Mostrar el registro sencillo del ítem

dc.contributor.advisorFlor Salazar, Paulita
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorCuevas Mendivelso, Deisy Yolima
dc.date.accessioned2020-12-19T16:05:15Z
dc.date.available2020-12-19T16:05:15Z
dc.date.created2020-11-30
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/38366
dc.description.abstractResumen El propósito fundamental de este artículo es la articulación de acciones, tendientes a profundizar el desarrollo y aprendizaje del CISCO, para lo cual se tiene presente la configuración de diversos dispositivos que estructuran una red, con aspectos tan importantes como el tema seguridad determinado por la validación mediante el cumplimiento de un requisito preestablecido, ya sea contraseña o algo similar, como nombrar las vlan, red local y de tipo virtual , aprovechando la misma para la configuración de redes lógicas independientes, las cuales hacen parte constitutiva de la misma red física. Además, se plantea la manera de configuración con el empleo de comandos y proceso de encapsulamiento para otorgar alta seguridad a la información y equipos, procurando al máximo el robo de información o daño en los dispositivos y en la red en general. Además de lo descrito se presenta la implementación y manera de configurar el protocolo DHCP y el NAT, que facilitan el manejo de direcciones IP dentro de rangos de direcciones previamente establecidas. Palabras claves vlan, encapsulamiento, seguridad, DHCP, NAT, CISCO, configuración, redes.
dc.formatpdf
dc.titleSOLUCIÓN DE DOS ESCENARIOS PRESENTES EN ENTORNOS CORPORATIVOS BAJO EL USO DE TECNOLOGÍA CISCO
dc.typeProyecto aplicado
dc.subject.keywordsCISCO, CCNA,
dc.description.abstractenglishfundamental purpose of this article is the articulation of actions, tending to deepen the development and learning of the CISCO, for which the configuration of various devices that structure a network is taken into account, with aspects as important as the security issue determined by the validation by fulfilling a pre-established requirement, be it a password or something similar, such as naming the vlan, local network and virtual type, taking advantage of it for the configuration of independent logical networks, which are a constitutive part of the same physical network. In addition, the way of configuration is proposed with the
dc.subject.categoryDiplimado


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem