Solución de dos escenarios presentes en entornos corporativos bajo el uso de tecnología CISCO
Compartir
Fecha
2021-12-01Autor
Acosta Donado, Maribel Esther
Director
Vasquez Rojas, Javier RicardoCitación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
cead_-_santa MartaMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
El ejercicio que se va a desarrollar costa de un diseño de una red pequeña que consta de dos computadores, un routers y un swicth. Después de realizadas las conexiones preestablecidas se deben generar las configuraciones respectivas de cada uno de los dispositivos seleccionando de primera instancia sus IPs respectivas , y sus máscaras respectivas , primero se toma el router dado que este dispositivo es el que contiene las configuraciones más complejas y es el encargado de gestionar el tráfico , se le cambia el nombre, y se le da contraseñas de accesos tanto al modo privilegiado como a la consola y se genera un nombre de usuario también acompañado de un banner de inicio , luego de generar las configuraciones de este tipo se realiza los encapsulados a tus respectivos puertos conectados y al final de todo el proceso de encripta la clave para mayor seguridad . pasado esto se configura el swicth dándole también un nombre, y sus claves respectivas y dominios, también se le agrega un banner, seguido de esto se genera la vlan para generar la configuración de los computadores, ya que a estos solo les corresponde agregar sus IP y verificar que las comunicaciones estén correctamente llegados a este paso y verificando que las configuraciones sean las correctas se finalizara la práctica.
Palabras Clave: Conexiones, swicth, Configuraciones, Redes, router, dominios.