• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
      • Tips APA 7 Edition Standards
    • Users
    View Item 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Diplomado de Profundización CISCO
    • View Item
    •   National Open and Distance University UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Diplomado de Profundización CISCO
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Solución de dos escenarios presentes en entornos corporativos bajo el uso de tecnología CISCO

    Thumbnail
    QRCode
    View/Open
    meacostad.pdf (2.225Mb)
    Share
    Date
    2021-12-01
    Author
    Acosta Donado, Maribel Esther
    Advisor
    Vasquez Rojas, Javier Ricardo

    Citación

           
    TY - GEN T1 - Solución de dos escenarios presentes en entornos corporativos bajo el uso de tecnología CISCO AU - Acosta Donado, Maribel Esther Y1 - 2021-12-01 UR - https://repository.unad.edu.co/handle/10596/43842 AB - El ejercicio que se va a desarrollar costa de un diseño de una red pequeña que consta de dos computadores, un routers y un swicth. Después de realizadas las conexiones preestablecidas se deben generar las configuraciones respectivas de cada uno de los dispositivos seleccionando de primera instancia sus IPs respectivas , y sus máscaras respectivas , primero se toma el router dado que este dispositivo es el que contiene las configuraciones más complejas y es el encargado de gestionar el tráfico , se le cambia el nombre, y se le da contraseñas de accesos tanto al modo privilegiado como a la consola y se genera un nombre de usuario también acompañado de un banner de inicio , luego de generar las configuraciones de este tipo se realiza los encapsulados a tus respectivos puertos conectados y al final de todo el proceso de encripta la clave para mayor seguridad . pasado esto se configura el swicth dándole también un nombre, y sus claves respectivas y dominios, también se le agrega un banner, seguido de esto se genera la vlan para generar la configuración de los computadores, ya que a estos solo les corresponde agregar sus IP y verificar que las comunicaciones estén correctamente llegados a este paso y verificando que las configuraciones sean las correctas se finalizara la práctica. Palabras Clave: Conexiones, swicth, Configuraciones, Redes, router, dominios. ER - @misc{10596_43842, author = {Acosta Donado Maribel Esther}, title = {Solución de dos escenarios presentes en entornos corporativos bajo el uso de tecnología CISCO}, year = {2021-12-01}, abstract = {El ejercicio que se va a desarrollar costa de un diseño de una red pequeña que consta de dos computadores, un routers y un swicth. Después de realizadas las conexiones preestablecidas se deben generar las configuraciones respectivas de cada uno de los dispositivos seleccionando de primera instancia sus IPs respectivas , y sus máscaras respectivas , primero se toma el router dado que este dispositivo es el que contiene las configuraciones más complejas y es el encargado de gestionar el tráfico , se le cambia el nombre, y se le da contraseñas de accesos tanto al modo privilegiado como a la consola y se genera un nombre de usuario también acompañado de un banner de inicio , luego de generar las configuraciones de este tipo se realiza los encapsulados a tus respectivos puertos conectados y al final de todo el proceso de encripta la clave para mayor seguridad . pasado esto se configura el swicth dándole también un nombre, y sus claves respectivas y dominios, también se le agrega un banner, seguido de esto se genera la vlan para generar la configuración de los computadores, ya que a estos solo les corresponde agregar sus IP y verificar que las comunicaciones estén correctamente llegados a este paso y verificando que las configuraciones sean las correctas se finalizara la práctica. Palabras Clave: Conexiones, swicth, Configuraciones, Redes, router, dominios.}, url = {https://repository.unad.edu.co/handle/10596/43842} }RT Generic T1 Solución de dos escenarios presentes en entornos corporativos bajo el uso de tecnología CISCO A1 Acosta Donado, Maribel Esther YR 2021-12-01 LK https://repository.unad.edu.co/handle/10596/43842 AB El ejercicio que se va a desarrollar costa de un diseño de una red pequeña que consta de dos computadores, un routers y un swicth. Después de realizadas las conexiones preestablecidas se deben generar las configuraciones respectivas de cada uno de los dispositivos seleccionando de primera instancia sus IPs respectivas , y sus máscaras respectivas , primero se toma el router dado que este dispositivo es el que contiene las configuraciones más complejas y es el encargado de gestionar el tráfico , se le cambia el nombre, y se le da contraseñas de accesos tanto al modo privilegiado como a la consola y se genera un nombre de usuario también acompañado de un banner de inicio , luego de generar las configuraciones de este tipo se realiza los encapsulados a tus respectivos puertos conectados y al final de todo el proceso de encripta la clave para mayor seguridad . pasado esto se configura el swicth dándole también un nombre, y sus claves respectivas y dominios, también se le agrega un banner, seguido de esto se genera la vlan para generar la configuración de los computadores, ya que a estos solo les corresponde agregar sus IP y verificar que las comunicaciones estén correctamente llegados a este paso y verificando que las configuraciones sean las correctas se finalizara la práctica. Palabras Clave: Conexiones, swicth, Configuraciones, Redes, router, dominios. OL Spanish (121)
    Bibliographic managers
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Keywords
    Banner motd Google Scholar
    Comando ping Google Scholar
    Hosts Google Scholar
    Router Google Scholar
    Telnet Google Scholar
    Regional / Country coverage
    cead_-_santa Marta
    Metadata
    Show full item record
    PDF Document
    Description of the content
    El ejercicio que se va a desarrollar costa de un diseño de una red pequeña que consta de dos computadores, un routers y un swicth. Después de realizadas las conexiones preestablecidas se deben generar las configuraciones respectivas de cada uno de los dispositivos seleccionando de primera instancia sus IPs respectivas , y sus máscaras respectivas , primero se toma el router dado que este dispositivo es el que contiene las configuraciones más complejas y es el encargado de gestionar el tráfico , se le cambia el nombre, y se le da contraseñas de accesos tanto al modo privilegiado como a la consola y se genera un nombre de usuario también acompañado de un banner de inicio , luego de generar las configuraciones de este tipo se realiza los encapsulados a tus respectivos puertos conectados y al final de todo el proceso de encripta la clave para mayor seguridad . pasado esto se configura el swicth dándole también un nombre, y sus claves respectivas y dominios, también se le agrega un banner, seguido de esto se genera la vlan para generar la configuración de los computadores, ya que a estos solo les corresponde agregar sus IP y verificar que las comunicaciones estén correctamente llegados a este paso y verificando que las configuraciones sean las correctas se finalizara la práctica. Palabras Clave: Conexiones, swicth, Configuraciones, Redes, router, dominios.
    Format
    pdf
    Type of digital resource
    Curso de Profundización
    Content relationship
    Ingeniería de Sistemas
    URI
    https://repository.unad.edu.co/handle/10596/43842
    Collections
    • Diplomado de Profundización CISCO [1450]
    Usage guidesNormativityGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition StandardsTips APA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister
    GTM statisticsGTM statistics
    Indexed by:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: