Este curso se enfoca en tecnologías de conmutación y operaciones de enrutador que admiten redes de pequeñas y medianas empresas e incluye redes inalámbricas de área local (WLAN) y conceptos de seguridad. Los estudiantes aprenden conceptos clave de switching y routing. Pueden realizar la configuración básica de red y la solución de problemas, identificar y mitigar las amenazas de seguridad de LAN, y configurar y proteger una WLAN básica.
Duración: 70 Horas
1.1. CONFIGURACIÓN DE PARÁMETROS INICIALES DE UN SWITCH
1.2. CONFIGURACIÓN DE PUERTOS DE UN SWITCH
1.3. ACCESO REMOTO SEGURO
1.4. CONFIGURACIÓN BÁSICA DE UN ROUTER
1.5. VERIFICAR REDES CONECTADAS DIRECTAMENTE
2.1. REENVÍO DE TRAMAS
2.2. DOMINIOS DE SWITCHING
3.1. DESCRIPCIÓN GENERAL DE LAS VLAN
3.2. RREDES VLAN EN UN ENTORNO CONMUTADO MÚLTIPLE
3.3. CONFIGURACIÓN DE VLAN
3.4. ENLACES TRONCALES DE LA VLAN
3.5. PROTOCOLO DE ENLACE TRONCAL DINÁMICO
4.1. FUNCIONAMIENTO DEL ROUTING ENTRE REDES VLAN
4.2. ROUTING ENTRE VLAN CON ROUTER-ON- A-STICK
4.3. INTER-VLAN ROUTING USANDO SWITCHES DE CAPA 3
4.4. RESOLUCIÓN DE PROBLEMAS DE ROUTING ENTRE VLAN
5.1. PROPÓSITO DEL STP
5.2. FUNCIONAMIENTOS DEL STP
5.3. EVOLUCIÓN DEL STP
6.1 FUNCIONAMIENTO DE ETHERCHANNEL
6.2 CONFIGURACIÓN DE ETHERCHANNEL
6.3 VERIFICACIÓN Y SOLUCIÓN DE PROBLEMAS DE ETHERCHANNEL
7.1 CONCEPTOS DHCPV4
7.2 CONFIGURACIÓN DEL SERVIDOR DHCPV4
7.3 CONFIGURACIÓN DE CLIENTE DHCPV4
8.1. ASIGNACIÓN DE DIRECCIONES DE UNIDIFUSIÓN GLOBAL IPV6
8.2. SLAAC
8.3. DHCPv6
8.4. CONFIGURAR SERVIDOR DHCPV6
9.1 FIRST HOP REDUNDANCY PROTOCOL
9.2 HSRP
10.1 SEGURIDAD DE PUNTO FINAL
10.2 CONTROL DE ACCESO
10.3 AMENAZAS A LA SEGURIDAD DE CAPA 2
10.4 ATAQUE DE TABLAS DE DIRECCIONES MAC
10.5 ATAQUES A LA LAN
11.1 IMPLEMENTACIÓN DE SEGURIDAD DE PUERTOS
11.2 MITIGACIÓN DE ATAQUES DE VLAN
11.3 MITIGACIÓN DE ATAQUES DE DHCP
11.4 MITIGACIÓN DE ATAQUES DE ARP
11.5 MITIGACIÓN DE ATAQUES DE STP
12.1 INTRODUCCIÓN A LA TECNOLOGÍA INALÁMBRICA
12.2 COMPONENTES DE LAS WLAN
12.3 FUNCIONAMIENTO DE WLAN
12.4 FUNCIONAMIENTO DE CAPWAP
12.5 ADMINISTRACIÓN DE CANALES
12.6 AMENAZAS A LA WLAN
12.7 WLAN SEGURAS
13.1 CONFIGURACIÓN DE WLAN DEL SITIO REMOTO
13.2 CONFIGURE UN WLC EN EL WLC
13.3 CONFIGURE UNA RED INALÁMBRICA WLAN WPA2 ENTERPRISE EN EL WLC
13.4 SOLUCIÓN DE PROBLEMAS DE WLAN
14.1 DETERMINACIÓN DE RUTA
14.2 REENVÍO DE PAQUETES
14.3 CONFIGURACIÓN BÁSICA DE UN ROUTER
14.4 TABLA DE ROUTING IP
14.5 ENRUTAMIENTO ESTÁTICO Y DINÁMICO
15.1 RUTAS ESTÁTICAS
15.2 CONFIGURACIÓN DE RUTAS ESTÁTICAS IP
15.3 CONFIGURACIÓN DE RUTAS ESTÁTICAS PREDETERMINADAS IP
15.4 CONFIGURACIÓN DE RUTAS ESTÁTICAS FLOTANTES
15.5 CONFIGURACIÓN DE RUTAS DE HOST ESTÁTICAS
16.1 PROCESAMIENTO DE PAQUETES CON RUTAS ESTÁTICAS
16.2 RESUELVA PROBLEMAS DE CONFIGURACIÓN DE RUTAS ESTÁTICAS Y PREDETERMINADAS IPV4
La inversión incluye: Material de estudio oficial de CISCO, certificados e impuestos de ley.