Show simple item record

dc.contributor.advisorParra Mogollon, Hector Julian
dc.coverage.spatialceres_-_el_bordo
dc.creatorMuñoz Arias, Deibi Fabian
dc.date.accessioned2022-07-07T00:50:55Z
dc.date.available2022-07-07T00:50:55Z
dc.date.created2021-06-26
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/50153
dc.description.abstractEn el presente se usa el software GNS3 creando una red que permita cargar las imágenes de los dispositivos necesarios para resolver una topología planteada la cual admite dos usuarios o clientes independiente. Después de tener la red construida se implementarán comandos IOS de configuración avanzada con el fin de implementar los ajustes básicos, direccionamiento IPv4 e IPv6, se crearán las respectivas VRFs para los usuarios designados, VLANs, rutas estáticas, encapsulamiento de datos, configuración de capa 2 como Etherchannel y rutas troncales para los puntos de acceso a cada cliente. Finalmente se crea seguridad en las redes para permitir el acceso solo al administrador de la red. Durante la implementación y configuración de la red se realiza la descripción detallada de cada línea de comando utilizada, además de las evidencias necesariasdonde se pueda observar los resultados y el correcto funcionamiento de la red.
dc.formatpdf
dc.titleDiplomado de profundización CISCO prueba de habilidades prácticas CCNP.
dc.typeDiplomado de profundización para grado
dc.subject.keywordsCISCO, CCNP, Conmutación, Enrutamiento, Redes, Electrónica
dc.description.abstractenglishAt present, the GNS3 software is used, creating a network that allows loading the images of the necessary devices to solve a proposed topology which supports two independent users or clients. After having the network built, advanced configuration IOS commands will be implemented in order to implement the basic settings, IPv4 and IPv6 addressing, the respective VRFs will be created for designated users, VLANs, static routes, data encapsulation, layer 2 configuration such as Etherchannel and trunk routes for access points to each client. Finally, security is created in the networks to allow access only to the network administrator. During the implementation and configuration of the network, a detailed description of each command line used is made, in addition to the necessary evidence where the results and the correct functioning of the network can be observed.
dc.subject.categoryCISCO


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record