Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/38172Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Ramirez Claros, Diego Edinson | |
| dc.coverage.spatial | ccav_-_neiva | |
| dc.creator | Quintana Pulido, Jhoser | |
| dc.date.accessioned | 2020-12-16T13:07:06Z | |
| dc.date.available | 2020-12-16T13:07:06Z | |
| dc.date.created | 2020-11-15 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/38172 | |
| dc.description | Simulación escenario 1, Simulación escenario 2, Articulo Científico | |
| dc.description.abstract | En este documento se realiza el análisis del conocimiento adquirido, el cual es puesto aprueba por medio de escenarios de situaciones reales que nos ofrece Cisco en su curso en CCNA. Se aplican dos escenarios donde por medio de redes LAN/Wan con topología diferente para cada caso y utilizando tecnología de enrutamiento con la aplicación de sus diversos protocolos en cada dispositivo. Se adquirieren habilidades importantes para el desarrollo de redes por medio del aprendizaje brindado en diplomado de profundización en CCNA, Lo cual permite la solución adecuada de la prueba de habilidades prácticas, donde se tiene como objetivo la solución de problemas de networking para cada caso planteado. aquí se encuentran topologías, configuraciones, conmutación entre dispositivos y redes. Para esta solución se aplican múltiples comandos de consola que permiten la verificación de la conectividad entre los equipos, y la correcta aplicación de trunkig, etherchannel y creación de vlan las cuales corresponden a solo algunas de las soluciones planteadas para casa caso. Una de las partes de más importancia de una red es la de seguridad, pues esta solución al problema no es ajena a esto pues se implementan protocolos de seguridad y se utilizan comandos que nos permiten realizar, restricción de accesos, la asignación y encriptación de contraseñas, creación de mensaje de advertencias. Para cada escenario desarrollado se documenta, comprueba y se verifica cada uno de los pasos realizados, para dar una correcta solución a la prueba de habilidades. | |
| dc.format | ||
| dc.title | Solución de Dos Escenarios Presentes en Entornos Corporativos Bajo el Uso de Tecnología CISCO | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | CCNA | |
| dc.subject.keywords | Conmutación | |
| dc.subject.keywords | Enrutamiento | |
| dc.subject.keywords | Redes | |
| dc.subject.keywords | Router | |
| dc.description.abstractenglish | In this document the analysis of the acquired knowledge is carried out, which is approved through scenarios of real situations that Cisco offers us in its course at CCNA. Two scenarios are applied where through LAN / Wan networks with different topology for each case and using routing technology with the application of its various protocols in each device. Important skills are acquired for the development of networks through the learning provided in the deepening diploma in CCNA, which allows the adequate solution of the practical skills test, where the objective is to solve networking problems for each case raised. here are topologies, configurations, switching between devices and networks. For this solution, multiple console commands are applied that allow the verification of the connectivity between the computers, and the correct application of trunkig, etherchannel and creation of vlan, which correspond to only some of the solutions proposed for each case. One of the most important parts of a network is security, since this solution to the problem is not alien to this, since security protocols are implemented and commands are used that allow us to carry out access restriction, the assignment and encryption of passwords, warning message creation. For each scenario developed, each of the steps performed is documented, checked and verified, to give a correct solution to the skills test. | |
| dc.subject.category | Ingeniería Electrónica | |
| Appears in Collections: | Diplomado de Profundización CISCO | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| jquinteropu.pdf | 8.59 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
