Show simple item record

dc.contributor.advisorAcuña Granados, Gerardo
dc.coverage.spatialcead_-_medellín
dc.creatorChindoy Chasoy, Darwin Wladimir
dc.date.accessioned2023-05-12T19:28:20Z
dc.date.available2023-05-12T19:28:20Z
dc.date.created2023-05-04
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/55347
dc.description.abstractEn el presente documento da a conocer el trabajo realizado durante el desarrollo del diplomado de profundización CISCO CCNP en donde se logra realizar los ajustes básicos de los dispositivo electrónicos como router, computadores, switch que pertenecen a una red y su direccionamiento teniendo en cuenta la interfaz de la cual hacen dentro de una topología dada, su desarrollo se divide en dos escenarios en donde en el primero logramos comprender como se realiza la configuración VRF y rutas estáticas que nos permiten establecer la conmutación entre dispositivos y el enrutamiento de los mismos para una correcta comunicación. En el segundo escenario se comprende cómo realizar la Configuración Capa 2 y Configuración de Seguridad, tema de mucha relevancia en pro de garantizar la seguridad de la red a través de la limitación de sus accesos.
dc.formatpdf
dc.titleDiplomado de profundización cisco prueba de habilidades practicas ccnp
dc.typeDiplomado de profundización para grado
dc.subject.keywordsCISCO
dc.subject.keywordsCCNP
dc.subject.keywordsRouting
dc.subject.keywordsSwitching
dc.subject.keywordsNetworking
dc.subject.keywordsElectronics
dc.description.abstractenglishIn this document, he presents the work carried out during the development of the CISCO CCNP in-depth diploma, where it is possible to make the basic adjustments of electronic devices such as routing, computers, switches that belong to a network and their addressing taking into account the interface. of which they do within a given topology, its development is divided into two scenarios where in the first one we are able to understand how the VRF configuration and static routes are carried out that allow us to establish the switching between devices and their routing for a correct communication. In the second scenario, it is understood how to carry out the Layer 2 Configuration and Security Configuration, a highly relevant topic in order to guarantee the security of the network through the limitation of its accesses.
dc.subject.categoryIngeniería
dc.subject.categoryafines
dc.subject.categoryUrbanismo
dc.subject.categoryArquitectura


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record