como realizar una planeacion didacticaFull description
El Universo de Starcraft - Brecha amplia-Una historia corta por Cameron Dayton.Descripción completa
Descripción completa
Respuestas a preguntas de fundamentos de redesDescripción completa
Respuestas a preguntas de fundamentos de redesFull description
Descripción completa
Full description
triangulo escaleno, isoseles, recto y equilateroDescripción completa
Descripción: ajustaje
Descripción completa
capacitacion para consejosDescripción completa
Plan de Area InformaticaDescripción completa
Ejercicios Area de MomentosDescripción completa
Referente a un modelo de informe de rentasDescripción completa
Descripción completa
Descripción: Influencia de Las Redes Sociales
Usando as leis de Kirchhoff em circuitos elétricos. Para visualizar este e muitos outros exercícios de física, matemática e estatística veja: www.number.890m.comDescrição completa
Descripción completa
Full description
breve introdução em conteúdo de Redes
ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados para la empresa 1.1.1. Introducción a las redes de área extensa (WAN) 1.1.2. La empresa en evolución 1.1.3. El modelo de red en evolución 1.2 Conceptos sobre tecnología de WAN 1.2.1. Descripción general de la tecnología de WAN 1.2.2. Conceptos sobre la capa física de la WAN 1.2.3. Conceptos sobre la capa de enlace de datos de WAN 1.2.4. Conceptos sobre conmutación WAN 1.3 Opciones de conexión WAN 1.3.1. Opciones de conexión de enlace WAN 1.3.2. Opciones de enlace de conexión dedicada 1.3.3. Opciones de conexión de conmutación por circuitos 1.3.4. Opciones de conexión de conmutación por paquetes 1.3.5. Opciones de conexión de Internet 1.4 Laboratorios 1.4.1. Repaso del reto 1.5. Resumen y revisión 1.5.1 Desafío de integración de aptitudes de Packet Tracer
Módulo 2: Protocolo “punto a punto” (PPP) 2.1 Enlaces seriales punto a punto 2.1.1. Introducción a las comunicaciones seriales 2.1.2. TDM 2.1.3. Punto de demarcación 2.1.4. DTE y DCE 2.1.5. Encapsulación HDLC 2.1.6. Configuración de la encapsulación HDLC 2.1.7. Resolución de problemas de una interfaz serial 2.2. Conceptos de PPP 2.2.1. Introducción de PPP 2.2.2. Arquitectura en capas PPP 2.2.3. Estructura de trama PPP 2.2.4. Establecimiento de una sesión PPP 2.2.5. Establecimiento de un enlace con LCP 2.2.6. Explicación de NCP 2.3. Configuración de PPP 2.3.1. Opciones de configuración de PPP 2.3.2. Comandos de configuración de PPP 2.3.3. Verificación de una configuración de encapsulación PPP serial 2.3.4. Resolución de problemas de una configuración de encapsulación PPP serial
Curso: CCNA Exploración V4.0. Semestre IV. Accesando a Redes de Area Amplia
2.4. Configuración de PPP con autenticación 2.4.1. Protocolos de autenticación de PPP 2.4.2. Protocolo de autenticación de contraseña (PAP) 2.4.3. Protocolo de autenticación por desafío mutuo (CHAP) 2.4.4. Proceso de autenticación y encapsulación de PPP 2.4.5. Configuración de PPP con autenticación 2.4.6. Resolución de problemas de una configuración de PPP con autenticación 2.5 Laboratorios Laboratorios 2.5.1. Configuración básica de PPP 2.5.2. Reto de configuración de PPP 2.5.3. Resolución de problemas de la configuración de PPP 2.6 Resumen y revisión 2.6.1 PT Desafío de integración de aptitudes del Packet Tracer
Módulo 3: Frame Relay 3.1. Conceptos básicos de Frame Relay 3.1.1. Introducción a Frame Relay 3.1.2. Circuitos virtuales 3.1.3. Encapsulación Frame Relay 3.1.4. Topologías de Frame Relay 3.1.5. Asignación de direcciones de Frame Relay 3.2. Configuración de Frame Relay 3.2.1. Configuración básica de Frame Relay 3.2.2. Configuración de mapas estáticos de Frame Relay 3.3. Conceptos avanzados de Frame Relay 3.3.1. Resolución de problemas de posibilidad de conexión 3.3.2. Pago del servicio de Frame Relay 3.3.3. Control del flujo de FR 3.4. Configuración avanzada de Frame Relay 3.4.1. Configuración de subinterfaces de Frame Relay 3.4.2. Verificación del funcionamiento de Frame Relay 3.4.3. Resolución de problemas de configuración de Frame Relay 3.5 Laboratorios 3.5.1. Frame Relay básico 3.5.2. Reto de configuración de Frame Relay 3.5.3. Resolución de problemas de Frame Relay 3.6 Resumen y revisión 3.6.1 Desafío de integración de aptitudes de Packet Tracer
Módulo 4: Seguridad de redes empresariales 4.1. Introducción a la seguridad de redes 4.1.2. Amenazas de seguridad comunes 4.1.3. Tipos de ataques a la red 4.1.4. Técnicas de mitigación generales 4.1.5. La rueda de la seguridad de redes 4.1.6. La política de seguridad empresarial 4.2. Protección de los routers de Cisco 4.2.1. Problemas de seguridad del router 4.2.2. Aplicación de funciones del IOS de Cisco a los routers 4.2.3. Administración de la seguridad del router 4.2.4. Protección del acceso administrativo remoto a los routers 4.2.5. Registro de la actividad del router
2
Curso: CCNA Exploración V4.0. Semestre IV. Accesando a Redes de Area Amplia
4.3. Servicios de red segura del router 4.3.1. Interfaces y servicios de router vulnerables 4.3.2. Vulnerabilidades de los servicios de administración 4.3.3. Protección de protocolos de enrutamiento 4.3.4. Aislamiento del router con Cisco Auto Secure 4.4. Uso de SDM de Cisco 4.4.1. Descripción general de SDM de Cisco 4.4.2. Configuración del router para admitir SDM de Cisco 4.4.3. Inicio de SDM de Cisco 4.4.4. La interfaz de SDM de Cisco 4.4.5. Asistentes de SDM de Cisco 4.4.6. Aislamiento del router con SDM de Cisco 4.5. Administración segura del router 4.5.1. Mantenimiento de imágenes de software IOS de Cisco 4.5.2. Administración de las imágenes del IOS de Cisco 4.5.3. Administración de las imágenes del IOS de Cisco 4.5.4. Copias de respaldo y actualización de imágenes de software 4.5.5. Recuperación de imágenes de software 4.5.6. Resolución de problemas de configuraciones del IOS de Cisco 4.5.7. Recuperación de una contraseña de router perdida 4.6 Laboratorios 4.6.1. Configuración básica de seguridad 4.6.2. Reto de configuración de seguridad 4.6.3. Resolución de problemas de configuración de seguridad 4.7 Resumen y revisión 4.7.1 Desafío de integración de aptitudes de Packet Tracer
Módulo 5: Listas de Control de Acceso (ACL) 5.1. Uso de ACL para seguridad de redes 5.1.1. Una “conversación” TCP 5.1.2. Filtrado de paquetes 5.1.3. ¿Qué es una ACL? 5.1.4. Funcionamiento de ACL 5.1.5. Tipos de ACL de Cisco 5.1.6. Cómo funciona una ACL estándar 5.1.7. Cómo nombrar y enumerar ACL 5.1.8. Dónde ubicar las ACL 5.1.9. Pautas generales para la creación de ACL 5.2. Configuración de ACL estándar 5.2.1. Ingreso de criterios 5.2.2. Configuración de una ACL estándar 5.2.3. Máscaras wildcard de ACL 5.2.4. Implementación de ACL estándar en interfaces 5.2.5. Corrección de ACL enumeradas 5.2.6. Creación de ACL estándar con nombres 5.2.7. Supervisión y verificación de ACL 5.2.8. Corrección de ACL con nombres 5.3. Configuración de ACL extendidas 5.3.1. ACL extendidas 5.3.2. Configuración de ACL extendidas 5.3.3. Implementación de ACL extendidas en interfaces 5.3.4. Creación de ACL extendidas con nombres
3
Curso: CCNA Exploración V4.0. Semestre IV. Accesando a Redes de Area Amplia
5.4. Configuración de ACL complejas 5.4.1. ¿Qué son las ACL complejas? 5.4.2. ACL dinámicas 5.4.3. ACL reflexivas 5.4.4. ACL basadas en el tiempo 5.4.5. Resolución de errores comunes de ACL 5.5 Laboratorios 5.5.1. Listas de control de acceso básicas 5.5.2. Reto de listas de control de acceso 5.5.3. Resolución de problemas de las listas de control de acceso 5.6 Resumen y revisión 5.6.1 Desafío de integración de aptitudes de Packet Tracer
Módulo 6: Prestación de servicios para trabajadores a distancia 6.1. Requerimientos comerciales para servicios de trabajadores a distancia 6.1.1. Requerimientos comerciales para servicios de trabajo a distancia 6.1.2. Solución para trabajadores a distancia 6.2. Servicios de banda ancha 6.2.1. Conexión a la WAN de trabajadores a distancia 6.2.2. Cable 6.2.3. DSL 6.2.4. Banda ancha inalámbrica 6.2.5. Seguridad de la transmisión inalámbrica 6.3. Tecnología VPN 6.3.1. Las VPN y sus beneficios 6.3.2. Tipos de VPN 6.3.3. Componentes de las VPN 6.3.4. Características de las VPN seguras 6.3.5. Tunelización VPN 6.3.6. Integridad de los datos de VPN 6.3.7. Protocolos de seguridad IPsec 6.4 Resumen y revisión 6.4.1 Desafío de integración de aptitudes de Packet Tracer
Módulo 7: Implementación de servicios de direccionamiento IP 7.1. DHCP 7.1.1. Introducción a DHCP 7.1.2. Funcionamiento de DHCP 7.1.3. BOOTP y DHCP 7.1.4. Configuración de un servidor de DHCP 7.1.5. Configuración de un cliente DHCP 7.1.6. DHCP Relay 7.1.8. Resolución de problemas de DHCP 7.2. Escalabilidad de redes con NAT 7.2.1. Direccionamiento de IP pública y privada 7.2.2. ¿Qué es NAT? 7.2.3. Beneficios y desventajas del uso de NAT 7.2.4. Configuración de NAT estática 7.2.5. Configuración de NAT dinámica 7.2.6. Configuración de sobrecarga NAT 7.2.7. Configuración de reenvío de puertos 7.2.8. Verificación y resolución de problemas de configuraciones de NAT
4
Curso: CCNA Exploración V4.0. Semestre IV. Accesando a Redes de Area Amplia
5
7.3. IPv6 7.3.1. Razones para utilizar IPv6 7.3.2. Estructura de direcciones IPv6 7.3.3. Asignación de direcciones IPv6 7.3.4. Estrategias de transición de IPv6 7.3.5. Doble stack del IOS de Cisco 7.3.6. Tunelización IPv6 7.3.7. Consideraciones de enrutamiento con IPv6 7.3.8. Configuración de direcciones IPv6 7.3.9. Configuración de RIPng con IPv6 7.3.10. Verificación y resolución de problemas de RIPng para IPv6 7.4 Laboratorios 7.4.1. Configuración básica de DHCP y NAT 7.4.2. Reto de configuración de DHCP y NAT 7.4.3. Resolución de problemas de DHCP y NAT 7.5 Resumen y revisión 7.5.1 Desafío de integración de aptitudes de Packet Tracer
Modulo 8: Resolución de problemas de red 8.1. Establecimiento de la línea de base del rendimiento de la red 8.1.1. Documentación de la red 8.1.2. Proceso de documentación de la red 8.1.3. ¿Por qué es importante establecer una línea de base de red? 8.1.4. Pasos para establecer una línea de base de red 8.2. Herramientas y metodologías de la resolución de problemas 8.2.1. Enfoque general de la resolución de problemas 8.2.2. Uso de modelos en capas para la resolución de problemas 8.2.3. Proceso general de resolución de problemas 8.2.4. Métodos de resolución de problemas 8.2.5. Recopilación de síntomas 8.2.6. Herramientas de resolución de problemas 8.3. Problemas comunes comunes de la implementación implementación de WAN 8.3.2. Pasos del diseño de WAN 8.3.3. Consideraciones del tráfico de WAN 8.3.4. Consideraciones de la topología de WAN 8.3.5. Consideraciones del ancho de banda de WAN 8.3.6. Problemas comunes de la implementación de WAN 8.3.7. Estudio de caso: resolución de problemas de WAN desde la perspectiva de un ISP 8.4. Resolución de problemas de red 8.4.1. Interpretación de diagramas de red para identificar problemas 8.4.2. Resolución de problemas de la capa física 8.4.3. Resolución de problemas de la capa de enlace de datos 8.4.4. Resolución de problemas de la capa de red 8.4.5. Resolución de problemas de la capa de transporte 8.4.6. Resolución de problemas de la capa de aplicación 8.5 Laboratorios 8.5.1 Resolución de problemas de redes empresariales 1 8.5.2 Resolución de problemas de redes empresariales 2 8.5.3. Resolución de problemas de redes empresariales 3 8.6 Resumen y revisión 8.6.1 Desafío de integración de aptitudes de Packet Tracer