Los estudiantes aprenderán métodos para configurar, implementar, administrar y solucionar problemas de sus entornos de conmutación y enrutamiento de Extreme Networks utilizando los sistemas operativos ExtremeXOS CLI de Extreme Networks. Este conocimiento se reforzará a través de la experiencia práctica real con equipos de red en un entorno de laboratorio, donde los estudiantes realizarán tareas del mundo real.
Propuesta de Valor: HARDWARE - REDES - TELECOMUNICACIONES
Duración: 32 Horas
1.1. CONMUTADORES EXTREMEXOS CON FIRMWARE 22.1 Y 22.2
2.1. MÉTODOS DE ACCESO A LA GESTIÓN DE CONMUTADORES
2.2. IMPLEMENTACIÓN DE LA GESTIÓN DE CONMUTADORES
2.3. GESTIÓN DE FIRMWARE
2.4. GESTIÓN DE ARCHIVOS DE CONFIGURACIÓN
2.5. DUPLICACIÓN DE PUERTOS
3.1. RESUMEN DE APILAMIENTO
3.2. APILADO
3.3. INICIALIZACIÓN Y OPERACIONES DE PILA
3.4. ADMINISTRAR LA PILA
3.5. COMANDOS DE APILAMIENTO
3.6. CONFIGURACIÓN DE LA PILA
4.1. OPERACIÓN Y CONFIGURACIÓN DE VLAN IEEE 802.1Q PARA CONMUTADORES EXTREMEXOS
4.2. DESCRIPCIÓN GENERAL DE VLAN
4.3. REENVÍO DE VLAN
4.4. COMANDOS DE VISUALIZACIÓN DE VLAN
4.5. CREACIÓN DE VLAN
4.6. SEGURIDAD VLAN
5.1. DESCRIPCIÓN GENERAL DEL PROTOCOLO DE ÁRBOL DE EXPANSIÓN
5.2. COMPATIBILIDAD CON EL PROTOCOLO DE ÁRBOL DE EXPANSIÓN
5.3. IEEE 802.1W, ÁRBOL DE EXPANSIÓN RÁPIDA
5.4. IEEE 802.1S, ÁRBOL DE EXPANSIÓN MÚLTIPLE (MST)
5.5. CONFIGURACIÓN DEL ÁRBOL DE EXPANSIÓN
5.6. MOSTRAR COMANDOS
6.1. CONMUTADORES EXTREMOS DE ÁRBOL DE EXPANSIÓN: PROTOCOLO DE RECUPERACIÓN DE BUCLE EXTREMO
7.1. COMPRENDER EL FUNCIONAMIENTO DE EAPS
7.2. CONFIGURACIÓN DE EPA
7.3. VERIFIQUE LA OPERACIÓN DE EAPS USANDO LOS COMANDOS SHOW DE EAPS
8.1. TOPOLOGÍAS DE ANILLOS MÚLTIPLES
8.2. ENLACE COMÚN (PUERTO COMPARTIDO)
8.3. CONFIGURACIÓN DE MÚLTIPLES DOMINIOS CON ENLACE COMÚN
8.4. ESTADOS DEL CONTROLADOR Y DEL NODO ASOCIADO
8.5. PRIORIDAD DE DOMINIOS EAPS
8.6. MOSTRAR COMANDO
9.1. INFORMACIÓN ESPECÍFICA DEL PRODUCTO
9.2. CONFIGURACIÓN DE LAG
10.1. DESCRIPCIÓN GENERAL DEL GRUPO DE AGREGACIÓN DE ENLACES DE VARIOS CONMUTADORES
10.2. OPERACIÓN MLAG
10.3. CONFIGURACIÓN MLAG
10.4. MOSTRAR COMANDOS
11.1. ESTRUCTURA Y COMPONENTES DE FILTRADO DE PAQUETES EXTREMEXOS
11.2. POLÍTICAS Y ARCHIVOS DE POLÍTICAS
11.3. CONDICIONES DE COINCIDENCIA DE ACL, SINTAXIS Y RESOLUCIÓN DE PROBLEMAS
11.4. DIFERENCIAS ENTRE ACL ESTÁTICAS Y ACL DINÁMICAS
11.5. PROCESO DE EVALUACIÓN DE REGLAS DE ACL
12.1. OPERACIÓN CLEAR-FLOW
12.2. CLEAR-REGLAS DE FLUJO
12.3. CONDICIONES Y ACCIONES DE COINCIDENCIA DE CLEAR-FLOW
12.4. CÓMO CONFIGURAR Y MONITOREAR LAS REGLAS DE CLEAR-FLOW
13.1. MODELO OSI Y CONCEPTOS BÁSICOS DE ENRUTAMIENTO
13.2. CARTERA DE ENRUTAMIENTO XOS DE EXTREME NETWORKS
13.3. COMPARANDO LOS PRODUCTOS
13.4. COMANDOS BÁSICOS DE CONFIGURACIÓN
14.1. DESCRIPCIÓN GENERAL DE OSPF
14.2. ÁREAS OSPF Y TIPOS DE ÁREA
14.3. OPERACIÓN OSPF
14.4. PROTOCOLO DE SALUDO OSPF
14.5. PROCESO DE ADYACENCIA OSPF
14.6. TIPOS DE ANUNCIOS DE ESTADO DE ENLACE
14.7. CONFIGURAR UNA RED OSPF MULTIÁREA
15.1. IMPLEMENTACIÓN DE REDIRECCIONAMIENTOS BASADOS EN POLÍTICAS
16.1. DÓNDE USAR VRRP
16.2. CAMBIAR DE ENRUTADOR MAESTRO A ENRUTADOR DE RESPALDO
16.3. DIRECCIONES MAC VIRTUALES Y DE MULTIDIFUSIÓN VRRP
16.4. CONFIGURAR Y VERIFICAR VRRP
17.1. MULTIDIFUSIÓN IP
17.2. ESQUEMA DE DIRECCIONAMIENTO DE MULTIDIFUSIÓN IP
17.3. OPERACIÓN DEL PROTOCOLO DE MULTIDIFUSIÓN DE GRUPO DE INTERNET (IGMP)
17.4. CONFIGURAR IGMP
17.5. OPERACIÓN DE MODO DISPERSO DE MULTIDIFUSIÓN INDEPENDIENTE DEL PROTOCOLO (PIM-SM)
17.6. CONFIGURACIÓN PIM-SM
18.1. MONITOREO DE LA SALUD DE LA RED
18.2. USO DE HERRAMIENTAS AUTOMATIZADAS.
18.3. VISIBILIDAD DE LOS DISPOSITIVOS DE LOS USUARIOS FINALES
18.4. GESTIÓN REMOTA DE DISPOSITIVOS
19.1. ADMINISTRE SU RED USANDO:
La inversión incluye: Material de estudio, certificados e impuestos de ley.