Solución de dos escenarios presentes en entornos corporativos bajo el uso de tecnología CISCO
Partager
Date
2021-12-01Auteur
Acosta Donado, Maribel Esther
Conseillère
Vasquez Rojas, Javier RicardoCitación
Gestionnaires bibliographiques
Mots clés
Couverture régionale / nationale
cead_-_santa MartaMetadata
Afficher la notice complète
Document PDF
Description du contenu
El ejercicio que se va a desarrollar costa de un diseño de una red pequeña que consta de dos computadores, un routers y un swicth. Después de realizadas las conexiones preestablecidas se deben generar las configuraciones respectivas de cada uno de los dispositivos seleccionando de primera instancia sus IPs respectivas , y sus máscaras respectivas , primero se toma el router dado que este dispositivo es el que contiene las configuraciones más complejas y es el encargado de gestionar el tráfico , se le cambia el nombre, y se le da contraseñas de accesos tanto al modo privilegiado como a la consola y se genera un nombre de usuario también acompañado de un banner de inicio , luego de generar las configuraciones de este tipo se realiza los encapsulados a tus respectivos puertos conectados y al final de todo el proceso de encripta la clave para mayor seguridad . pasado esto se configura el swicth dándole también un nombre, y sus claves respectivas y dominios, también se le agrega un banner, seguido de esto se genera la vlan para generar la configuración de los computadores, ya que a estos solo les corresponde agregar sus IP y verificar que las comunicaciones estén correctamente llegados a este paso y verificando que las configuraciones sean las correctas se finalizara la práctica.
Palabras Clave: Conexiones, swicth, Configuraciones, Redes, router, dominios.