| dc.contributor.advisor | Parra Mogollon, Hector Julian | |
| dc.coverage.spatial | cead_-_palmira | |
| dc.creator | Muñoz Hernandez, Javier Mauricio | |
| dc.date.accessioned | 2022-07-08T21:32:17Z | |
| dc.date.available | 2022-07-08T21:32:17Z | |
| dc.date.created | 2022-06-26 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/50268 | |
| dc.description.abstract | Por medio del desarrollo de la configuración de una topología de red previamente establecida la cual debe contar con dos subinterfaces para diferentes usuarios, dicha topología se debe simular en el software GNS3 utilizando para ello router, switch y computadores.
Despues de implementar el escenario solicitado, se debe procede a configurar cada uno de los dispositivos de la siguiente manera: se deben configurar las VRF y las rutas estáticas, después se configura la capa 2 y por ultimo se debe configurar la seguridad de la red. Todo esto de se debe realizar con el fin de garantizar la comunicación y seguridad de cada uno de los quipos que pertenecen a la red, debe a ver acceso de un pc al otro en las VRF establecidas previamente, además se deben visualizar los resultados obtenidos de dichas configuraciones, demostrando así el correcto funcionamiento de todos los equipos que hacen parte de la red.
Palabras clave: Protocolo de enrutamiento, VRF, rutas estáticas, CISCO, switch, router, CCNP. | |
| dc.format | pdf | |
| dc.title | Diplomado de profundización cisco prueba de habilidades prácticas ccnp | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Protocolo de enrutamiento, VRF, rutas estáticas, CISCO, switch, router, CCNP. | |
| dc.description.abstractenglish | Through the development of the configuration of a previously established network topology which must have two sub interfaces for different users, this topology must be simulated in the GNS3 software using router, switch, and computers.
After implementing the requested scenario, each of the devices must be configured as follows: VRFs and static routes must be configured, then layer 2 is configured and finally network security must be configured. All this must be done in order to guarantee the communication and security of each of the computers that belong to the network, you must see access from one PC to the other in the VRF previously established, in addition, the results obtained from these configurations, thus demonstrating the correct operation of all the equipment that is part of the network.
Keywords: Routing protocol, VRF, static routes, CISCO, switch, router, CCNP. | |