Cualquier duda, estaré para responder sus consultas.
Curso completo CCNA R&S 200-125
- Etherchannel o port-channel permite manejar múltiples puertos de enlaces
- Provee tolerancia a fallas
- Múltiples enlaces que son agrupados aparecen como un solo enlace
- Usado entre switch para aumentar el ancho de banda, alta velocidad entre switch, routers y servidores.
- Si dos enlaces son configurados como Etherchannel, spaninng tree solo lo ve como un solo enlace y no pone un de los puertos en estado down
- Etherchannel puede usar el protocolo PAgP propietario de Cisco o el estándar LACP definido en 802.3ad
- Un Etherchannel puede armarse desde dos hasta ocho enlaces
- Todos los puertos deben tener igual configuración:
- Misma velocidad y duplex
- FastEthernet con FastEthernet y Gigabit Ethernet con Gigabit ethernet, no se pueden mezclar
- No se puede mezclar PAgP con LACP
- El estatus operacional deben ser todos Vlan Trunk o NonTrunk
- On --> Se fuerza la interface a Etherchannel sin PAgP y LACP, el canal solo existe si del otro lado esta en modo On
- Auto (PAgP) --> Coloca la interface en modo pasivo, no inicia la negociación PAgP, responde paquetes PAgP
- Desirable (PAgP) --> Coloca la interface en modo activo, por lo que envía paquetes PAgP para iniciar la negociación
- Passive (LACP) --> Coloca la interface en modo pasivo, no inicia la negociación LACP, responde paquetes LACP
- Active (LACP) --> Coloca la interface en modo activo, por lo que envía paquetes LACP para iniciar la negociación
- Subredes
- VLSM
- Sumarización
- Hostname
- Password
- Secret
- Consola
- VTY
- Direcciones IP/Máscara:IPv4/IPv6
- Clock rates para interfaces seriales DCE
- Descripciones
- Estática
- Default
- Dinamica
- OSPF
- EIGRP
- Estática
- Default
- Dinámica
- OSFP
- EIGRP
- Estándar
- Extendida
- Nombre
- PPP (authentication: CHAP)
- HDLC
- NAT/PAT
- DHCP
- Local
- Remota
- 1.3.a Firewalls
- 1.3.b Access points
- 1.3.c Wireless controllers
- 1.4.a Traffic path to internal and external cloud services
- 1.4.b Virtual services
- 1.4.c Basic virtual network infrastructure
- 1.6.a Star
- 1.6.b Mesh
- 1.6.c Hybrid
- 1.8.a Perform and document fault isolation
- 1.8.b Resolve or escalate
- 1.8.c Verify and monitor resolution
- 1.10.a Unicast
- 1.10.b Broadcast
- 1.10.c Multicast
- 1.15.a Global unicast
- 1.15.b Unique local
- 1.15.c Link local
- 1.15.d Multicast
- 1.15.e Modified EUI 64 1.15.f Autoconfiguration
- 1.15.g Anycast
- 2.1.a MAC learning and aging
- 2.1.b Frame switching
- 2.1.c Frame flooding
- 2.1.d MAC address table
- 2.4.a Access ports (data and voice)
- 2.4.b Default VLAN
- 2.5.a Trunk ports
- 2.5.b Add and remove VLANs on a trunk
- 2.5.c DTP, VTP (v1&v2), and 802.1Q
- 2.5.d Native VLAN
- 2.6.a STP mode (PVST+ and RPVST+)
- 2.6.b STP root bridge selection
- 2.7.a PortFast
- 2.7.b BPDU guard
- 2.8.a Cisco Discovery Protocol
- 2.8.b LLDP
- 2.9.a Static
- 2.9.b PAGP
- 2.9.c LACP
- 3.1.a Packet handling along the path through a network
- 3.1.b Forwarding decision based on route lookup
- 3.1.c Frame rewrite
- 3.2.a Prefix
- 3.2.b Network mask
- 3.2.c Next hop
- 3.2.d Routing protocol code
- 3.2.e Administrative distance
- 3.2.f Metric
- 3.2.g Gateway of last resort
- 3.3.a Admin distance
- 3.4.a Router on a stick
- 3.4.b SVI
- 3.8.a Default route
- 3.8.b Network route
- 3.8.c Host route
- 3.8.d Floating static
- 4.4.a Point-to-point
- 4.4.b Hub and spoke
- 4.4.c Full mesh
- 4.4.d Single vs dual-homed
- 4.5.a MPLS
- 4.5.b Metro Ethernet
- 4.5.c Broadband PPPoE
- 4.5.d Internet VPN (DMVPN, site-to-site VPN, client VPN)
- 4.7.a Marking
- 4.7.b Device trust
- 4.7.c Prioritization
- 4.7.c. (i) Voice
- 4.7.c. (ii) Video
- 4.7.c. (iii) Data
- 4.7.d Shaping
- 4.7.e Policing
- 4.7.f Congestion management
- 5.3.a Server
- 5.3.b Relay
- 5.3.c Client
- 5.3.d TFTP, DNS, and gateway options
- 5.5.a Priority
- 5.5.b Preemption
- 5.5.c Version
- 5.6.a Static
- 5.6.b Pool
- 5.6.c PAT
- 6.1.a Static
- 6.1.b Dynamic
- 6.1.c Sticky
- 6.1.d Max MAC addresses
- 6.1.e Violation actions
- 6.1.f Err-disable recovery
- 6.2.a 802.1x
- 6.2.b DHCP snooping
- 6.2.c Nondefault native VLAN
- 6.3.a Standard
- 6.3.b Extended
- 6.3.c Named
- 6.5.a Local authentication
- 6.5.b Secure password
- 6.5.c Access to device
- 6.5.c. (i) Source address
- 6.5.c. (ii) Telnet/SSH
- 6.5.d Login banner
- 7.1.a SNMPv2
- 7.1.b SNMPv3
- 7.1.c Syslog
- 7.3.a Backup and restore device configuration
- 7.3.b Using Cisco Discovery Protocol or LLDP for device discovery
- 7.3.c Licensing
- 7.3.d Logging
- 7.3.e Timezone
- 7.3.f Loopback
- 7.5.a Cisco IOS upgrades and recovery (SCP, FTP, TFTP, and MD5 verify)
- 7.5.b Password recovery and configuration register
- 7.5.c File system management
- 7.6.a Ping and traceroute with extended option
- 7.6.b Terminal monitor
- 7.6.c Log events
- 7.6.d Local SPAN
- 7.7.a Function of a controller
- 7.7.b Separation of control plane and data plane
- 7.7.c Northbound and southbound APIs
Curso de práctica CCNA R&S 200-125, lo puedes obtener aquí