Infraestructura de Redes | EDteam

Infraestructura de Redes | EDteam

Qué aprenderás?

  • Describir los protocolos más comunes necesarios en toda infraestructura de red.
  • Mostrar el funcionamiento de los protocolos de aplicación más comunes en una red.
  • Describir procesos para el mantenimiento y administración de un dispositivo de red.

¿Qué conocimientos necesitas?

Nivel

básico

+8horas

Temario del curso

¿Eres estudiante premium o has comprado este curso?Empieza aquí

DNS, TFTP y DHCP

Son los protocolos de la capa de aplicación más importantes del funcionamiento de una red

    • 1.1 – Introducción y conceptos08:36
    • 1.2 – Servidor de nombres de dominio (DNS)09:11
    • 1.3 – Protocolo de configuración dinámica host (DHCP)08:36
    • 1.4 – Protocolo de transferencia trivial der archivos (TFTP)07:54
  • 1.5 – Configuración de un servidor DHCPv408:03
  • 1.6 – Configuración de un servidor DHCPv4 (II)11:44
  • 1.7 – Verificación de configuración de un servidor DHCPv407:00
  • 1.8 – SLAAC y DHCPv608:22
  • 1.9 – Configuración de SLAAC09:10
  • 1.10 – Configuración de DHCPv605:34
  • 1.11 – Verificación de la configuración de DHCPv605:58

NTP y NAT

Son protocolos que sincronizan dispositivos y traducen IPv4 privadas a públicas

  • 2.1 – Configuración de reloj del sistema06:26
  • 2.2 – Funcionamiento y configuración de NTP10:27
  • 2.3 – NAT13:15
  • 2.4 – Terminología de NAT09:43
  • 2.5 – Tipos de NAT15:20
  • 2.6 – Ventajas de NAT03:00
  • 2.7 – Configuración de NAT estática07:55
  • 2.8 – Configuración de NAT dinamica10:45
  • 2.9 – Configuración de PAT12:05
  • 2.10 – Verificación de NAT08:23

Listas de control de acceso – ACLs

Son listas que usa el enrutador para filtrar lo que entra y sale de la red

  • 3.1 – Listas de control de acceso09:16
  • 3.2 – ACL estandar10:45
  • 3.3 – Mascaras de subred vs mascaras wildcard14:02
  • 3.4 – Reglas para aplicar las ACL08:26
  • 3.5 – Mascaras de subred09:59
  • 3.6 – Mascaras de subred II11:16
  • 3.7 – Creación de ACLs13:30
  • 3.8 – Configuración y Verificación de las ACLs11:32
  • 3.9 – Creación de ACL nombrada09:54
  • 3.10 – Protección de puertos VTY08:23

Syslog y administración de archivos de sistema

Gestión de los registros para administración, resolución de problemas, etc.

  • 4.1 – Syslog, conceptos y funciones09:39
  • 4.2 – Mensajes de Syslog07:19
  • 4.3 – Formato y configuración de Syslog09:03
  • 4.4 – Gestión de dispositivo de red07:55
  • 4.5 – Respaldo y restauración10:39
  • 4.6 – Cisco discovery protocol10:28
  • 4.7 – LLDP y obtención de licencias10:09
  • 4.8 – Instalación y verificación de licencias10:11

Gestión de dispositivos de red

Tareas administrativas y de mantenimiento

  • 5.1 – Actualización de sistema operativo16:18
  • 5.2 – Copia de ios a traves de FTP10:06
  • 5.3 – Copia de ios a traves de SCP08:05
  • 5.4 – Secuencia de inicio de los ios de Cisco09:45
  • 5.5 – Password recovery08:40
  • 5.6 – Proceso de recuperación de contraseña14:02

Simulación de una topología de red

En esta clase práctica, diseñaremos una LAN y configuraremos el enrutamiento para conectarnos con redes remotas (Internet).

  • 6.1 – Configuración básica08:14
  • 6.2 – Creación de vlan12:08
  • 6.3 – Enrutamiento entre vlan09:36
  • 6.4 – Configuración Ip08:27
  • 6.5 – Habilitación de enrutamiento10:35
  • 6.6 – NAT estatico07:42
  • 6.7 – Configurando PAT07:53
  • 6.8 – NTP y TFTP10:43
  • 6.9 – Practicando con ACLs07:32
  • 6.10 – Verificación DHCP y conclusiones
Peso 3.3 GB  1 Links
contraseña krostyss  o pcprogramasymas.com
[privado]
[/privado]