| dc.contributor.advisor | Granados, Gerardo | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Espinosa Silva, Hector Augusto | |
| dc.date.accessioned | 2023-05-12T19:26:11Z | |
| dc.date.available | 2023-05-12T19:26:11Z | |
| dc.date.created | 2023-05-02 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/55346 | |
| dc.description.abstract | En esta práctica, nos adentraremos en la configuración y despliegue de una red, abordando diversos aspectos clave para su funcionamiento óptimo. En la Parte 1, nos enfocaremos en la construcción de la topología de red y la configuración de los ajustes básicos de los dispositivos, así como el direccionamiento de las interfaces. Esto implica establecer las conexiones físicas entre los dispositivos y aplicar los ajustes iniciales necesarios para su operatividad. A través de estos pasos fundamentales, sentaremos las bases para una red funcional y preparada para los siguientes desafíos.
En la Parte 3, se realiza la configuración de la Capa 2 de la red, centrándose en los switches para garantizar la conectividad con los dispositivos finales. Se deshabilitan todas las interfaces en los dispositivos D1, D2 y A1. Luego, se configuran los enlaces troncales hacia R1 y R3, y se habilita el enlace e0/3 como un enlace troncal en D1 y D2. Además, se configura y habilita el EtherChannel en D1 y A1, especificando las interfaces e0/0, e0/1 y el canal de puerto 1 usando PAgP.
En la Parte 4, se realiza la configuración de la seguridad en todos los dispositivos. Se asegura el modo ejecutivo privilegiado en todos los dispositivos mediante la configuración de una contraseña secreta de habilitación, utilizando el algoritmo de cifrado SCRYPT y la contraseña "hectorespinosa033". Asimismo, se crea una cuenta de usuario local llamada "admin" con un nivel de privilegio 15, utilizando el mismo algoritmo de cifrado y contraseña mencionados anteriormente. | |
| dc.format | pdf | |
| dc.title | Diplomado de profundización cisco prueba de habilidades prácticas ccnp | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | topología de red, switches, enlaces troncales, EtherChannel, algoritmo. | |
| dc.description.abstractenglish | In this practice, we will delve into the configuration and deployment of a network, addressing key aspects for its optimal functioning. In Part 1, we will focus on building the network topology and configuring the basic settings of the devices, as well as interface addressing. This involves establishing the physical connections between the devices and applying the necessary initial settings for their operability. Through these fundamental steps, we will lay the groundwork for a functional network that is prepared for future challenges.
In Part 3, the configuration of Layer 2 of the network is performed, with a focus on the switches to ensure connectivity with the end devices. All interfaces on devices D1, D2, and A1 are disabled. Then, trunk links to R1 and R3 are configured, and the e0/3 link is enabled as a trunk link on D1 and D2. Additionally, EtherChannel is configured and enabled on D1 and A1, specifying the e0/0 and e0/1 interfaces, as well as port channel 1 using PAgP.
In Part 4, security configuration is implemented on all devices. Privileged EXEC mode is secured on all devices by configuring a secret enable password using the SCRYPT encryption algorithm and the password "hectorespinosa033". Furthermore, a local user account named "admin" is created with privilege level 15, using the same encryption algorithm and password mentioned above. | |
| dc.subject.category | Cisco | |