Capitulo 5 “Implementacion del Protocolo Spanning Tree”
Objetivos:
- Explicar la función de la redundancia en una red
convergente
- Resumir de qué manera el STP elimina bucles de
Capa 2 en una red convergente
- Explicar cómo el algoritmo STP usa tres pasos
para converger en una topología sin bucles
- Implementar Rapid per VLAN Spanning Tree (rapid
PVST+) en una LAN para evitar bucles entre switches redundantes.
- Describir cómo la redundancia puede deshabilitar una red jerárquica
- bucles de Capa 2 en redes bien administradas
- función de la BPDU en STP
- la función del BID en STP
- función de los estados de puerto de STP y de los
temporizadores de BPDU en el funcionamiento de STP
- convergencia para una red conmutada y resumir el
proceso de 3 pasos que usa el STP para crear una topología sin bucles
1:Elegir un puente raíz
2:Elegir los puertos raíz
3:Elegir los puertos
designados y no designados
- proceso de selección de un puerto raíz en un
switch
- características de las variantes PVST+, RSTP y
rapid PVST+ de STP
- estados de puertos RSTP y las funciones de los
puertos
cómo se diseña STP para evitar problemas
Capitulo 7 “Configuracion de un router inalámbrico”
- las LAN inalámbricas son una elección popular en
las implementaciones de LAN para pequeñas empresas
estándares inalámbricos
del 802.11
cómo se planifica una
LAN inalámbrica
- los protocolos inalámbricos. La descripción
incluirá una descripción de 802.1x, una comparación entre WPA y WPA2 como
así también una comparación entre TKIP y AES.
cómo proteger una LAN
inalámbrica contra las amenazas clave de seguridad
- la resolución de problemas de firmware de punto
de acceso
- cómo se resuelven los problemas comunes de
interferencia de RF
resolución de
problemas de autenticación relacionados con las LAN inalámbricas
- Las LAN inalámbricas usan estándares como
IEEE 802.11a
IEEE 802.11b
IEEE 802.11g
IEEE 802.11n
- Conjunto de servicio básico
–
Los
cliente móviles usan un único punto de acceso para la conectividad.
- Conjunto de servicio extendido
–
Puntos
de acceso múltiples que comparten un SSID
- Las prácticas o métodos de seguridad de WLAN
incluyen:
–
filtrado
de direcciones MAC,
–
generación
de SSID e
–
implementación
de WPA2
- Configuración de NIC y punto de acceso
inalámbricos
–
Configurar
ambos de la misma manera
§ SSID
–
Asegurarse
de que se haya instalado el último firmware
- La resolución de problemas de WLAN incluye lo
siguiente:
–
Verificar
la configuración de canal
–
Verificar
si hay interferencia
No hay comentarios.:
Publicar un comentario