Este documento es la segunda parte de una guía de estudio para la certificación CCNP. Incluye capítulos sobre protocolos de enrutamiento como EIGRP, OSPF y BGP, así como sobre temas como policy-based routing, redistribución y IPv6. Explica conceptos teóricos y ofrece ejemplos prácticos de configuración en Cisco IOS.
Este documento presenta la gaceta del Senado de México del 2 de marzo de 2016. Incluye información sobre la mesa directiva del Senado, la junta de coordinación política, comunicaciones de ciudadanos y diputados, nombramientos de personal diplomático por parte del Poder Ejecutivo Federal, propuestas de senadores, e invitaciones y comunicados de diferentes comisiones del Senado.
Este documento contiene varias páginas de ejercicios de lengua española para estudiantes de primaria. Los ejercicios incluyen completar oraciones, identificar frases correctas de cuentos, colorear marcos de personas que hablan, completar versos de poesía y escribir los nombres de los meses del año siguiendo instrucciones. El documento parece ser parte de una unidad de estudios o libro de trabajo para el segundo trimestre escolar.
La Cantabria disertacion sobre el sitio y extension 1877 Enrique FlorezHistoria de Cantabria
La disertación analiza la situación y límites de la antigua Cantabria según los geógrafos y autores antiguos. Argumenta que la Cantabria original se encontraba en las montañas de Burgos, frente al mar Cantábrico y limítrofe con Castilla, incluyendo parte de León pero excluyendo las cuencas de los ríos Ebro, Carrion y Pisuerga. La costa cantábrica iba de San Vicente de la Barquera a Somorrostro. El autor busca determinar los límites geográficos de la
Este documento presenta un estudio de evaluación de impacto ambiental para el proyecto de construcción de una planta de tratamiento de aguas residuales en el municipio de San Pedro Sacatepéquez, San Marcos. El proyecto tiene como objetivo tratar las aguas residuales del rastro municipal para proteger la salud pública. Se describe la ubicación del proyecto, las fases de desarrollo, los posibles impactos ambientales y las medidas de mitigación. El estudio concluye que el proyecto es viable ambientalmente si se implementan las medidas de mitig
Este documento presenta una introducción a la bioinformática y al análisis de secuencias de ADN. Explica conceptos básicos de biología molecular como la estructura del ADN, ARN y código genético. También describe los principales formatos de archivos usados en bioinformática como FASTA, SAM y GFF. Finalmente, introduce algunas de las bases de datos genómicas más importantes como GenBank, RefSeq, UniProt y PDB que almacenan y proveen información sobre secuencias genómicas, proteicas y estructuras tr
Este documento presenta un análisis de las deflexiones y pendientes de vigas. En la primera parte se incluye una tabla para evaluar las deflexiones máximas de vigas sometidas a cargas uniformemente distribuidas. En la segunda parte se muestran fórmulas para calcular las deflexiones y pendientes de vigas para diferentes configuraciones de cargas y apoyos. Finalmente, se presentan gráficas de las deflexiones y pendientes de vigas sometidas a cargas puntuales y uniformemente distribuidas.
Este documento presenta un resumen del libro "Crítica de la razón indolente: contra el desperdicio de la experiencia. Para un nuevo sentido común: la ciencia, el derecho y la política en la transición paradigmática" de Boaventura de Sousa Santos. El libro analiza la transición entre el paradigma de la modernidad occidental y un nuevo paradigma emergente, examinando particularmente los cambios en la ciencia, el derecho y la política. El autor argumenta que vivimos en un tiempo de transición entre paradigmas donde las sociedades y culturas son discontin
Este documento presenta un resumen del libro "Crítica de la razón indolente: contra el desperdicio de la experiencia. Para un nuevo sentido común: la ciencia, el derecho y la política en la transición paradigmática" de Boaventura de Sousa Santos. El libro analiza la transición entre el paradigma de la modernidad occidental y un nuevo paradigma emergente, examinando particularmente los cambios en la ciencia, el derecho y la política. El autor argumenta que vivimos en un tiempo de transición entre paradigmas donde las sociedades y culturas son discontin
Este documento presenta la gaceta del Senado de México del 2 de marzo de 2016. Incluye información sobre la mesa directiva del Senado, la junta de coordinación política, comunicaciones de ciudadanos y diputados, nombramientos de personal diplomático por parte del Poder Ejecutivo Federal, propuestas de senadores, e invitaciones y comunicados de diferentes comisiones del Senado.
Este documento contiene varias páginas de ejercicios de lengua española para estudiantes de primaria. Los ejercicios incluyen completar oraciones, identificar frases correctas de cuentos, colorear marcos de personas que hablan, completar versos de poesía y escribir los nombres de los meses del año siguiendo instrucciones. El documento parece ser parte de una unidad de estudios o libro de trabajo para el segundo trimestre escolar.
La Cantabria disertacion sobre el sitio y extension 1877 Enrique FlorezHistoria de Cantabria
La disertación analiza la situación y límites de la antigua Cantabria según los geógrafos y autores antiguos. Argumenta que la Cantabria original se encontraba en las montañas de Burgos, frente al mar Cantábrico y limítrofe con Castilla, incluyendo parte de León pero excluyendo las cuencas de los ríos Ebro, Carrion y Pisuerga. La costa cantábrica iba de San Vicente de la Barquera a Somorrostro. El autor busca determinar los límites geográficos de la
Este documento presenta un estudio de evaluación de impacto ambiental para el proyecto de construcción de una planta de tratamiento de aguas residuales en el municipio de San Pedro Sacatepéquez, San Marcos. El proyecto tiene como objetivo tratar las aguas residuales del rastro municipal para proteger la salud pública. Se describe la ubicación del proyecto, las fases de desarrollo, los posibles impactos ambientales y las medidas de mitigación. El estudio concluye que el proyecto es viable ambientalmente si se implementan las medidas de mitig
Este documento presenta una introducción a la bioinformática y al análisis de secuencias de ADN. Explica conceptos básicos de biología molecular como la estructura del ADN, ARN y código genético. También describe los principales formatos de archivos usados en bioinformática como FASTA, SAM y GFF. Finalmente, introduce algunas de las bases de datos genómicas más importantes como GenBank, RefSeq, UniProt y PDB que almacenan y proveen información sobre secuencias genómicas, proteicas y estructuras tr
Este documento presenta un análisis de las deflexiones y pendientes de vigas. En la primera parte se incluye una tabla para evaluar las deflexiones máximas de vigas sometidas a cargas uniformemente distribuidas. En la segunda parte se muestran fórmulas para calcular las deflexiones y pendientes de vigas para diferentes configuraciones de cargas y apoyos. Finalmente, se presentan gráficas de las deflexiones y pendientes de vigas sometidas a cargas puntuales y uniformemente distribuidas.
Este documento presenta un resumen del libro "Crítica de la razón indolente: contra el desperdicio de la experiencia. Para un nuevo sentido común: la ciencia, el derecho y la política en la transición paradigmática" de Boaventura de Sousa Santos. El libro analiza la transición entre el paradigma de la modernidad occidental y un nuevo paradigma emergente, examinando particularmente los cambios en la ciencia, el derecho y la política. El autor argumenta que vivimos en un tiempo de transición entre paradigmas donde las sociedades y culturas son discontin
Este documento presenta un resumen del libro "Crítica de la razón indolente: contra el desperdicio de la experiencia. Para un nuevo sentido común: la ciencia, el derecho y la política en la transición paradigmática" de Boaventura de Sousa Santos. El libro analiza la transición entre el paradigma de la modernidad occidental y un nuevo paradigma emergente, examinando particularmente los cambios en la ciencia, el derecho y la política. El autor argumenta que vivimos en un tiempo de transición entre paradigmas donde las sociedades y culturas son discontin
2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdfMASSIELCRISPINSILVER
Este trabajo estudia los límites de deriva establecidos en varios códigos de diseño sismorresistente desde la perspectiva del control de la deriva. Se presentan métodos para cuantificar el desempeño sísmico de edificios usando espectros de demanda y capacidad, así como un enfoque probabilístico basado en la deriva probable. Se desarrolla una metodología para evaluar la rigurosidad de los códigos en el control de la deriva y se realiza un estudio comparativo entre códigos de Perú, Chile, Colombia
Este documento establece las reglas y procedimientos para un concurso de maestros para pasar a grados superiores. Los maestros efectivos pueden presentarse al concurso, el cual consiste en una prueba teórica, un análisis pedagógico y una prueba práctica en el aula. Los maestros que obtengan al menos el 60% de los puntos en la oposición tendrán derecho a pasar de grado.
Manzur, catacora, cárcamo, bravo, altieri america latina, la transgénesis d...Plan Huerta
Este documento resume la situación de los cultivos transgénicos y agrocombustibles en América Latina. Los principales cultivos transgénicos en la región son soya, maíz y algodón resistentes a herbicidas. Estos cultivos son promovidos por grandes empresas y apoyados por gobiernos, aunque existe oposición de la sociedad civil. Además, la producción de agrocombustibles está impulsando una nueva ola de transgénicos como caña de azúcar y maíz modificados. Sin embargo, los
Este documento presenta la información básica sobre un módulo formativo de aplicación del desarrollo organizacional y liderazgo que forma parte de la carrera de Organización de Empresas de la Facultad de Ciencias Administrativas de la Universidad Técnica de Ambato. Incluye la misión y visión de la carrera, los objetivos del módulo, la metodología de formación, la planificación de la evaluación y los contenidos del curso.
La Escuela Superior Politécnica de Chimborazo (ESPOCH) es una institución de educación superior pública ubicada en Riobamba, Ecuador. Ofrece una variedad de carreras de pregrado y posgrado, principalmente enfocadas en ciencias, tecnología e ingeniería. Su visión es ser líder en educación superior y apoyo científico-tecnológico para el desarrollo socioeconómico y cultural de la provincia de Chimborazo y del país.
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)Pato20133
Este documento presenta la sentencia de la Cámara Primera de Apelaciones en lo Civil y Comercial sobre un caso de ruidos molestos provenientes de una actividad comercial. La parte actora apeló la sentencia de primera instancia que rechazó la demanda, alegando varios agravios incluyendo que el juez omitió considerar distintas etapas de las molestias, valoró incorrectamente la prueba y rechazó los daños morales a pesar de haberse probado las alteraciones en la vida cotidiana. La parte demandada contestó el
La tesis presentada proporciona un resumen de los principales aspectos abordados en la investigación. En primer lugar, realiza una revisión de trabajos previos relacionados tanto a nivel internacional como nacional. Luego, establece el marco teórico referencial donde conceptualiza las principales teorías asociadas al tema. Finalmente, describe el marco espacial, temporal y de contextualización que enmarcan el estudio.
Palabras claves: tesis, resumen, marco teórico
Este documento describe brevemente los diferentes tipos de gabinetes para computadoras, incluyendo sus características principales y componentes. Menciona gabinetes ATX, Baby AT, Slim y Mid Tower entre otros, y describe sus racks, fuentes de poder y capacidad.
Es momento de conocer otra manera de abordar la información de un fenómeno natural y es a partir de la intervención de las diferentes disciplinas que nos ayudan explicar algunos hechos para comprenderlos.
El documento presenta la información personal y profesional de Elia Patricia Watts Osorio, incluyendo su educación, experiencia laboral, publicaciones e intereses de investigación en derecho ambiental, derechos humanos y desarrollo social.
Demanda termino contrato de arrendamiento y absolucion (uda)Mirta Hnriquez
Este documento presenta una demanda de terminación de contrato de arrendamiento por falta de pago de rentas. El demandante solicita que se declare terminado el contrato celebrado con el demandado y que este sea condenado a restituir el inmueble arrendado y pagar las rentas adeudadas y consumos hasta la fecha de devolución.
Este documento presenta información sobre Máximo Villón Béjar, autor del libro Hidráulica de Canales. Se indica que Villón es ingeniero agrícola y posee maestrías en ingeniería de recursos hídricos y tierras y en computación. Actualmente es catedrático en la Escuela de Ingeniería Agrícola del Instituto Tecnológico de Costa Rica. El libro trata temas relacionados con canales, flujos uniformes, críticos, rápidamente variados y gradualmente variados.
Libro de Hidráulica de Canales "Maximo Villon"diegodelao4
Este documento presenta información sobre Máximo Villón Béjar, autor del libro Hidráulica de Canales. Se indica que el autor es Ingeniero Agrícola y posee maestrías en Ingeniería de Recursos Hídricos y Tierra y en Computación. También se detalla que es catedrático en la Escuela de Ingeniería Agrícola del Instituto Tecnológico de Costa Rica. Se proporcionan los datos de contacto del autor para consultas.
Este documento describe el desarrollo de algoritmos para la adquisición, preprocesamiento y clasificación de señales mioeléctricas provenientes de músculos antagonistas con el objetivo de controlar una prótesis de miembro superior. Se explica la anatomía y fisiología de los músculos del brazo y la mano, así como la técnica de electromiografía. También se detallan los algoritmos para la adquisición, preprocesamiento utilizando un análisis de la evolución de la energía, y reconocimiento de
Este documento presenta información sobre Máximo Villón Béjar, autor del libro Hidráulica de Canales. Se indica que Villón es ingeniero agrícola y posee maestrías en ingeniería de recursos hídricos y tierras y en computación. También se detalla que es catedrático en la Escuela de Ingeniería Agrícola del Instituto Tecnológico de Costa Rica. El documento proporciona los datos de contacto del autor para consultas.
Este documento presenta información sobre Máximo Villón Béjar, autor del libro Hidráulica de Canales. Se indica que Villón es ingeniero agrícola y posee maestrías en ingeniería de recursos hídricos y tierras y en computación. También se detalla que es catedrático en la Escuela de Ingeniería Agrícola del Instituto Tecnológico de Costa Rica. El documento proporciona los datos de contacto del autor para consultas.
Este documento presenta una entrevista con Armando Jara Mendoza sobre el servicio de serenazgo municipal en el Perú. El serenazgo es el servicio de seguridad ciudadana que brindan las municipalidades a nivel local. Jara Mendoza explica que el serenazgo se encarga de tareas como patrullaje, control del orden público y apoyo a la policía nacional. Sin embargo, el servicio de serenazgo enfrenta desafíos como falta de recursos, capacitación y reconocimiento legal.
diseño,
construcción, instalación y el método de ensayo de vertederos de pared gruesa
en el Laboratorio de Hidráulica. Contiene también una recopilación bibliográfica
de los principios básicos de funcionamiento de los vertederos de pared gruesa
para el estudiante de Ingeniería Civil
el conocimiento y el adquirir criterio para la selección de un método de aforo en
ríos, represas, hidroeléctricas, etc. Se presenta este trabajo de graduación, en
el cual se enfatiza el estudio del funcionamiento de los vertederos de pared
gruesa de sección geométrica rectangular.
Este documento presenta ejemplos y características de diferentes tipos de textos como administrativos, jurídicos, publicitarios y virtuales. Explica que los textos administrativos son rígidos, técnicos e impersonales, mientras que los textos publicitarios son innovadores y crean mensajes subliminales. Finalmente, indica que la autora utiliza con más frecuencia textos virtuales breves y dinámicos para comunicarse en redes sociales y su blog de preparatoria en línea.
Este documento presenta el plan de evaluación de la unidad curricular de Redes Avanzadas para el período II-2021. El plan incluye cinco unidades de entrega evaluadas a través de foros de discusión, prácticas de laboratorio con informes, y ponderaciones. Los contenidos a evaluar son tecnologías LAN Ethernet, diseño de redes, VLAN, protocolos de enrutamiento, servicios de red, ACL y VPN.
Este documento presenta cuatro casos de estudio que involucran consultas SQL a bases de datos relacionales. Cada caso de estudio describe un modelo de base de datos y solicita que se cree el modelo físico, se carguen datos de ejemplo y se ejecuten varias consultas SQL sobre una o más tablas. El objetivo es que el lector practique la construcción de sentencias SQL utilizando diferentes tipos de consultas como composición interna, composición externa y resumen.
Más contenido relacionado
Similar a Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdfMASSIELCRISPINSILVER
Este trabajo estudia los límites de deriva establecidos en varios códigos de diseño sismorresistente desde la perspectiva del control de la deriva. Se presentan métodos para cuantificar el desempeño sísmico de edificios usando espectros de demanda y capacidad, así como un enfoque probabilístico basado en la deriva probable. Se desarrolla una metodología para evaluar la rigurosidad de los códigos en el control de la deriva y se realiza un estudio comparativo entre códigos de Perú, Chile, Colombia
Este documento establece las reglas y procedimientos para un concurso de maestros para pasar a grados superiores. Los maestros efectivos pueden presentarse al concurso, el cual consiste en una prueba teórica, un análisis pedagógico y una prueba práctica en el aula. Los maestros que obtengan al menos el 60% de los puntos en la oposición tendrán derecho a pasar de grado.
Manzur, catacora, cárcamo, bravo, altieri america latina, la transgénesis d...Plan Huerta
Este documento resume la situación de los cultivos transgénicos y agrocombustibles en América Latina. Los principales cultivos transgénicos en la región son soya, maíz y algodón resistentes a herbicidas. Estos cultivos son promovidos por grandes empresas y apoyados por gobiernos, aunque existe oposición de la sociedad civil. Además, la producción de agrocombustibles está impulsando una nueva ola de transgénicos como caña de azúcar y maíz modificados. Sin embargo, los
Este documento presenta la información básica sobre un módulo formativo de aplicación del desarrollo organizacional y liderazgo que forma parte de la carrera de Organización de Empresas de la Facultad de Ciencias Administrativas de la Universidad Técnica de Ambato. Incluye la misión y visión de la carrera, los objetivos del módulo, la metodología de formación, la planificación de la evaluación y los contenidos del curso.
La Escuela Superior Politécnica de Chimborazo (ESPOCH) es una institución de educación superior pública ubicada en Riobamba, Ecuador. Ofrece una variedad de carreras de pregrado y posgrado, principalmente enfocadas en ciencias, tecnología e ingeniería. Su visión es ser líder en educación superior y apoyo científico-tecnológico para el desarrollo socioeconómico y cultural de la provincia de Chimborazo y del país.
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)Pato20133
Este documento presenta la sentencia de la Cámara Primera de Apelaciones en lo Civil y Comercial sobre un caso de ruidos molestos provenientes de una actividad comercial. La parte actora apeló la sentencia de primera instancia que rechazó la demanda, alegando varios agravios incluyendo que el juez omitió considerar distintas etapas de las molestias, valoró incorrectamente la prueba y rechazó los daños morales a pesar de haberse probado las alteraciones en la vida cotidiana. La parte demandada contestó el
La tesis presentada proporciona un resumen de los principales aspectos abordados en la investigación. En primer lugar, realiza una revisión de trabajos previos relacionados tanto a nivel internacional como nacional. Luego, establece el marco teórico referencial donde conceptualiza las principales teorías asociadas al tema. Finalmente, describe el marco espacial, temporal y de contextualización que enmarcan el estudio.
Palabras claves: tesis, resumen, marco teórico
Este documento describe brevemente los diferentes tipos de gabinetes para computadoras, incluyendo sus características principales y componentes. Menciona gabinetes ATX, Baby AT, Slim y Mid Tower entre otros, y describe sus racks, fuentes de poder y capacidad.
Es momento de conocer otra manera de abordar la información de un fenómeno natural y es a partir de la intervención de las diferentes disciplinas que nos ayudan explicar algunos hechos para comprenderlos.
El documento presenta la información personal y profesional de Elia Patricia Watts Osorio, incluyendo su educación, experiencia laboral, publicaciones e intereses de investigación en derecho ambiental, derechos humanos y desarrollo social.
Demanda termino contrato de arrendamiento y absolucion (uda)Mirta Hnriquez
Este documento presenta una demanda de terminación de contrato de arrendamiento por falta de pago de rentas. El demandante solicita que se declare terminado el contrato celebrado con el demandado y que este sea condenado a restituir el inmueble arrendado y pagar las rentas adeudadas y consumos hasta la fecha de devolución.
Este documento presenta información sobre Máximo Villón Béjar, autor del libro Hidráulica de Canales. Se indica que Villón es ingeniero agrícola y posee maestrías en ingeniería de recursos hídricos y tierras y en computación. Actualmente es catedrático en la Escuela de Ingeniería Agrícola del Instituto Tecnológico de Costa Rica. El libro trata temas relacionados con canales, flujos uniformes, críticos, rápidamente variados y gradualmente variados.
Libro de Hidráulica de Canales "Maximo Villon"diegodelao4
Este documento presenta información sobre Máximo Villón Béjar, autor del libro Hidráulica de Canales. Se indica que el autor es Ingeniero Agrícola y posee maestrías en Ingeniería de Recursos Hídricos y Tierra y en Computación. También se detalla que es catedrático en la Escuela de Ingeniería Agrícola del Instituto Tecnológico de Costa Rica. Se proporcionan los datos de contacto del autor para consultas.
Este documento describe el desarrollo de algoritmos para la adquisición, preprocesamiento y clasificación de señales mioeléctricas provenientes de músculos antagonistas con el objetivo de controlar una prótesis de miembro superior. Se explica la anatomía y fisiología de los músculos del brazo y la mano, así como la técnica de electromiografía. También se detallan los algoritmos para la adquisición, preprocesamiento utilizando un análisis de la evolución de la energía, y reconocimiento de
Este documento presenta información sobre Máximo Villón Béjar, autor del libro Hidráulica de Canales. Se indica que Villón es ingeniero agrícola y posee maestrías en ingeniería de recursos hídricos y tierras y en computación. También se detalla que es catedrático en la Escuela de Ingeniería Agrícola del Instituto Tecnológico de Costa Rica. El documento proporciona los datos de contacto del autor para consultas.
Este documento presenta información sobre Máximo Villón Béjar, autor del libro Hidráulica de Canales. Se indica que Villón es ingeniero agrícola y posee maestrías en ingeniería de recursos hídricos y tierras y en computación. También se detalla que es catedrático en la Escuela de Ingeniería Agrícola del Instituto Tecnológico de Costa Rica. El documento proporciona los datos de contacto del autor para consultas.
Este documento presenta una entrevista con Armando Jara Mendoza sobre el servicio de serenazgo municipal en el Perú. El serenazgo es el servicio de seguridad ciudadana que brindan las municipalidades a nivel local. Jara Mendoza explica que el serenazgo se encarga de tareas como patrullaje, control del orden público y apoyo a la policía nacional. Sin embargo, el servicio de serenazgo enfrenta desafíos como falta de recursos, capacitación y reconocimiento legal.
diseño,
construcción, instalación y el método de ensayo de vertederos de pared gruesa
en el Laboratorio de Hidráulica. Contiene también una recopilación bibliográfica
de los principios básicos de funcionamiento de los vertederos de pared gruesa
para el estudiante de Ingeniería Civil
el conocimiento y el adquirir criterio para la selección de un método de aforo en
ríos, represas, hidroeléctricas, etc. Se presenta este trabajo de graduación, en
el cual se enfatiza el estudio del funcionamiento de los vertederos de pared
gruesa de sección geométrica rectangular.
Este documento presenta ejemplos y características de diferentes tipos de textos como administrativos, jurídicos, publicitarios y virtuales. Explica que los textos administrativos son rígidos, técnicos e impersonales, mientras que los textos publicitarios son innovadores y crean mensajes subliminales. Finalmente, indica que la autora utiliza con más frecuencia textos virtuales breves y dinámicos para comunicarse en redes sociales y su blog de preparatoria en línea.
Similar a Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2 (20)
Este documento presenta el plan de evaluación de la unidad curricular de Redes Avanzadas para el período II-2021. El plan incluye cinco unidades de entrega evaluadas a través de foros de discusión, prácticas de laboratorio con informes, y ponderaciones. Los contenidos a evaluar son tecnologías LAN Ethernet, diseño de redes, VLAN, protocolos de enrutamiento, servicios de red, ACL y VPN.
Este documento presenta cuatro casos de estudio que involucran consultas SQL a bases de datos relacionales. Cada caso de estudio describe un modelo de base de datos y solicita que se cree el modelo físico, se carguen datos de ejemplo y se ejecuten varias consultas SQL sobre una o más tablas. El objetivo es que el lector practique la construcción de sentencias SQL utilizando diferentes tipos de consultas como composición interna, composición externa y resumen.
El documento presenta 8 casos de estudio para normalizar bases de datos relacionadas con el control de despachos, control de viajes, facturación de un supermercado, registro de etapas ciclísticas, y control de recaudación de impuestos. Para cada caso se describen las entidades y atributos relevantes, y se presentan datos de ejemplo para cada tabla. El objetivo es que los estudiantes apliquen los conocimientos de normalización de bases de datos y lleven cada caso hasta la 3FN.
El documento presenta cinco casos de estudio para el diseño de bases de datos relacionales. El primer caso trata sobre un videoclub y registra películas, géneros, directores, actores, DVDs y alquileres de socios. El segundo caso trata sobre una universidad y registra docentes, estudiantes, tutorías, torneos y clubes académicos. El tercer caso trata sobre un centro de terapia física y registra médicos, pacientes, consultas, patologías, dietas y ejercicios. El cuarto caso tr
Este documento presenta 8 ejercicios de normalización de bases de datos hasta la tercera forma normal. Los ejercicios incluyen tablas de facturación, pagos de proyectos, gastos de empleados, ventas, órdenes, horarios de trabajo, préstamos de libros. El objetivo es normalizar cada tabla eliminando las dependencias funcionales transitorias y anómalas.
El documento describe los requisitos para crear una base de datos para gestionar la formación de empleados de una empresa. La base de datos almacenará información sobre cursos (código, nombre, descripción, horas, coste), empleados (datos personales, capacitado para impartir cursos), y la relación entre cursos y empleados (un empleado puede ser docente o alumno de un curso).
El documento presenta 9 ejercicios de modelado entidad-relación (MER) para diferentes casos de uso de bases de datos. Cada ejercicio describe los requisitos funcionales y de información para una base de datos relacional específica. Los ejercicios cubren temas como seguros de automóviles, alquiler de vehículos, universidades, recetas de cocina, taxis, tiendas departamentales, proyectos comunitarios, parques naturales y almacenamiento de fotos.
El documento presenta 11 ejercicios para diseñar diagramas entidad-relación (E/R) que modelen diferentes situaciones. Cada ejercicio describe las entidades e identifica las relaciones relevantes entre ellas para una base de datos, como las relaciones entre alumnos, asignaturas, profesores y cursos escolares (Ejercicio 1), clientes, reservas y vehículos de alquiler (Ejercicio 5), y proveedores, clientes, productos y ventas para una empresa (Ejercicio 11).
Este documento presenta el plan de actividades de evaluación para la unidad curricular de Base de Datos en la Universidad Politécnica Territorial Andrés Eloy Blanco. El plan incluye cuatro semanas con diferentes estrategias de evaluación como foros de discusión, cuestionarios, infografías y tareas prácticas sobre diseño de modelos de datos, normalización de bases de datos y consultas SQL. Las actividades están distribuidas en cuatro unidades y suman un total de 100 puntos.
Este documento presenta el perfil del profesor José Ricardo Tillero Giménez de la Universidad Politécnica Territorial Andrés Eloy Blanco. El profesor Tillero enseñará la unidad curricular de Base de Datos e impartirá asesorías los martes y jueves de 8 am a 12 pm a través de Telegram. El profesor Tillero tiene más de 20 años de experiencia en desarrollo de software, bases de datos y redes.
El documento presenta el plan de actividades de 15 semanas para la unidad curricular de Base de Datos. Cubre cuatro unidades temáticas: 1) Bases de datos y sistemas de gestión de bases de datos, 2) Modelo conceptual de datos, 3) Modelo relacional y normalización, y 4) Lenguaje SQL. Cada semana incluye objetivos, temas, actividades como debates, pruebas, tareas y prácticas sobre un sistema gestor de bases de datos, con porcentajes de evaluación. El plan concluye con la negociación de notas y encuestas
Este documento presenta una introducción a las bases de datos y los sistemas de gestión de bases de datos relacionales (SGBDR). Define una base de datos, describe los principales modelos de bases de datos como el jerárquico, de red, relacional, orientado a objetos y orientado a documentos, y explica los componentes clave de un SGBDR como tablas, campos, filas y ejemplos de SGBDR populares.
Este documento presenta los resultados de un curso sobre diseño de redes LAN, VLAN, enrutamiento estático y dinámico y ACL-VPN. Contiene la cédula, nombre y apellido de 13 estudiantes junto con sus calificaciones en cada unidad y acumulado. La mayoría de los estudiantes aprobaron el curso, excepto por dos que reprobaron.
Este documento presenta los resultados de los estudiantes en 5 áreas (JavaScript Básico, DOM, Validar, jQuery) y calcula su nota final. De los 30 estudiantes, 11 aprobaron con notas entre 11.5 y 15, mientras que 2 reprobaron por poco con notas entre 9.75 y 10.25. Los demás reprobaron obtendo notas menores a 10.
Este documento presenta los resultados de varios estudiantes en cuatro secciones (JavaScript Básico, DOM, Validar y jQuery) de un curso. Diez estudiantes aprobaron con notas de 12 a 17, mientras que el resto reprobaron con nota 0. El documento incluye el número de cédula, nombre y apellido de cada estudiante junto con su calificación en cada sección y nota final.
Este documento presenta los resultados de 14 estudiantes en una asignatura de base de datos. Incluye la cédula, apellido y nombre de cada estudiante, sus calificaciones en diferentes unidades y tareas del curso, su acumulado total y nota final. Al final indica que la asignatura es Base de Datos.
El documento explica qué son las VLAN y sus características principales. Una VLAN permite crear redes lógicas independientes dentro de una misma red física agrupando estaciones de forma lógica independientemente de su ubicación física. Las VLAN mejoran el rendimiento de la red al reducir los dominios de difusión y permiten una administración y segmentación más flexible de la red.
Este documento proporciona instrucciones para redistribuir rutas entre los protocolos de enrutamiento dinámico RIP, OSPF y EIGRP. Explica cómo configurar la redistribución de rutas desde RIP hacia OSPF y EIGRP, desde EIGRP hacia RIP y OSPF, y desde OSPF hacia EIGRP y RIP. También incluye ejemplos de configuración para redistribuir rutas entre EIGRP y OSPF, EIGRP y RIP, y OSPF y RIP.
Este documento describe los conceptos y configuraciones de redistribución de protocolos de ruteo. Explica cómo redistribuir rutas entre protocolos como RIP, IGRP, EIGRP, OSPF, IS-IS y rutas estáticas. También cubre temas como métricas, distancias administrativas y cómo evitar problemas de redistribución. Incluye ejemplos de configuración para redistribuir entre diferentes protocolos de ruteo.
Este documento presenta una introducción a jQuery en 5 sesiones. Cubre conceptos como selectores y manipulación del DOM con jQuery, manejo de eventos, efectos, y el uso de Ajax. Cada sesión incluye ejemplos de código y enlaces a lecturas recomendadas para profundizar en cada tema.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
4. REDES CISCO
Guía de estudio para la
certificación CCNP
2 a Edición
Ernesto Ariganello
Enrique Barrientos Sevilla
^ Ra-Ma"
5. R E D E S C IS C O . G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N P . 2a ED IC IÓ N
E rnesto A rigan ello y E n riq u e B a rrientos Sevilla
•& D e la E dición O riginal e n papel p ublicad a p o r E ditorial R A M A
IS B N de E d ic ión e n P ap el: 9788499640495
T odos los derec hos reserv ado s R A M A , S.A . E dito rial y P ub licac io ne s, M adrid, España.
M A R C A S C O M ER C IA LE S. L as designa cio nes u tiliza da s p o r las em presas p a ra distin guir su s productos
(hard w are , softw are, sistem a s operativos, etc.) su elen se r m arcas registradas. R A M A ha intentado a lo largo de
este libro d istin gu ir las m arca s c om erciale s d e los térm inos de scriptivos, siguiendo el estilo que u tiliz a el
fabrica nte, sin inten ció n de infringir la m arca y solo e n be neficio del p rop ie tario de la m ism a. L o s dato s de los
ejem plos y pan tallas so n ficticios a no se r q u e se espec ifiqu e lo contrario.
R A M A e s u n a m arca com erc ial registrada.
S e h a p u esto el m áx im o em p eño en o frec er al lector u n a inform ación com pleta y p recisa. S in em barg o, R A M A
E ditorial n o asum e ninguna responsa bilidad derivada de su u so ni tam poc o de c ua lquier violación de p ate n tes ni
o tros derechos d e terceras p arte s q u e pud ieran ocurrir. E sta p ublicac ió n tien e p o r ob jeto p rop orc io nar unos
co nocim ientos p recisos y acred itado s sobre e l te m a tratado. S u v e n ta no su p on e p ara e l editor ninguna form a de
asistencia legal, adm inistrativa o de n ing ú n o tro tipo. E n caso de p rec isarse asesoría legal u otra fo rm a de ayuda
ex pe rta, deb en buscarse los servicio s d e u n profesio na l com petente.
R eservados to dos lo s dere ch os de p ublic ació n e n cualquier idioma.
S egún lo dispuesto e n e l C ódigo Penal v igen te ninguna p a rte d e este libro pu e de s e r repro duc ida , grabad a en
sistem a d e alm ac enam ie nto o transm itida e n fo rm a algu na n i p o r cu alq uier pro ced im iento, y a sea electrónico,
m ecánico, reprográ fíco, m agnético o cu alqu ier o tro s in autorizació n previa y p o r escrito d e R A M A ; su contenido
está prote gido p o r la L ey vigente que establece p en a s d e p risió n y /o m ultas a quienes, intencionadam ente,
reprodujeren o plagiaren, e n to d o o e n p arte, u n a ob ra lite ra ria, a rtístic a o científica.
E ditado por:
R A M A , S.A . E ditorial y Publicaciones
C alle Jaram a, 3 3, P olíg on o Indu strial IG A R SA
28 860 P A R A C U E L L O S D E JA R A M A , M adrid
T eléfono: 91 658 4 2 80
F ax : 91 662 81 39
C orreo e lectrónic o: editorial@ ram a.com
Internet: w w w .ram a .es y w w w .ra m a .c om
M aquetación: G ustav o San R o m á n B orrueco
D iseño Portada: A ntonio G arc ía T om é
ISB N : 9788499643953
E B ook de sarrollado en E sp aña en septiem bre de 2014.
6. ÍNDICE
INTRODUCCIÓN..................................................................................................................23
PARTE I: ROUTE..................................................................................................................35
CAPÍTULO 1: EIGRP........................................................................................................... 37
1.1 INTRODUCCIÓN A EIGRP.........................................................................................37
1.1.1 Funcionamiento de EIGRP................................................................................... 38
1.1.2 Métrica EIGRP....................................................................................................... 39
1.2 DUAL............................................................................................................................. 41
1.2.1 Queries.....................................................................................................................42
1.2.2 Actualizaciones increméntales............................................................................... 43
1.2.3 Actualizaciones multicast....................................................................................... 43
1.3 BALANCEO DE CARGA DESIGUAL....................................................................... 43
1.4 TABLAS EIGRP............................................................................................................ 44
1.4.1 Tabla de vecindad....................................................................................................44
1.4.2 Contenidos de la tabla de vecinos..........................................................................44
1.4.3 Establecimiento dinámico de la vecindad............................................................. 45
1.4.4 Establecimiento estático de la vecindad................................................................ 46
1.4.5 Creando la tabla de topología.................................................................................48
1.4.6 Manteniendo la tabla de topología.........................................................................49
1.4.7 Agregando una red a la tabla de topología............................................................ 50
1.4.8 Suprimiendo una ruta de la tabla de topología......................................................50
1.4.9 Buscando rutas alternativas.................................................................................... 51
1.4.10 Creando la tabla de enrutamiento........................................................................52
8. RAMA ÍNDICE 7
2.5 CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST................ 94
2.5.1 Configuración de red del tipo pointtomultipoint en OSPF................................95
2.5.2 Configuración de red del tipo broadcast en OSPF................................................95
2.5.3 Configuración de red del tipo pointtopoint con subinterfaces FrameRelay
en OSPF.............................................................................................................................95
2.6 MÚLTIPLES ÁREAS OSPF..........................................................................................96
2.6.1 Tipos de router en múltiples áreas.........................................................................96
2.6.2 Anuncios de estado de enlace................................................................................97
2.7 TIPOS DE ÁREAS OSPF...............................................................................................98
2.7.1 Funcionamiento de OSPF en múltiples áreas...................................................... 100
2.7.2 Selección de rutas entre áreas...............................................................................100
2.7.3 Calculando el coste a un área diferente................................................................101
2.8 DISEÑO DE OSPF EN MÚLTIPLES ÁREAS...........................................................102
2.8.1 Sumarización..........................................................................................................104
2.8.2 Virtual Links..........................................................................................................104
2.8.3 OSPF multiárea en redes NBMA........................................................................ 106
2.8.4 Filtrado de rutas en OSPF.....................................................................................107
2.9 CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS........................................107
2.9.1 Comandos opcionales para OSPF en múltiples áreas.........................................108
2.9.2 Ejemplo de configuración de OSPF en múltiples áreas......................................111
2.10 VERIFICACIÓN DE OSPF EN MÚLTIPLES ÁREAS...........................................112
2.11 ÁREAS ESPECIALES OSPF.....................................................................................118
2.11.1 Áreas Stub............................................................................................................118
2.11.2 Áreas totally stubby............................................................................................. 119
2.11.3 Áreas notsostubby............................................................................................. 120
2.12 AUTENTICACIÓN OSPF.........................................................................................121
2.12.1 Autenticación en texto plano.............................................................................. 121
2.12.2 Autenticación con MD5......................................................................................121
CAPÍTULO 3: IMPLEMENTACIONES CON CISCO IO S.........................................123
3.1 POLICYBASED ROUTING.......................................................................................123
3.1.1 Configuración de PBR..........................................................................................123
3.2 IP SERVICELEVEL AGREEMENT......................................................................... 126
3.2.1 Configuración de SLA..........................................................................................127
3.2.2 Rutas estáticas para rastreo de las operaciones SLA..........................................129
3.3 REDISTRIBUCIÓN......................................................................................................130
3.3.1 Funciones de enrutamiento que afectan a la redistribución................................133
3.3.2 Las métricas y la redistribución........................................................................... 133
10. RAMA ÍNDICE 9
4.4.5 Inyectando redes en BGP......................................................................................182
4.4.6 Agregación de rutas............................................................................................... 183
4.4.7 Autenticación........................................................................................................ 184
4.5 VERIFICACIÓN DE BGP............................................................................................184
4.5.1 Reestableciendo la vecindad................................................................................ 185
4.6 ATRIBUTOS DE BGP................................................................................................. 186
4.6.1 Controlando la selección de caminos de BGP.................................................... 189
4.6.2 Uso del atributo Weight........................................................................................190
4.6.3 Uso del atributo LocalPreference....................................................................... 191
4.6.4 Uso del atributo MED...........................................................................................192
4.6.5 Uso del atributo ASpath.......................................................................................193
4.7 VERIFICACIÓNDE LOSATRIBUTOS...................................................................193
CAPÍTULO 5: IPv6...............................................................................................................197
5.1 INTRODUCCIÓN A IPv6............................................................................................ 197
5.2 CABECERA DE UN PAQUETE IPv6........................................................................ 199
5.2.1 Checksum.............................................................................................................. 200
5.2.2 Fragmentación.......................................................................................................200
5.2.3 Etiqueta de flujo....................................................................................................201
5.2.4 Formato del direccionamiento IPv6.....................................................................201
5.3 TIPO DE DIRECCIONAMIENTOIPV6.....................................................................202
5.3.1 Identificadores de las interfaces...........................................................................203
5.3.2 Direcciones unicast IPv6...................................................................................... 204
5.3.3 Dirección IPv6 global............................................................................................204
5.3.4 Dirección IPv6 local..............................................................................................205
5.3.5 Direcciones IPv6 anycast..................................................................................... 205
5.3.6 Direcciones IPv6 multicast.................................................................................. 206
5.3.7 Asignamiento de direcciones IPv6.......................................................................208
5.4 CONFIGURACIÓN DE IPv6...................................................................................... 209
5.4.1 Rutas estáticas.......................................................................................................209
5.4.2 RlPng......................................................................................................................209
5.4.3 EIGRP para IPv6...................................................................................................211
5.4.4 MPBGP4 para IPv6.............................................................................................212
5.4.5 OSPFv3................................................................................................................. 212
5.4.6 Similitudes entre OSPFv2 y OSPFv3................................................................. 212
5.4.7 Diferencias entre OSPFv2 y OSPFv3................................................................. 213
5.4.8 Tipos de LSA........................................................................................................214
12. RAMA ÍNDICE 11
7.2.4 Transmisión de datos sobre ADSL.................................................................. 247
7.3 PROTOCOLO PUNTO A PUNTO.............................................................................248
7.3.1 Negociación PPP...................................................................................................249
7.3.2 PPP sobre Ethernet................................................................................................250
7.3.3 PPP sobre ATM.....................................................................................................252
7.4NAT............................................................................................................................... 253
7.5 DHCP ENDSL............................................................................................................. 254
7.5.1 Configuración de una ruta estática.......................................................................255
7.6 INTRODUCCIÓN A LAS VPN..................................................................................255
7.7 CREACIÓN DE VPN IPSECSITETOSITE............................................................. 256
7.7.1 PASO 1: Especificación de tráfico interesante...................................................256
7.7.2 PASO 2: IKE tase 1..............................................................................................256
7.7.3 PASO 3: IKE tase 2 ..............................................................................................260
7.7.4 PASO 4: Transferencia segura de los datos........................................................263
7.7.5 PASO 5: Terminación del túnel...........................................................................264
7.8 CONFIGURACIÓN DE UNA VPN SITETOSITE.................................................264
7.8.1 Configuración de la política ISAKMP................................................................ 264
7.8.2 Configuración de los IPsec transform sets.......................................................... 265
7.8.3 Configuración de la Crypto ACL.........................................................................268
7.8.4 Configuración del Crypto M ap............................................................................268
7.8.5 Aplicación del Crypto Map a una interfaz.......................................................... 269
7.8.6 Configuración de la ACL en la interfaz.............................................................. 270
CAPÍTULO 8: GRE...............................................................................................................271
8.1 INTRODUCCIÓN A LOS TÚNELES GRE............................................................... 271
8.1.1 Cabecera GRE.......................................................................................................272
8.2 CONFIGURACIÓN BÁSICA DE TÚNELES GRE..................................................274
8.3 TÚNELES GRE SEGUROS........................................................................................ 275
PARTE II: SW ITCH............................................................................................................ 277
CAPÍTULO 9: CONMUTACIÓN.......................................................................................279
9.1 FUNCIONALIDAD DE SWITCHING....................................................................279
9.1.1 Conmutación de capa 2 ........................................................................................ 280
9.1.2 Enrutamiento de capa 3 ........................................................................................ 281
9.1.3 Conmutación de capa 3 ........................................................................................ 282
9.1.4 Conmutación de capa 4 ........................................................................................ 282
9.1.5 Conmutación multicapa........................................................................................ 283
14. RAMA ÍNDICE 13
CAPÍTULO 12: ETHERCHANNEL................................................................................. 315
12.1 AGREGACIÓN DE PUERTOS................................................................................ 315
12.1.1 Distribución de tráfico........................................................................................ 315
12.1.2 Balanceo de carga................................................................................................316
12.2 PROTOCOLOS DE NEGOCIACIÓN ETHERCHANNEL................................... 318
12.2.1 PAgP.....................................................................................................................318
12.2.2 LACP....................................................................................................................318
12.3 CONFIGURACIÓN ETHERCHANNEL.................................................................319
12.3.1 Configuración PAgP...........................................................................................319
12.3.2 Configuración LACP..........................................................................................320
12.4 VERIFICACIÓN ETHERCHANNEL......................................................................321
CAPÍTULO 13: STP............................................................................................................. 323
13.1 INTRODUCCIÓN A SPANNING TREE PROTOCOL......................................... 323
13.1.1 Redundancia con svvitch..................................................................................... 324
13.1.2 Solución a los bucles de capa 2..........................................................................326
13.2 FUNCIONAMIENTO DE STP................................................................................. 327
13.2.1 Elección del switch raíz..................................................................................... 328
13.2.2 Elección del puerto raíz...................................................................................... 329
13.2.3 Elección del puerto designado...........................................................................331
13.3 ESTADOS STP........................................................................................................... 331
13.3.1 Temporizadores de STP..................................................................................... 334
13.4 CAMBIOS DE TOPOLOGÍAS................................................................................. 335
13.5 TIPOS DE STP............................................................................................................ 336
13.6 CONFIGURACIÓNDE STP.................................................................................... 337
13.6.1 Ubicación del svvitch raíz................................................................................... 338
13.6.2 Configuración del switch raíz............................................................................ 340
13.7 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP..........................................343
13.7.1 Mejorando la configuración del root path cost.................................................343
13.7.2 Mejorando la configuración del port ID............................................................ 344
13.7.3 Mejorando la convergencia de STP...................................................................345
13.8 CONVERGENCIA DE ENLACES REDUNDANTES.......................................... 347
13.9 VERIFICACIÓN STP.................................................................................................351
13.10 PROTECCIÓN DE LAS TOPOLOGÍAS STP.......................................................351
13.10.1 Protección contra BPDU inesperadas............................................................. 351
13.10.2 Protección contra la pérdida repentina de BPDU...........................................354
13.10.3 Filtros BPDU para deshabilitar STP............................................................... 357
13.11 ANÁLISIS DE FALLOS EN LA PROTECCIÓN DE STP.................................... 357
16. RAMA ÍNDICE 15
15.1.2 Modelo de segmentación de LAN......................................................................392
15.1.3 Modelo de tráfico de red.................................................................................... 393
15.1.4 Modelo de red predecible................................................................................... 394
15.2 MODELO DE RED JERÁRQUICO..........................................................................394
15.2.1 Nivel de acceso....................................................................................................395
15.2.2 Nivel de distribución...........................................................................................395
15.2.3 Switch de capa 2 en distribución........................................................................395
15.2.4 Nivel de core.......................................................................................................396
15.3 DISEÑO MODULAR DE RED.................................................................................397
15.3.1 Bloque de conmutación...................................................................................... 398
15.3.2 Dimensionamiento del bloque de conmutación................................................ 398
15.3.3 Bloque de core.....................................................................................................399
15.3.4 Tamaño del core en una red de campus............................................................ 401
CAPÍTULO 16: BALANCEO DE CARGA Y REDUNDANCIA................................. 403
16.1 REDUNDANCIA Y BALANCEO EN SWITCH MULTICAPA...........................403
16.2 HOST STANDBY ROUTERPROTOCOL...............................................................403
16.2.1 Elección del router HSRP..................................................................................404
16.2.2 Autenticación HSRP...........................................................................................406
16.2.3 Puerta de enlace virtual...................................................................................... 407
16.2.4 Balanceo de carga HSRP................................................................................... 408
16.3 VTRTUAL ROUTER REDUNDANCY PROTOCOL.............................................410
16.4 GATEWAY LOAD BALANCING PROTOCOL....................................................413
16.4.1 AVG.....................................................................................................................414
16.4.2 AVF......................................................................................................................414
16.4.3 Balanceo de carga GLBP................................................................................... 416
16.4.4 Habilitación de GLBP........................................................................................ 417
16.5 REDUNDANCIA EN EL CHASIS DEL SWITCH.................................................419
16.5.1 Supervisoras redundantes................................................................................... 419
16.5.2 Configuración de la redundancia.......................................................................420
16.5.3 Configuración de la sincronización entre supervisores.................................... 421
16.5.4 NonStop Forvvarding......................................................................................... 421
16.5.5 Fuentes de alimentación redundantes................................................................ 422
CAPÍTULO 17: TELEFONÍA IP....................................................................................... 425
17.1 POWER OVER ETHERNET.................................................................................425
17.1.1 Funcionamiento de PoE..................................................................................... 426
17.1.2 Detección de dispositivos alimentados............................................................. 426
18. RAMA ÍNDICE 17
CAPÍTULO 19: SEGURIDAD DE ACCESO AL SWITCH........................................ 465
19.1 SEGURIDAD DE PUERTOS.................................................................................... 465
19.2 AUTENTICACIÓN BASADA EN PUERTO.......................................................... 468
19.2.1 Configuración de 802.1X ................................................................................... 469
19.3 MITIGANDO ATAQUES ESPÍAS...........................................................................471
19.4 RECOMENDACIONES PRÁCTICAS DE SEGURIDAD..................................... 477
CAPÍTULO 20: SEGURIDAD CON VLAN.....................................................................479
20.1 LISTAS DE ACCESO VLAN................................................................................... 479
20.1.1 Configuración de VACL.................................................................................... 479
20.2 VLAN PRIVADAS.....................................................................................................481
20.2.1 Configuración de PVLAN.................................................................................. 482
20.2.2 Asociación de puertos con PVLAN.................................................................. 483
20.2.3 Asociación de VLAN secundaria y primaria SVT.............................................484
20.3 SEGURIDAD EN LOS ENLACES TRONCALES..................................................485
20.3.1 Switch Spoofing..................................................................................................485
20.3.2 VLAN Hopping...................................................................................................486
CAPÍTULO 21: AAA............................................................................................................ 489
21.1 INTRODUCCIÓN A AAA........................................................................................ 489
21.2 MODO DE ACCESOS AAA..................................................................................... 490
21.3 PROTOCOLOS TACACS+Y RADIUS.................................................................. 490
21.4 CONFIGURACIÓN DE AAA CON CLI................................................................. 491
21.4.1 Configuración de RADIUS................................................................................491
21.4.2 Configuración de TACACS+.............................................................................492
21.4.3 Configuración de AAA...................................................................................... 492
PARTE ni: TSHOOT.......................................................................................................... 499
CAPÍTULO 22: MANTENIMIENTO DE RED...............................................................501
22.1 METODOS DE MANTENIMIENTO.......................................................................501
22.1.1 Mantenimiento de red proactivo y reactivo...................................................... 502
22.1.2 Modelos de mantenimiento de red más usuales................................................502
22.2 PROCEDIMIENTOS DE MANTENIMIENTO HABITUALES............................503
22.2.1 Mantenimiento programado............................................................................... 504
22.2.2 Gestión de cambios.............................................................................................504
22.2.3 Documentación de red.........................................................................................505
22.2.4 Restablecimiento de la red después de un fallo................................................506
22.2.5 Monitorización de la red .................................................................................... 506
20. RAMA ÍNDICE 19
25.5 TROUBLESHOOTING DE ENRUTAMIENTO ENTRE VLANS........................545
25.5.1 Comparación entre routers y switches multicapa..............................................545
25.5.2 Troubleshooting del Control Plañe y del Data Plañe........................................546
25.5.3 Comparación entre puertos físicos de capa 3 y SVI.........................................547
25.6 TROUBLESHOOTING PROTOCOLOS DE REDUNDANCIA........................... 549
25.6.1 Troubleshooting y verificación de HSRP........................................................ 549
25.6.2 Troubleshooting de VRRP y GLBP...................................................................552
25.7 TROUBLESHOOTING DEL RENDIMIENTO EN UN SWITCH CATALYST.. 553
25.7.1 Objetivos del troubleshooting en los switches.................................................. 553
25.7.2 Errores en los puertos..........................................................................................553
25.7.3 Discrepancias en los modos Dúplex..................................................................555
25.7.4 Troubleshooting de la TCAM............................................................................557
25.7.5 Troubleshooting de la CPU................................................................................ 558
25.8 INCIDENCIA HSRP..................................................................................................559
25.8.1 Solución sugerida................................................................................................562
CAPÍTULO 26: TROUBLESHOOTING DE PROTOCOLOS DE
ENRUTAMIENTO................................................................................................................563
26.1 TROUBLESHOOTING DE ENRUTAMIENTO BÁSICO.................................... 563
26.2 TROUBLESHOOTING DE EIGRP..........................................................................566
26.3 INCIDENCIA EIGRP................................................................................................. 568
26.3.1 Solución sugerida................................................................................................570
26.4 TROUBLESHOOTING DE OSPF............................................................................571
26.5 INCIDENCIA OSPF...................................................................................................572
26.5.1 Solución sugerida................................................................................................579
26.6 TROUBLESHOOTING DE LA REDISTRIBUCIÓN.............................................585
26.7 INCIDENCIA REDISTRIBUCIÓN CON EIGRP Y OSPF.................................... 588
26.7.1 Solución sugerida................................................................................................593
26.8 TROUBLESHOOTING DE BGP..............................................................................595
26.9 INCIDENCIA BGP..................................................................................................... 597
26.9.1 Solución sugerida................................................................................................601
CAPÍTULO 27: TROUBLESHOOTING DEL RENDIMIENTO DEL ROUTER....605
27.1 PROBLEMAS DE RENDIMIENTO DEL ROUTER..............................................605
27.2 EXCESIVA UTILIZACIÓN DE LA CPU ................................................................605
27.2.1 Comandos para el análisis de la CPU................................................................606
27.3 PROBLEMAS EN LOS MODOS DE CONMUTACIÓN........................................607
27.4 EXCESIVA UTILIZACIÓN DE LA MEMORIA.................................................... 609
27.4.1 Consumo de memoria de BGP........................................................................... 610
26. C apítulo 9
CONMUTACIÓN
9.1 FUNCIONALIDAD DE SW ITCHING
Para iniciar el estudio de las tecnologías de switching es importante
conocer qué es y cómo funciona el modelo de referencia OSI. En este punto se
considera que ya ha sido asimilado por el lector en fases anteriores de su formación
técnica en Cisco, aunque sí que es función de este libro proporcionar al alumno las
claves para poder comprender las diferencias entre switching y routing en las capas
2, 3 y 4 del modelo de referencia OSI involucradas en estas funciones.
El proceso de encapsulación de los datos sigue la siguiente secuencia:
1. Datos
2. Segmentos
3. Paquetes
4. Tramas
5. Bits
La siguiente tabla describe las diferentes capas del modelo OSI, su
correspondiente PDU (Protocol Data Unit) y el dispositivo asociado a éstas:
39. 292 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP RAMA
Tecnología Tipo de cable Pares Longitud
1 0 B A S E -T E IA / T IA Categoría 5 U T P 2 100 m
1 0 0 B A S E - T X E IA / T IA C ate goría 5 U T P 2 100 m
10 0 B A S E -T 2 E IA / T IA C ategoría 3 ,4, 5 U T P 2 100 m
1 0 0 B A S E - T 4 E IA / T IA C ategoría 3 ,4, 5 U T P 4 100 m
10 O B A S E - F X
F ib ra M ú ltim o d o (M M F );
62.5-m icrones core, 125-
m icrones (62.5/125)
1
4 0 0 m h alf dúplex
2 0 00 m full
dúplex
Fib ra m o nom od o (S M F ) 1 10 k m
1 0 0 0 B A S E - C X P a r trenzado blindado (S T P ) 1 25 m
1 0 0 0 B A S E - T E IA / T IA Categoría 5 U T P 4 100 m
1 0 0 0 B A S E - S X
M M F con 62.5-m icrones; 850-
n m láser
1 27 5 m
M M F con 50-m icrones; 850-
n m láser
1 55 0 m
1 0 0 0 B A S E - L X / L H
M M F co n 62.5- m icrones;
1300-n m láser
1 55 0 m
S M F co n 50- m icrones; 1300-
n m láser
1 55 0 m
S M F con 9- m icrones; 1300-
n m láser
1 10 km
1 0 0 0 B A S E - Z X
S M F con 9- m icrones; 1550-
n m láser
1 7 0 km
S M F con 8- m icrones; 1550-
n m láser
'
1 100 k m
1O G B A S E - S R / S W
(850 n m serial)
M M F : 50 m icrones M M F : 62.5
m icrones
1 1 66 m 33 m
10 G B A S E - L R / L W
(1310 n m serial)
S M F : 9 m icrones 1 10 km
1O G B A S E - E R / E W
(1550 n m serial)
S M F : 9 m icrones 1 4 0 km