dc.contributor.advisor | Robles Puentes, Jerson | |
dc.coverage.spatial | cead_-_palmira | spa |
dc.creator | Landazury Cortes, Carñps Humberto | |
dc.date.accessioned | 2019-05-09T21:04:39Z | |
dc.date.available | 2019-05-09T21:04:39Z | |
dc.date.created | 2012-10-06 | |
dc.identifier.uri | https://repository.unad.edu.co/handle/10596/25501 | |
dc.description.abstract | El desarrollo práctico de las redes de área local(LAN), influyo mucho en la forma de operar los sistemas de información, es decir los soportes vitales de las empresas, trazando así un futuro interesante en el campo de las telecomunicaciones en general, teniendo en cuenta que anteriormente se utilizaban solo las redes para compartir recursos de las computadoras conectadas entre sí, hoy día las redes son medios de comunicaciones internacionales que a través de los cuales se intercambian grandes volúmenes de datos, a velocidades de tráfico supremamente rápido.
En la actualidad, las redes de telecomunicaciones son un eje fundamental en nuestra sociedad. Ya es de uso diario el internet, la telefonía IP y otros servicios basados en interconexión de dispositivos que facilitan muchas de las actividades que los seres humanos desarrollamos cotidianamente. Un buen diseño, y uso de equipos adecuados, así como la escogencia de protocolos de red que se adapten a nuestras necesidades son pilares para el buen funcionamiento y uso de la misma.
Es de anotar que gracias a la tecnología inalámbrica actual, es posible solucionar de una manera muy fácil y nos va a permitir disponer de los ordenadores en la situación que queramos para mejorar y agilizarla comunicación de una empresa o uso personal.
El manejo de las redes ofrecen indudables beneficios a los usuarios, ya que combina al mismo tiempo conexión y movilidad, pero al instalar una red inalámbrica deben adoptarse ciertas medidas para disminuir los riesgos seguridad, este es el momento de implementar contraseña que nos permita tener más tranquilidad en el manejo de la información.
En el transcurso del desarrollo de la Monografía se manejaron las configuraciones de las diferentes estaciones con sus respectivos PC, Switch y Routers, donde se podrán mostrar todas las IP seriales, las máscaras de subred, dirección broadcast, que se utilizaron para completar el en rutamiento de los mensajes que se envían, además se trabajaron los protocolo y aplicaciones de enrutamiento RIPv2, OSPF, EIGRP , VLSM. Con es te trabajo final damos por terminado el curso de profundización Cisco Compuesto por los Módulos CCNA1 y CCNA2.
CARLOS H. LANDAZURY C. CC
Con el desarrollo de esta monografía se desea mostrar como el uso de las redes de telecomunicaciones son un eje fundamental en nuestra sociedad y como se ha convertido en una herramienta indispensable para la misma, es por eso que mediante el simulador del Packet Tracer queremos demostrar como montar redes para diferentes ámbitos permitiéndonos el ahorro de dinero en su construcción y mantenimiento ,y a la vez utilizando las configuraciones y protocolos necesarios para que funcionen adecuadamente.
Las redes se han convertido en sistemas autónomos, es por eso que con ayuda del Packet Tracer podemos poner en marcha la construcción de redes de computadoras, sin la necesidad de tener dispositivos de hardware o software.
En tre los protocolos más utilizados tendremos el protocolo OSPF(Open Shortest PathFirst) que es un protocolo de enrutamiento jerárquico de pasar el a interior, el Protocolo RIP son las siglas de Routing Information Protocol (Protocolo de encaminamiento de información).Es un protocolo de puerta de enlace interna o IGP(Internal Gateway Protocol) utilizado por los Router (enrutadores),aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP, el EIGRP es un protocolo de encaminamiento híbrido, que ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace, entre otros y utilizan el ancho de banda de los enlaces como base de la métrica .Soporta VL SMy CIDR. Brinda múltiples opciones de configuración lo que permite adaptarlo a requerimientos muy específicos | spa |
dc.format | pdf | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Universidad Nacional Abierta y a Distancia UNAD | spa |
dc.title | Diseño e implementación de soluciones integradas lan - w an ccna1 – ccna 2 | spa |
dc.type | Monografia | spa |
dc.subject.keywords | Protocolos de redes de computadores | spa |
dc.subject.keywords | Enrutamiento. | spa |
dc.subject.keywords | Redes de Computadores | spa |
dc.description.abstractenglish | The practical development of local area networks (LAN), greatly influenced the way we operate information systems that is vital media companies, charted a future interest in the field of telecommunications in general, taking into has previously used only for resource sharing networks of interconnected computers, networks today are international communications media through which exchange large volumes of data traffic at speeds extremely fast.
Today, telecommunications networks are a cornerstone of our society. It is in daily use the Internet, IP telephony and other services based interconnect devices that provide many of the activities that humans develop daily. Good design and proper use of equipment, as well as the choice of network protocols to suit our needs are essential to the proper operation and use of the same.
It should be noted that with current wireless technology, you can solve in a very simple and will allow us to have computers in the situation we want to improve communication and streamline it a business or personal use.
Managing networks offer undeniable benefits to users, as it combines both connection and mobility, but to install a wireless network should be adopted certain measures to reduce security risks, this is the time to implement password that allows us to have more tranquility in the management of information.
During the development of Monograph configurations were handled different seasons with their PC, Switch and Routers, which will display all serial IP, subnet masks, broadcast address, which is used to complete the in rutamiento of messages sent, and were worked routing protocol and applications RIPv2, OSPF, EIGRP, VLSM. With it you end work we terminate the course of deepening Cisco Composed CCNA1 and CCNA2 Modules.
With the development of this monograph is to display the use of telecommunications networks are a cornerstone of our society and how it has become an indispensable tool for it, that is why using Packet Tracer simulator we show how set up networks for different areas allowing saving money in construction and maintenance, while using the configurations and protocols necessary for proper operation.
CARLOS H. LANDAZURY C. CC
Networks have become autonomous systems, that is why using Packet Tracer can Start building computer networks without the need for hardware or software devices.
In between we have the most used protocols OSPF (Open Shortest Path First) which is a hierarchical routing protocol to pass internal RIP stands for Routing Information Protocol (Routing Information Protocol). Protocol is an internal gateway or IGP (Internal Gateway Protocol) used by routers (routers), but can also operate in teams to share information about IP networks, the EIGRP routing protocol is a hybrid, which offers the best of the algorithms distance vector and link state, among others and use the bandwidth of links as the basis of the metric. Supports CIDR SMY VL. Provides multiple configuration options allowing suit very specific requirements. | spa |
dc.subject.category | Ingeniería Electronica | spa |
dc.rights.accesRights | info:eu-repo/semantics/openAccess | spa |
dc.rights.acceso | Abierto (Texto Completo) | spa |