Listas de Control de Acceso de Capa 2 en EVCs
|
|
- Eva María Maidana Miguélez
- hace 7 años
- Vistas:
Transcripción
1 Listas de Control de Acceso de Capa 2 en EVCs Descargue este capítulo Listas de Control de Acceso de Capa 2 en EVCs Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido Listas de Control de Acceso de Capa 2 en EVCs Encontrar la información de la característica Prerrequisitos para las Listas de Control de Acceso de la Capa 2 en EVCs Restricciones para las Listas de Control de Acceso de Capa 2 en EVCs Información sobre las Listas de Control de Acceso de la Capa 2 en EVCs EVC Relación entre los ACLs y la Infraestructura Ethernet Cómo Configurar las Listas de Control de Acceso de Capa 2 en EVCs Creación de una ACL de Capa 2 Aplicación de una ACL de Capa 2 a una Instancia de Servicio Configuración de una Capa 2 ACL con los ACE en una Instancia del Servicio Verificación de la Presencia de una ACL de Capa 2 en una Instancia de Servicio Ejemplos de Configuración de las Listas de Control de Acceso de Capa 2 en EVCs Ejemplo que aplica una capa 2 ACL a un caso del servicio Ejemplo que aplica una capa 2 ACL a tres casos del servicio en lo mismo interfaz Ejemplo que crea una capa 2 ACL con los ACE Ejemplo que visualiza los detalles de una capa 2 ACL en un caso del servicio Referencias adicionales Información de la Función Listas de Control de Acceso de Capa 2 en EVCs Listas de Control de Acceso de Capa 2 en EVCs Última actualización: 2 de octubre de 2011 La capacidad de filtrar los paquetes en un modular y un modo escalable es importante para la seguridad de la red y la Administración de redes. El Listas de control de acceso (ACL) proporciona la capacidad para filtrar los paquetes en una granulosidad fina. En las redes de los Metros Ethernet, los ACL se aplican directamente en los circuitos virtuales de los Ethernetes (EVCs). Las listas de control de acceso de la capa 2 en EVCs son una función de seguridad que permite el filtrado de paquetes basado en las direcciones MAC. Este módulo describe cómo implementar los ACL en EVCs. Encontrar la información de la característica Prerrequisitos para las Listas de Control de Acceso de la Capa 2 en EVCs Restricciones para las Listas de Control de Acceso de Capa 2 en EVCs Información sobre las Listas de Control de Acceso de la Capa 2 en EVCs Cómo Configurar las Listas de Control de Acceso de Capa 2 en EVCs Ejemplos de Configuración de las Listas de Control de Acceso de Capa 2 en EVCs Referencias adicionales Información de la Función Listas de Control de Acceso de Capa 2 en EVCs Encontrar la información de la característica Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea la tabla de información de la característica en el extremo de este documento. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere. Prerrequisitos para las Listas de Control de Acceso de la Capa 2 en EVCs Conocimiento de cómo los casos del servicio deben ser configurados. Conocimiento de MAC extendido ACL y cómo deben ser configurados. Restricciones para las Listas de Control de Acceso de Capa 2 en EVCs Un máximo de 16 entradas de control de acceso (ACE) se permite para un ACL dado. Solamente el 256 diferente o la capa única 2 ACL se puede configurar en un linecard. (Más que 256 ACL se pueden configurar en un router.)
2 Función de la capa 2 ACL entrante solamente. La capa actual 2 ACL proporciona la opción de filtro de la capa 3 en el permiso y niega las reglas. Se ignoran las opciones que no son relevantes mantener los casos. Información sobre las Listas de Control de Acceso de la Capa 2 en EVCs EVC Relación entre los ACLs y la Infraestructura Ethernet EVC Un EVC, tal como lo define el Metro Ethernet Forum, es un circuito de Capa 2 punto a punto, o multipunto a multipunto, de nivel de puerto. Es una representación de fin a fin de una única instancia de un servicio de Capa 2 que ofrece un proveedor a un cliente. Personifica los diversos parámetros en los cuales se está ofreciendo el servicio. Un caso del servicio es la particularización de un EVC en un puerto dado en un router dado. La conexión virtual de los Ethernetes mantiene las aplicaciones (EVCS) EVCs y los casos del servicio de proporcionar los servicios del Switched Ethernet de la capa 2. El estatus EVC se puede utilizar por un dispositivo de la frontera del cliente (CE) para encontrar un trayecto alternativo adentro a la red del proveedor de servicios o, en algunos casos, para invertir a un trayecto de backup sobre los Ethernetes o sobre otro servicio alternativo tal como Frame Relay o atmósfera. Para la información sobre los estándares del foro de los Metros Ethernet, vea la tabla de estándares en la sección de referencias adicional. Relación entre los ACLs y la Infraestructura Ethernet Las puntas siguientes capturan la relación entre ACL y la infraestructura Ethernet (E-I): Los ACL se pueden aplicar directamente en un EVC usando el comando line interface(cli). Un ACL se aplica a un caso del servicio, que es la particularización de un EVC en un puerto dado. Un ACL se puede aplicar a más de un caso del servicio en cualquier momento. Un caso del servicio puede tener un ACL a lo más aplicado a él en cualquier momento. Si una capa 2 ACL se aplica a un caso del servicio que tenga ya una capa 2 ACL, el nuevo substituye el viejo. Solamente los ACL Nombrados se pueden aplicar para mantener los casos. Se conserva la sintaxis de los comandos ACL; se utiliza el comando ampliado lista de acceso del mac de crear un ACL. El comando del caso del servicio Ethernet de la demostración se puede utilizar para proporcionar los detalles sobre los ACL en los casos del servicio. Cómo Configurar las Listas de Control de Acceso de Capa 2 en EVCs Creación de una ACL de Capa 2 Aplicación de una ACL de Capa 2 a una Instancia de Servicio Configuración de una Capa 2 ACL con los ACE en una Instancia del Servicio Verificación de la Presencia de una ACL de Capa 2 en una Instancia de Servicio Creación de una ACL de Capa 2 Realice esta tarea de crear una capa 2 ACL con solo ACE. PASOS SUMARIOS 1. permiso 2. configuró terminal 3. nombre extendido de la lista de acceso del mac 4. permiso {{máscara del src-mac any} {dest-mac mask ningunos} [cos value] del [protocol [vlan vlan]]} PASOS DETALLADOS 1 Comando o acción permiso Router> enable Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. 2 Router# Ingresa en el modo de configuración global. 3 nombre extendido de la lista de acceso del mac Lista de acceso test-12-acl extendido Define MAC ACL ampliada y ingresa el modo de la controlar la configuración de la lista de acceso del mac.
3 del mac de Router(config)# 4 permiso {{máscara del src-mac any} {dest-mac mask ningunos} [cos value] del [protocol [vlan vlan]]} Permite el reenvío del tráfico de la Capa 2 si se cumplen las condiciones. Crea ACE para el ACL. Router (config-extensión-macl) # permiso 00aa.00bb.00cc ninguno Aplicación de una ACL de Capa 2 a una Instancia de Servicio Realice esta tarea de aplicar una capa 2 ACL a un caso del servicio. Observe que ocurre el filtrado de paquetes solamente después que el ACL se ha creado y se ha aplicado al caso del servicio. Antes de comenzar Antes de aplicar un ACL a un caso del servicio, usted debe crearlo usando el comando ampliado lista de acceso del mac. Vea creando la sección de la capa 2 un ACL en la página 3. PASOS SUMARIOS 1. permiso 2. configuró terminal 3. número del tipo de la interfaz 4. mantenga los Ethernetes identificación del caso 5. VLAN-identificación del dot1q de la encapsulación 6. acceso-lista-nombre del acceso-grupo del mac adentro PASOS DETALLADOS 1 Comando o acción permiso Router> enable Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. 2 Router# Ingresa en el modo de configuración global. 3 número del tipo de la interfaz Gigabitethernet 1/0/0 de la interfaz de Router(config)# Especifica el tipo y la ubicación de la interfaz que se va a configurar, donde: tipo --Especifica el tipo de la interfaz. número --Especifica la ubicación de la interfaz. 4 mantenga los Ethernetes identificación del caso Configura un caso del servicio Ethernet en una interfaz y ingresa al modo de configuración del servicio Ethernet. Router (config-if) # Ethernetes del caso 100 del servicio Define los criterios de coincidencia que se utilizarán para
4 5 VLAN-identificación del dot1q de la encapsulación mapear las tramas de dot1q de entrada en una interfaz a la instancia de servicio apropiada. Router (config-si-srv) # dot1q 100 de la encapsulación 6 acceso-lista-nombre del acceso-grupo del mac adentro Aplica una ACL MAC para controlar el tráfico de entrada en la interfaz. Router (config-si-srv) # accesogrupo test-12-acl del mac adentro Configuración de una Capa 2 ACL con los ACE en una Instancia del Servicio Realice esta tarea de configurar el mismo ACL con tres ACE y de parar el resto del tráfico en un caso del servicio. PASOS SUMARIOS 1. permiso 2. configuró terminal 3. nombre extendido de la lista de acceso del mac 4. permiso {máscara del src-mac any} {dest-mac mask ningunos} 5. permiso {máscara del src-mac any} {dest-mac mask ningunos} 6. permiso {máscara del src-mac ningunos} {máscara del dest-mac} ningunos} 7. niegue cualquier ninguno 8. salga 9. número del tipo de la interfaz 10. mantenga los Ethernetes identificación del caso 11 VLAN-identificación del dot1q de la encapsulación 12. acceso-lista-nombre del acceso-grupo del mac adentro PASOS DETALLADOS 1 Comando o acción permiso Router> enable Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. 2 Ingresa en el modo de configuración global. Router# 3 nombre extendido de la lista de acceso del mac Define MAC ACL ampliada y ingresa al modo de configuración del Access Control List del mac.
5 Lista de acceso test-12-acl extendido del mac de Router(config)# 4 permiso {máscara del src-mac any} {destmac mask ningunos} Permite el reenvío del tráfico de la Capa 2 si se cumplen las condiciones. Crea un ACE para la ACL. Router (config-extensión-macl) # permiso 00aa.bbcc.ddea ninguno 5 permiso {máscara del src-mac any} {destmac mask ningunos} Permite el reenvío del tráfico de la Capa 2 si se cumplen las condiciones. Crea un ACE para la ACL. Router (config-extensión-macl) # permiso 00aa.bbcc.ddeb ninguno 6 permiso {máscara del src-mac ningunos} {máscara del dest-mac} ningunos} Permite el reenvío del tráfico de la Capa 2 si se cumplen las condiciones. Crea un ACE para la ACL. Router (config-extensión-macl) # permiso 00aa.bbcc.ddec ninguno 7 niegue cualquier ninguno Previene el envío del tráfico de la capa 2 a excepción de los ACE permitidos. El router (config-extensión-macl) # niega cualquier ninguno 8 salida Da salida al modo de comando actual y vuelve el CLI al modo de configuración global. Router (config-extensión-macl) # salida 9 número del tipo de la interfaz Especifica la interfaz. Gigabitethernet 1/0/0 de la interfaz de Router(config)# 10 mantenga los Ethernetes identificación del caso Configura un caso del servicio Ethernet en una interfaz y ingresa al modo de configuración del caso del servicio. Router (config-if) # Ethernetes del caso 200 del servicio
6 11 VLAN-identificación del dot1q de la encapsulación Define los criterios de coincidencia que se utilizarán para mapear las tramas de dot1q de entrada en una interfaz a la instancia de servicio apropiada. Router (config-si-srv) # dot1q 100 de la encapsulación 12 acceso-lista-nombre del acceso-grupo del mac adentro Aplica una ACL MAC para controlar el tráfico de entrada en la interfaz. Router (config-si-srv) # accesogrupo test-12-acl del mac adentro Verificación de la Presencia de una ACL de Capa 2 en una Instancia de Servicio Realice esta tarea de verificar que una capa 2 ACL está presente en un EVC. Esta tarea de la verificación puede ser utilizada después de que un ACL se haya configurado para confirmar su presencia. PASOS SUMARIOS 1. permiso 2. configuró terminal 3. muestre el detalle del número del tipo de la interfaz identificación identificación del caso del servicio Ethernet PASOS DETALLADOS 1 Comando o acción permiso Router> enable Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. 2 La identificación 100 del caso del servicio Ethernet de la demostración del Routerinterconecta el gigabitethernet 3/0/1 detalle Ingresa en el modo de configuración global. 3 muestre el detalle del número del tipo de la interfaz identificación identificación del caso del servicio Ethernet Visualiza la información detallada sobre los casos del servicio al cliente de los Ethernetes. La identificación 100 del caso del servicio Ethernet de la demostración del Routerinterconecta el gigabitethernet 3/0/1 detalle Ejemplos de Configuración de las Listas de Control de Acceso de Capa 2 en EVCs Ejemplo que aplica una capa 2 ACL a un caso del servicio Ejemplo que aplica una capa 2 ACL a tres casos del servicio en lo mismo interfaz Ejemplo que crea una capa 2 ACL con los ACE
7 Ejemplo que visualiza los detalles de una capa 2 ACL en un caso del servicio Ejemplo que aplica una capa 2 ACL a un caso del servicio El siguiente ejemplo muestra cómo aplicar una capa 2 mac-20-acl llamados ACL a un caso del servicio. El ACL tiene cinco ACE permitidos y el resto del tráfico no se permite. enable mac access-list extended mac-20-acl permit 00aa.bbcc.adec any permit 00aa.bbcc.bdec any permit 00aa.bbcc.cdec any permit 00aa.bbcc.edec any permit 00aa.bbcc.fdec any deny any any exit interface gigabitethernet 10/0/0 service instance 100 ethernet encapsulation dot1q 100 mac access-group mac-20-acl in Ejemplo que aplica una capa 2 ACL a tres casos del servicio en lo mismo interfaz El siguiente ejemplo muestra cómo aplicar una capa 2 mac-07-acl llamados ACL a tres casos del servicio en la misma interfaz: enable mac access-list extended mac-07-acl permit 00aa.bbcc.adec any permit 00aa.bbcc.bdec any permit 00aa.bbcc.cdec any deny any any exit interface gigabitethernet 10/0/0 service instance 100 ethernet encapsulation dot1q 100 mac access-group mac-07-acl in service instance 101 ethernet encapsulation dot1q 101 mac access-group mac-07-acl in service instance 102 ethernet encapsulation dot1q 102 mac access-group mac-07-acl in Ejemplo que crea una capa 2 ACL con los ACE Las demostraciones del siguiente ejemplo cómo crear una capa 2 mac-11-acl llamado ACL con dos ACE permitidos: enable mac access-list extended mac-11-acl permit 00aa.00bb.00cc 1a c1 any permit 00aa.00bb.00cc 1a c2 any Ejemplo que visualiza los detalles de una capa 2 ACL en un caso del servicio Las visualizaciones del ejemplo de resultado siguientes los detalles de una capa 2 ACL llamaron el prueba-acl en un caso del servicio. Router# show ethernet service instance id 100 interface ethernet0/0 detail Service Instance ID: 100 L2 ACL (inbound): test-acl Associated Interface: Ethernet0/0 Associated EVC: test L2protocol drop CEVlans: Interface Dot1q Tunnel Ethertype: 0x8100 State: Up L2 ACL permit count: L2 ACL deny count: 53 La tabla abajo describe los campos significativos en la salida. Tabla 1 muestre las Descripciones del campo del caso del servicio Ethernet Campo Mantenga el caso ID L2 ACL (entrante): Descripción Visualiza la identificación del caso del servicio Visualiza el nombre ACL.
8 Interfaz asociada: EVC asociado: CEVlans: Estado: Cuenta del permiso L2 ACL: El L2 ACL niega la cuenta Visualiza los detalles de la interfaz del caso del servicio. Visualiza el EVC con el cual el caso del servicio es asociado. Visualiza los detalles de la identificación asociada del VLA N Visualiza si el caso del servicio está en hacia arriba o hacia abajo un estado. Visualiza el número de bastidores del paquete permitidos pasar encendido el caso del servicio por el ACL. Visualiza el número de bastidores del paquete no permitidos para pasar encendido el caso del servicio por el ACL. Referencias adicionales Documentos Relacionados Tema relacionado Título del documento Comandos ethernet del portador del Cisco IOS: sintaxis de comandos completa, modo de comandos, historial de comandos, valores predeterminados, directrices de uso y ejemplos Referencia de Comandos Ethernet de la Portadora de Cisco IOS Comandos cisco ios: lista maestra de comandos con el sintaxis, el modo de comando, el comando history, los valores por defecto, las Pautas para el uso, y los ejemplos del comando complete El Cisco IOS domina los comandos list, todos las versiones Estándares Estándar Título MEF 6.1 Definiciones de Servicios Metro Ethernet Fase 2 (PDF 6/08) MEF 10.1 Fase 2 (PDF 10/06) de los Atributos de Servicios Ethernet MIB MIB Link del MIB Ninguno Para localizar y descargar el MIB para las plataformas elegidas, las versiones de software de Cisco, y los conjuntos de características, utilizan el localizador MIB de Cisco encontrado en el URL siguiente: RFC RFC Título Esta versión no soporta RFCs nuevos o modificados. -- Asistencia Técnica Descripción El Web site del soporte y de la documentación de Cisco proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos Link
9 con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com. Información de la Función Listas de Control de Acceso de Capa 2 en EVCs La tabla siguiente proporciona la información sobre la versión sobre la característica o las características descritas en este módulo. Esta tabla enumera solamente la versión de software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere. Tabla 2 Información de la Función Listas de Control de Acceso de Capa 2 en EVCs Nombre de la función Listas de Control de Acceso de Capa 2 en EVCs Versiones 12.2(33)SRD 15.0(1)S Información sobre la Función Las listas de control de acceso de la capa 2 en la característica de EVCs introducen los ACL en EVCs. Se han insertado o modificado los siguientes comandos: interconecte, acceso-grupo del mac adentro, lista de acceso del mac extendida, caso del servicio Ethernet de la demostración. Cisco y el logotipo de Cisco son marcas registradas del Cisco Systems, Inc. y/o de sus afiliados en los E.E.U.U. y otros países. Un anuncio de las marcas registradas de Cisco se puede encontrar en Las marcas registradas del otro vendedor mencionadas son la propiedad de sus propietarios respectivos. El uso de la palabra Partner no implica en una relación de sociedad entre Cisco y ninguna otra compañía. (1005R) Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos, muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito. Cisco Systems, Inc. de  2011 todos los derechos reservados Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 2 Agosto
Configuración del Cierre del Puerto Remoto
Descargue este capítulo Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido Circuito Virtual Ethernet Última actualización:
Más detallesProporcionar el soporte del límite de sesión
Proporcionar el soporte del límite de sesión Descargue este capítulo Proporcionar el soporte del límite de sesión Feedback Contenidos Proporcionar el soporte del límite de sesión Encontrar la información
Más detallesMIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB
del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido
Más detallesIEEE 802.1s on Bridge Domains
IEEE 802.1s on Bridge Domains Descargue este capítulo IEEE 802.1s on Bridge Domains Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback
Más detallesConfiguración del Ruteo a Pedido
Configuración del Ruteo a Pedido Descargue este capítulo Configuración del Ruteo a Pedido Descargue el libro completo Routing IP: Guía de configuración ODR, Cisco IOS Release.SR (PDF - 0 KB) Feedback Contenido
Más detallesOrigen de túnel del de la Ingeniería de tráfico MPLS
Origen de túnel del de la Ingeniería de tráfico MPLS Descargue este capítulo MPLS Traffic Engineering? Origen de túnel Descargue el libro completo Guía de configuración del Multiprotocol Label Switching
Más detallesValor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3
Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Descargue este capítulo Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Descargue el
Más detallesInvierta las mejoras de SSH
Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión
Más detallesVisualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL
Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback
Más detallesConfigurar un esquema del balanceo de carga
Configurar un esquema del balanceo de carga Descargue este capítulo Configurar un esquema del balanceo de carga Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,
Más detallesEjemplo de configuración ISDN - IP
Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503
Más detallesHabilitando o inhabilitando el CEF o el dcef
Habilitando o inhabilitando el CEF o el dcef Descargue este capítulo Habilitando o inhabilitando el CEF o el dcef Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,
Más detallesConfigurar la transferencia de la velocidad de conexión ascendente
Configurar la transferencia de la velocidad de conexión ascendente Descargue este capítulo Configurar la transferencia de la velocidad de conexión ascendente Feedback Contenidos Encontrar la información
Más detallesHabilitación del Secure Shell (SSH) en un punto de acceso
Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar
Más detallesConfigurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo
Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo Descargue este capítulo Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo
Más detallesNetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido
NetFlow v9 for IPv6 Descargue este capítulo NetFlow v9 for IPv6 Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Configurar el Netflow
Más detallesEjemplo de Configuración de Filtro ACL de Punto de Acceso
Ejemplo de Configuración de Filtro ACL de Punto de Acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Filtros usando las listas de acceso
Más detallesAcceso de línea de terminal de SSH
Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de
Más detallesActividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología
Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Página 1 de 6 Tabla de direccionamiento Dispositivo Interfaz
Más detallesUtilización de NAT en Redes Superpuestas
Utilización de NAT en Redes Superpuestas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting
Más detallesSoporte de MIB para DistributedDirector
Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características
Más detallesConfiguración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
Más detallesSoporte de IEEE 802.1Q de Cisco IOS
Soporte de IEEE 802.1Q de Cisco IOS Contenidos Soporte de IEEE 802.1Q de Cisco IOS Resumen de características Beneficios Plataformas MIB y RFC compatibles Tareas de configuración Active el enrutamiento
Más detallesPacket Tracer: Configuración de GRE por IPsec (optativo)
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 10.0.0.1 255.0.0.0 N/A R1 S0/0/0 209.165.118.2 255.255.255.252 N/A Tunnel 0 192.168.0.1
Más detallesEjemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)
Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama
Más detallesConfigurar IP SLA para los Metros Ethernet
Configurar IP SLA para los Metros Ethernet Descargue este capítulo Configurar IP SLA para los Metros Ethernet Descargue el libro completo Guía de configuración IP SLA del Cisco IOS, versión 12.2SR (PDF
Más detallesCómo cambiar la contraseña del directorio DC
Cómo cambiar la contraseña del directorio DC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure contraseña del DC Directory Manager Cambie la contraseña Servicio
Más detallesAdministrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora
Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Encaminamiento de
Más detallesPPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido
PPP por Frame Relay Descargue este capítulo PPP por Frame Relay Descargue el libro completo Guía de Configuración de redes de área ancha del Cisco IOS PDF, versión 12.2SR (PDF - 3 MB) Feedback Contenidos
Más detallesSoporte DSCP de plano de control para RSVP
Soporte DSCP de plano de control para RSVP Descargue este capítulo Soporte DSCP de plano de control para RSVP Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco
Más detallesFRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf
FRANCISCO BELDA DIAZ Cisco Networking Academy' I Mind Wide Operf AL FINAL DEL DOCUMENTO, EL DESARROLLO DEL EJERCICIO 1.6.1: Actividad de desafío de integración de aptitudes del Packet Tracer Diagrama de
Más detallesConfigurar un planificador de trabajos de Multioperation
Configurar un planificador de trabajos de Multioperation Descargue este capítulo Configurar un planificador de trabajos de Multioperation Descargue el libro completo Guía de configuración IP SLA, Cisco
Más detallesGrupos de objetos para los ACL
Grupos de objetos para los ACL Descargue este capítulo Grupos de objetos para los ACL Feedback Contenidos Grupos de objetos para los ACL Encontrar la información de la característica Contenido Restricciones
Más detallesPacket Tracer: uso de traceroute para detectar la red
Topología Situación La empresa para la que trabaja adquirió una nueva sucursal. Usted solicitó un mapa de la topología de la nueva ubicación, pero parece que no existe. Sin embargo, tiene información de
Más detallesConfiguración de Fast Switching
Configuración de Fast Switching Descargue este capítulo Configuración de Fast Switching Descargue el libro completo Switching IP: Configurando la guía de configuración rápida de la transferencia, Cisco
Más detallesEste documento describe cómo localizar las direcciones MAC de una máquina virtual (VM) y de la interfaz de VMkernel (VMK) en estos niveles de red:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Topología de red Seguimiento de las direcciones MAC en diversos segmentos de red Verificación Troubleshooting Introducción
Más detallesNombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil
Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesConfiguración de clase de restricciones (COR)
Configuración de clase de restricciones (COR) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ejemplo COR de la configuración COR contra el Cisco CallManager Verificación
Más detallesIPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido
IPsec Preferred Peer Descargue este capítulo IPsec Preferred Peer Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback
Más detallesEste documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Flujo híbrido de la detección del servicio Requisitos DNS Configurar Diagrama de la red Configuración de la autopista
Más detallesHP Easy Tools. Guía del administrador
HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software
Más detallesPráctica de laboratorio Configuración de Frame Relay
Práctica de laboratorio 5.2.1 Configuración de Frame Relay Objetivo Configurar un router para establecer una conexión a un switch/nube Frame Relay local. Información básica / Preparación Se utiliza un
Más detallesResolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)
Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos
Más detallesPráctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos
Más detallesEntienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Requisitos de la red
Más detallesGuía para comenzar del dispositivo Bomgar B200
Guía para comenzar del dispositivo Bomgar B200 Esta guía le indicará la configuración inicial de su Bomgar Box. Si tiene dudas, comuníquese al +01.601.519.0123 o escriba a support@bomgar.com. Requisitos
Más detallesConfigurar las operaciones de la generación de eco de la trayectoria ICMP
Configurar las operaciones de la generación de eco de la trayectoria ICMP Descargue este capítulo Configurar las operaciones de la generación de eco de la trayectoria ICMP Descargue el libro completo Guía
Más detallesPráctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas
Práctica de laboratorio 8.3.5: Configuración y verificación de ACL nombradas y extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial
Más detallesTipos de redes IS-IS e interfaces de Frame Relay
Tipos de redes IS-IS e interfaces de Frame Relay Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ejemplo de configuración correcta Problemas de discordancia en la configuración
Más detallesDetector de fugas de memoria
Detector de fugas de memoria Descargue este capítulo Detector de Fugas de memoria Descargue el libro completo cf_12_2sr_book.pdf (PDF - 3 MB) Feedback Contenidos Detector de Fugas de memoria Contenido
Más detallesPráctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones
Más detallesConfiguración de Interfaces de Plantillas Virtuales
Configuración de Interfaces de Plantillas Virtuales Descargue este capítulo Configuración de Interfaces de Plantillas Virtuales Feedback Contenidos Servicio de plantilla de interfaz virtual Encontrar la
Más detallesAcceso CLI Basado en Función
Acceso CLI Basado en Función Descargue este capítulo Acceso CLI Basado en Función Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión
Más detallesConfiguración de Port to Application Mapping
Configuración de Port to Application Mapping Descargue este capítulo Configuración de Port to Application Mapping Feedback Contenidos Configuración de Port to Application Mapping Contenido Información
Más detallesLa información que contiene este documento se basa en las siguientes versiones de software y hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting Introducción Este documento describe el procedimiento para configurar la conformidad
Más detallesPráctica de laboratorio Configuración de NAT dinámica con SDM
Práctica de laboratorio 5.2.5 Configuración de NAT dinámica con SDM Objetivo: Configurar la Traducción de direcciones de red (NAT) con la Traducción de la dirección del puerto (PAT) en un router ISR Cisco
Más detallesGuía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
Más detallesCapitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico
Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico 1. Cuáles son las afirmaciones que describen correctamente los conceptos de distancia administrativa y métrica? (Elija dos opciones).
Más detallesLaboratorio 2: Configurando el switch para varias VLANs. Habilitando DHCP en el router
Laboratorio 2: Configurando el switch para varias VLANs. Habilitando DHCP en el router Objetivos: Preparado por: Ivan Rivas F. Curso: Taller de Redes 2º Semestre Ing (E) Informática Universidad de los
Más detallesProblemas del Correo de voz visual del Troubleshooting
s del Correo de voz visual del Troubleshooting Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Guárdeme opción ingresada no aparece Los tonos DTMF no se envían Error:
Más detallesLaboratorio Redes 1. ITESM Configuración de Router
Objetivos Laboratorio Redes 1. ITESM Configuración de Router Parte 1: Armar una Topología y aprender a utilizar algunas opciones de Packet Tracer. Parte 2: Configuración básica de Router y Configuración
Más detallesTema: Firewall basado en IPTABLES.
Tema: Firewall basado en IPTABLES. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Cadenas INPUT Cadenas OUPUT Objetivos Específicos Configurar
Más detallesLaboratorio práctico Realización de un relevamiento del sitio inalámbrico
Laboratorio práctico 3.4.3 Realización de un relevamiento del sitio inalámbrico Designación de dispositivo Nombre del dispositivo Dirección Máscara de subred PC1 PC1 192.168.2.2 255.255.255.0 Router inalámbrico
Más detallesImplementar el IS-IS para el IPv6
Implementar el IS-IS para el IPv6 Descargue este capítulo Implementar el IS-IS para el IPv6 Descargue el libro completo Guía de configuración del IPv6, Cisco IOS Release 12.2SR (PDF - 5 MB) Feedback Contenido
Más detallesRestablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica
Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones
Más detallesInstalador de la escena del administrador de las Comunicaciones unificadas de Cisco
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instalador de la escena del administrador de las Comunicaciones unificadas de Cisco Tipos de la escena Instalación de
Más detallesContenido. Introducción. Prerrequisitos. Requisitos
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Configurar Cree las cadenas de comandos simples Cree las cadenas de comandos de varias partes Cree las cadenas
Más detallesCantidad máxima de interfaz y subinterfaces para el Routers del Cisco IOS: Límites IDB
Cantidad máxima de interfaz y subinterfaces para el Routers : Límites IDB Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Cantidad máxima de interfaces
Más detallesEste documento describe los diversos mecanismos para la recuperación de contraseña para el motor del servicio de la identidad (ISE)
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Mecanismos de la recuperación de contraseña Recuperación de contraseña para la máquina virtual ISE Recuperación de contraseña para
Más detallesOpción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales
Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesSwitches de las 2960/2950 Series del Catalyst usando el ejemplo de la configuración de VLAN de la Voz
Switches de las 2960/2950 Series del Catalyst usando el ejemplo de la configuración de VLAN de la Voz Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Descripción del
Más detallesConfiguración de Dial Backup para Líneas Seriales
Descargue este capítulo Feedback Contenidos Descripción General de la Interfaz Serial de Respaldo Cómo Configurar Dial Backup Especificar la Interfaz de respaldo Definición del umbral de la carga de tráfico
Más detallesManual 123 para configurar una VLAN en el Switch LP-SGW2400. Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Productos Activos - Switches
Productos Activos - Switches Manual 123 para configurar una VLAN en el Switch LP-SGW2400. LPSGW2400_M123_SPB01W Manual 123 para configurar una VLAN en el Switch LP-SGW2400. El siguiente procedimiento le
Más detallesAntecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Movilidad Seguridad red inalámbrica (WLAN) Solución del invitado Servicios
Más detallesConfiguración del Seguimiento de Objeto Mejorado
Configuración del Seguimiento de Objeto Mejorado Descargue este capítulo Configuración del Seguimiento de Objeto Mejorado Descargue el libro completo Guía de configuración de los Servicios de aplicación
Más detallesAl implementar una interfaz de la multiplexión por división de tiempo (TDM) (T1/E1), algunos de los problemas siguientes pueden ocurrir:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Suposición Resbalones el cronometrar y del reloj El cronometrar en los routeres Cisco Dominios del reloj
Más detallesPráctica de laboratorio 7.5.3: Resolución de problemas de la configuración inalámbrica
Práctica de laboratorio 7.5.3: de la configuración inalámbrica Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada
Más detallesConfiguración simultánea de NAT estático y dinámico
Configuración simultánea de NAT estático y dinámico Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración de NAT Información relacionada Introducción En
Más detallesContraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco
Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes
Más detallesRegulación del Plano de Control
Regulación del Plano de Control Descargue este capítulo Regulación del Plano de Control Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco IOS, versión 12.2SR
Más detallesTECNOLOGÍA DE REDES. Temario (Segunda Parte) 18/04/2008. Unidad 3. Introducción a los Routers (Segunda Parte)
TECNOLOGÍA DE REDES Profesor: Héctor Abarca A. Unidad 3. Introducción a los Routers (Segunda Parte) Profesor: Héctor Abarca A. Historial de s del router Diagnóstico de fallas de los errores de línea de
Más detallesContenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor
Más detallesPráctica de laboratorio Conexión y configuración de hosts
Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre
Más detallesMATRIZ DE VALORACIÓN O RÚBRICA. Actividad de evaluación:
. Matriz de Valoración o Rúbrica Siglema: MRDE-02 Nombre del Módulo: MATRIZ DE VALORACIÓN O RÚBRICA Nombre del Alumno: Docente evaluador: Grupo: Fecha: Resultado de Aprendizaje: 1.1 Configura el acceso
Más detallesPreguntas frecuentes sobre la calidad del servicio en switches serie Catalyst 2900 XL y 3500 XL
Preguntas frecuentes sobre la calidad del servicio en switches serie Catalyst 2900 XL y 3500 XL Preguntas Introducción Qué características de QoS admiten los switches Catalyst series 2900 XL y 3500 XL?
Más detallesProblemas de ruteo comunes en el reenvío de direcciones OSPF
Problemas de ruteo comunes en el reenvío de direcciones OSPF ontenido Introducción prerrequisitos Requisitos omponentes Utilizados onvenciones Descripción de dirección de reenvío OSPF Problema común de
Más detallesCapítulo 6: Access Lists
Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida
Más detallesPráctica de laboratorio Uso de Show IP Route para examinar las tablas de enrutamiento
Práctica de laboratorio 9.1.1 Uso de Show IP Route para examinar las tablas de enrutamiento Objetivo Configurar un esquema de direccionamiento IP con redes clase B. Configurar RIP e IGRP en los routers.
Más detallesPRÁCTICA 1: INTRODUCCIÓN AL ROUTER
PRÁCTICA 1: INTRODUCCIÓN AL ROUTER Objetivos: - Saber qué es un router - Poder conectarse a un router a través de su puerto de consola, y ver los diferentes modos de acceso al router. - Encender un router
Más detallesRequisitos del Sistema para Implementar EtherChannel en Switches Catalyst
Requisitos l Sistema para Implementar EtherChannel en Switches Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Diferencia entre el software sistema CatOS y Cisco IOS
Más detallesConfigurar al cliente VPN 3.x para conseguir un certificado digital
Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting
Más detallesPacket Tracer: Exploración de dispositivos de internetworking
Packet Tracer: Exploración de dispositivos de internetworking Topología Objetivos Parte 1: Identificar las características físicas de los dispositivos de internetworking Parte 2: Seleccionar los módulos
Más detallesConfigurar la Compresión de cabecera RTP
Configurar la Compresión de cabecera RTP Descargue este capítulo Configurar la Compresión de cabecera RTP Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco
Más detallesHTTP 1.1 Web Server y Client
HTTP 1.1 Web Server y Client Descargue este capítulo HTTP 1.1 Web Server y Client Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8 MB)
Más detallesTecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA
Más detallesPráctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de sucesos Página 1 de 6
Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de sucesos Página 1 de 6 Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de suc Duración
Más detallesPráctica de laboratorio Enrutamiento por defecto con los protocolos RIP e IGRP
Práctica de laboratorio 7.3.6 Enrutamiento por defecto con los protocolos RIP e IGRP Objetivo Configurar una ruta por defecto y utilizar RIP para propagar la información por defecto a otros routers. Migrar
Más detallesFlujo de paquetes de regulación usando el modelado de tráfico
Flujo de paquetes de regulación usando el modelado de tráfico Descargue este capítulo Flujo de paquetes de regulación usando el modelado de tráfico Descargue el libro completo Soluciones guía de configuración
Más detallesCómo utilizar los comandos standby preempt y standby track
Cómo utilizar los comandos standby preempt y standby track Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Ejemplos de configuración Introducción
Más detallesMÓDULO I INTRODUCCIÓN A LAS REDES CAPITULO
CCNA R&S Objetivo: La currícula de CCNA Routing and Switching (CCNA v5), está diseñada para estudiantes interesados en el aprendizaje de las nuevas tecnologías de la información y comunicación. Aporta
Más detalles