAS DE ACCESO WAN
10.7.1 Metro Ethernet
10.7.2 DMVPN
10.7.3 MPLS
10.7.4 DCL
10.8 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 11. ADMINISTRACIÓN Y GESTIÓN
11.1 SNMP
11.1.1 Configuración
11.1.2 Verificación
11.2 SYSLOG
11.2.1 Configuración de logging
11.3 NOMBRE DEL CISCO IOS
11.3.1 Activación y licencias del IOS
11.4 IP SLA
11.4.1 Configuración
11.4.2 Verificación
11.5 SPAN
11.6 SERVICIOS EN LA NUBE
11.6.1 Modelos de nubes
11.7 VIRTUALIZACIÓN
11.7.1 Capas de abstracción
11.7.2 Hypervisor
11.7.3 Virtualización de la red
11.8 REDES DEFINIDAS POR SOFTWARE
11.8.1 Arquitectura SDN
11.8.2 Controlador SDN
11.8.3 Tipos de SDN
11.8.4 Southbound y Northbound API
11.9 CISCO ACI
11.10 CISCO APIC-EM
11.10.1 Análisis de ACL con APIC-EM
11.11 FUNDAMENTOS PARA EL EXAMEN
ANEXO I. PREPARATIVOS PARA EL EXAMEN
ÍNDICE ALFABÉTICO
Valoraciones
No hay valoraciones aún.