miércoles, 19 de noviembre de 2014

Capitulo 5 y 7

Capitulo 5 “Implementacion del Protocolo Spanning Tree”
Objetivos:
  • Explicar la función de la redundancia en una red convergente
  • Resumir de qué manera el STP elimina bucles de Capa 2 en una red convergente
  • Explicar cómo el algoritmo STP usa tres pasos para converger en una topología sin bucles
  • Implementar Rapid per VLAN Spanning Tree (rapid PVST+) en una LAN para evitar bucles entre switches redundantes.
Funcion de la Redundancia  en una red jerarquica


  • Describir cómo la redundancia puede deshabilitar una red jerárquica

  • bucles de Capa 2 en redes bien administradas

                           -algoritmo STP

  • función de la BPDU en STP
  • la función del BID en STP
  • función de los estados de puerto de STP y de los temporizadores de BPDU en el funcionamiento de STP
  • convergencia para una red conmutada y resumir el proceso de 3 pasos que usa el STP para crear una topología sin bucles
1:Elegir un  puente raíz
2:Elegir los puertos raíz
3:Elegir los puertos designados y no designados
  • proceso de selección de un puerto raíz en un switch


  • características de las variantes PVST+, RSTP y rapid PVST+ de STP

  • estados de puertos RSTP y las funciones de los puertos

cómo se diseña STP para evitar problemas






Capitulo 7 “Configuracion de un router inalámbrico”
el funcionamiento de las topologías básicas de una LAN inalámbrica










  • las LAN inalámbricas son una elección popular en las implementaciones de LAN para pequeñas empresas
estándares inalámbricos del 802.11
el funcionamiento de las redes inalámbricas
cómo se planifica una LAN inalámbrica
  • los protocolos inalámbricos. La descripción incluirá una descripción de 802.1x, una comparación entre WPA y WPA2 como así también una comparación entre TKIP y AES.
cómo proteger una LAN inalámbrica contra las amenazas clave de seguridad
  • la resolución de problemas de firmware de punto de acceso
  • cómo se resuelven los problemas comunes de interferencia de RF
resolución de problemas de autenticación relacionados con las LAN inalámbricas
  • Las LAN inalámbricas usan estándares como
IEEE 802.11a
IEEE 802.11b
IEEE 802.11g
IEEE 802.11n
  • Conjunto de servicio básico
        Los cliente móviles usan un único punto de acceso para la           conectividad.
  • Conjunto de servicio extendido
        Puntos de acceso múltiples que comparten un SSID
  • Las prácticas o métodos de seguridad de WLAN incluyen:
        filtrado de direcciones MAC,
        generación de SSID e
        implementación de WPA2
  • Configuración de NIC y punto de acceso inalámbricos
        Configurar ambos de la misma manera
§  SSID
        Asegurarse de que se haya instalado el último firmware
  • La resolución de problemas de WLAN incluye lo siguiente:
        Verificar la configuración de canal
        Verificar si hay interferencia


No hay comentarios.:

Publicar un comentario