Show simple item record

dc.contributor.advisorTapias Baena, Juan Esteban
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorRodriguez Paredes, Julian Alfonso
dc.date.accessioned2023-05-09T20:47:20Z
dc.date.available2023-05-09T20:47:20Z
dc.date.created2023-05-02
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/55242
dc.description.abstractEl presente documento se fundamenta en la aplicación de conocimientos de enrutamiento y direccionamiento de redes, configuraciones de protocolos y en general diversos aspectos de Networking, puestos de manifiesto en la implementación de una red con una configuración especial multi-VRF en la cual se admiten dos tipos de usuarios “Usuarios generales" y "Usuarios especiales", permitiéndose la comunicación solo entre los dispositivos finales de cada VRF y quedar aislados de los dispositivos de la otra VRF configurada. Se parte inicialmente de una configuración básica de todos los dispositivos, luego la configuración de VRF-Lite de los dispositivos intermedios, enrutamiento estático y configuración de switches capa 2 para permitir la conectividad de un extremo al otro de la red. Finalmente, se realiza una configuración de seguridad con algoritmos de encriptación y autenticación AAA de usuarios.
dc.formatpdf
dc.titleDiplomado de profundización cisco prueba de habilidades practicas ccnp
dc.typeDiplomado de profundización para grado
dc.subject.keywordsCISCO
dc.subject.keywordsNetworking
dc.subject.keywordsCCNP
dc.subject.keywordsRouting
dc.subject.keywordsSwitching
dc.subject.keywordsElectronics
dc.description.abstractenglishThis document is based on the application of knowledge of network routing and addressing, protocol configurations and, in general, various aspects of Networking, revealed in the implementation of a network with a special multi-VRF configuration in which two types of users “General Users” and “Special Users”, which the end devices of each VRF must communicate with each other and remain isolated from the devices of the other configured VRF. Initially, it starts with a basic configuration of all the devices, then the VRF-Lite configuration of the intermediate devices, static routing and configuration of layer 2 switches to allow connectivity from one end of the network to the other. Finally a security configuration is carried out with encryption algorithms and AAA authentication of users.
dc.subject.categoryIngeniería
dc.subject.categoryArquitectura
dc.subject.categoryUrbanismo
dc.subject.categoryafines


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record