| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Routers >> Content
    Guía de estudio para los Routers y principios básicos de enrutamiento de CCNA 2 Labs
    Cisco CCNA 2 es el segundo curso en la secuencia de la Academia Cisco de cuatro cursos . Este curso introduce al alumno en el router y los distintos elementos en torno a su configuración. Estos elementos incluyen la configuración de la interfaz , protocolos de enrutamiento y los controles de seguridad. Configuración de un router
    configuraciones del router

    comenzar con la fabricación de la Ethernet o interfaces seriales listo para enviar o recibir paquetes de datos . En cada caso , la configuración es la misma . Para agregar una dirección IP y una máscara de subred de la interfaz , y luego se enciende en la interfaz. Por ejemplo : " la dirección IP 192.168.12.1 255.255.255.0 no cerrada. " ( No haga caso de la última menstruación. ) Identifica la interfaz y es el primer paso en la creación de una red de enrutamiento.
    Selección de un protocolo de enrutamiento

    Los protocolos de enrutamiento permiten a los enrutadores para trabajar con grandes redes a través de grandes distancias y con una variedad de anchos de banda . Esto implica el envío de paquetes de datos desde una ubicación de origen a un destino remoto . El objetivo del protocolo de enrutamiento es encontrar la mejor ruta de entrega .
    Router de seguridad con control de acceso Listas

    seguridad en un router está configurado con un acceso lista. Este es un programa de control que permite o deniega la entrada en una red . Se limita la entrada de paquetes por protocolo, como TCP o número IP . Listas de control de acceso protegen un router desde el interior de una red , así como de las incursiones de los forasteros.

    Previous :

    next :
      Artículos relacionados
    ·¿Qué son MRTG Gráficos 
    ·Cómo configurar Belkin Modem 
    ·Cómo cambiar la configuración de NAT Wireless Abrir c…
    ·Cómo encontrar un Router Computadora 
    ·Cómo restablecer un router Netopia 
    ·Enhanced Interior Gateway Routing Protocol 
    ·Cómo configurar Belkin Wireless Seguridad 
    ·Lo que es utilizado por un protocolo de enrutamiento pa…
    ·Cómo reconfigurar Comcast Cable Modem para trabajar co…
    ·Cómo iniciar a una imagen de sistema en Cisco 2500 
      Artículos destacados
    ·Las mejores prácticas para la seguridad informática 
    ·Cómo Configurar un Router Linksys en un ordenador Dell…
    ·Cómo configurar un sitio FTP en un Mac 
    ·Cómo agregar una lista de documentos en SharePoint 
    ·Cómo construir una antena parabólica Antena inalámbr…
    ·Cómo programar el Linksys WET54G 
    ·Cómo supervisar su red 
    ·Cómo conectar dos ordenadores para juegos 
    ·Cómo agregar una contraseña a un Linksys 
    ·¿Cuáles son los efectos de la VoIP en la sociedad de …
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com