ra-ma editoria - Universidad Ecotec

Anuncio
PROGRAMA ANALITICO
PROGRAMA ANALÍTICO
MATERIA
CODIGO
PRE-REQUISITO
PERÍODO LECTIVO
HORAS PRESENCIALES
BRIDGES, ROUTERS Y SWITCH
COM 315
4 CREDITOS
COM 312
Semestre
CLASES 64 Horas
1. DESCRIPCIÓN
COM 315 _ Fundamentos de Computación. BRIDGES, ROUTERS Y SWITCH se basa en el estudio
de las tecnologías de hardware y software que se utilizan para transmitir datos, voz y video sobre
redes de banda ancha utilizando equipos Bridges, Routers y Switch. Durante el desarrollo del curso
los estudiantes analizarán las características, fortalezas, debilidades y fundamentos técnicos que
permiten el envío y recepción de contenidos digitales a través de redes telemáticas utilizando
equipos Bridges, Routers y Switch.
2. OBJETIVOS
2.1. General

Utilizar las diferentes tecnologías que operan sobre redes de banda ancha para la transmisión
utilizando equipos Bridges, Routers y Switch.
2.2. Específicos

Realizar un análisis de las características, fortalezas y debilidades de las tecnologías para la
implementación de redes de banda ancha.

Usar aplicaciones para la transmisión de voz y video utilizando equipos Bridges, Routers y
Switch.

Seleccionar aplicaciones que faciliten la transmisión de contenidos digitales utilizando equipos
Bridges, Routers y Switch.
3. COMPETENCIAS


Dispone de criterios claros para diseñar una red con Bridges, Routers y Switchs.
Realiza una red con bridges, Routers y Switch.

4. RESULTADOS DE APRENDIZAJE


Aplica reglas y políticas de configuración en el router e interfaces de Ethernet.
Identifica y determina los tipos de enrutamiento y de configuración en un área o múltiples
áreas.


Identifica las reglas de administración de trafico de redes, direcciones IP, listas de control de
acceso, enrutamiento IP
Define e interpreta las reglas de conmutación, redes vlan y switches; para su posterior
aplicación en la solución de los bucles de enrutamiento.
5. METODOLOGÍA
La metodología que se aplicará en la asignatura Bridges, Routers y Switch, estará basada en el
manejo de herramientas y materiales didácticos, con los cuales se extenderán conocimientos previos
de Hardware y Software por medio de talleres diarios en los que se reforzarán las instrucciones
aprendidas en clases, no obstante otras metodologías que se aplicarán tendrán algunos aspectos
comunes con otras materias, los cuales se derivan del modelo constructivista social, en el cual se
basa el Modelo Educativo de la Universidad Ecotec. Por esta razón se privilegian los métodos
participativos y entre ellos el problémico, lluvia de ideas, el desarrollo de talleres, entre otros,
favoreciendo de manera sistemática la interacción de los estudiantes en grupos, siguiendo los
principios del aprendizaje cooperativo (colaborativo), con el fin de desarrollar la competencia de
trabajo en equipo, para profundizar en el conocimiento del tema central de la asignatura.
En este enfoque metodológico el docente actúa como un facilitador, que explora los conocimientos
previos que tienen los estudiantes sobre el tema y guía la construcción de los conocimientos de
manera individual y en grupos, vinculando de manera sistemática la teoría con la práctica. Se
refuerza la relación de la teoría con la práctica y las habilidades de los estudiantes de desarrollar
proyectos en relación a los contenidos específicos de cada materia.
Descripción del tipo de trabajos requeridos
 Cada semana se enviarán trabajos personales o grupales para el desarrollo de actividades
complementarias a las clases, los talleres serán prácticas individuales, y grupos de trabajo tanto
en clase como externos no serán de más de tres participantes.
 Los trabajos de investigación, serán entregados de acuerdo a las normas señaladas en el Aula
Virtual. La redacción de los documentos, en cuanto a formato, letra, citas y la bibliografía, se
realizará según las NORMAS APA.
 Los trabajos se recogerán la siguiente semana de enviada la tarea al inicio de la clase y deberán
ser subidos a la web desde el atrium, los trabajos obligatoriamente deberán ser desarrollados en
computadora, por lo cual los alumnos deben manejar Word, Excel y Power Point.
 Los trabajos enviados deberán ser presentados con una introducción, desarrollo, conclusiones y
bibliografía, con la carátula determinada por universidad y ser ingresados desde el atrium en la
opción de tareas.
6. CONTENIDO PROGRAMÁTICO
CAPÍTULO 1. CONFIGURACIÓN BÁSICA DEL ROUTER
1.1 CONECTÁNDOSE POR PRIMERA VEZ AL ROUTER
1.1.1 Comandos ayuda
1.2 ASIGNACIÓN DE NOMBRE Y CONTRASEÑA
1.2.1 Configuración de contraseña de consola
1.2.2 Configuración de contraseña de telnet
1.2.3 Configuración de contraseña de auxiliar
1.2.4 Servicio de encriptación
1.2.5 Configuración de contraseñas
1.2.6 Creación y autenticación de usuarios
1.2.7 Configuración de mensajes
1.2.8 Tablas de host
1.2 CONFIGURACIÓN DE INTERFACES
1.2.1 Interfaces Ethernet
1.2.2 Configuración de una interfaz ethernet
1.2.3 Verificación del estado de una interfaz ethernet
1.2.4 Interfaces seriales
1.2.5 Sub-interfaces
1.2.6 Sub-interfaces como enlaces troncales
1.2.7 Configuración de un enlace troncal sobre dos subinterfaces
1.2.8 EtherChannel
1.2.9 COPIAS DE RESGUARDO
1.2.10 Copia de la configuración en la memoria del router
1.2.11 Cómo borrar el contenido de las memorias
1.2.12 Copia de la configuración en un servidor TFTP
1.2.13 Copiar y pegar la configuración
1.2.14 Descarga del IOS mediante Xmodem
1.2.15 Copia de seguridad del IOS
1.2.16 Verificación del contenido de las memorias
1.2.17 COMANDOS SHOW
1.2.18 Lista de comandos show más usados
CAPÍTULO 2. ENRUTAMIENTO ESTÁTICO
DETERMINACIÓN DE ENRUTAMIENTO
2.1 RUTAS ESTÁTICAS
2.1.1 Proceso de configuración de rutas estáticas
2.1.2 Rutas estáticas por defecto
2.1.3 Distancia administrativa
2.1.4 Configuración de rutas estáticas
2.2 VERIFICACIÓN DE RUTAS ESTÁTICAS
CAPÍTULO 3. ENRUTAMIENTO DINÁMICO
INTRODUCCIÓN A RIP
3.1. PROCESO DE CONFIGURACIÓN DE RIP
3.1.1 Sintaxis de la configuración de Rip v1
3.1.2 Sintaxis de la configuración de Rip v2
3.1.3 Distancia administrativa
3.1.4 Ajustes de los temporizadores
3.1.5 Filtrado de rutas
3.2 REDISTRIBUCIÓN ESTÁTICA EN RIP
3.2.1 Configuración de una ruta estática redistribuida en RIP
3.2.2 Autenticación Rip v2
3.3 VERIFICACIÓN RIP
3.3.1 Resumen de comandos RIP
3.4 INTRODUCCIÓN A OSPF
3.5 PROCESO DE CONFIGURACIÓN OSPF EN UNA SOLA ÁREA
3.5.1 Elección de un DR y un BDR
3.5.2 Administración de la selección del DR y BDR
3.5.3 Cálculo del coste
3.5.4 Valores de coste por defecto
3.5.5 Ajustes de los temporizadores
3.5.6 Autenticación
3.5.7 Configuración de OSPF en una sola área
3.6 OSPF EN MULTIPLES ÁREAS: PROCESO DE CONFIGURACIÓN DE OSPF EN MÚLTIPLES
ÁREAS
3.6.1 Configuración de router interno
3.6.2 Configuración de router ABR
3.6.3 Configuración de router ASBR
3.7 VERIFICACIÓN OSPF
3.7.1 Verificación del estado y prioridad
3.7.2 Verificación del estado de los routers del proceso OSPF
3.7.3 Resumen de comandos OSPF
3.8 INTRODUCCIÓN A EIGRP
3.8.1 Métricas EIGRP
3.9 PROCESO DE CONFIGURACIÓN DE EIGRP
3.9.1 Configuración de EIGRP
3.9.2 Equilibrado de carga
3.9.3 Ajustes de los temporizadores
3.9.4 Filtrados de rutas
3.9.5 Desactivación de una interfaz EIGRP
3.9.6 Configuración de filtro de ruta EIGRP
3.9.7Redistribución estática
3.10 AUTENTICACIÓN EIGRP Y VERIFICACIÓN EIGRP
3.10.1 Resumen de comandos EIGRP
3.11 INTRODUCCIÓN A BGP
3.11.1 Iguales BGP
3.11.2 Selección de ruta BGP
3.12 PROCESO DE CONFIGURACIÓN DE BGP
3.12.1 Identificación del IBGP
3.12.2 Horizonte dividido BGP
3.12.3 Reflector de ruta BGP
3.12.4 Control de las normas de enrutamiento BGP
3.12.4 Configuración de las listas de prefijos
3.12.5 Sintaxis de la configuración de las listas de prefijos
3.12.6 Configuración básica de BGP
3.13 VERIFICACIÓN BGP
3.13.1 Resumen de comandos BGP
CAPÍTULO 4. LISTAS DE CONTROL DE ACCESO
ADMINISTRACIÓN DEL TRÁFICO IP
Prueba de las condiciones de una ACL
4.1 TIPOS DE LISTAS DE ACCESO
4.1.1 Listas de acceso estándar
4.1.2 Listas de acceso extendidas
4.1.3 Listas de acceso dinámicas
4.1.4 Listas de acceso con nombre
4.1.5 Listas de acceso reflexivas
4.1.6 Listas de acceso turbo
4.2 APLICACIÓN DE UNA LISTA DE ACCESO
4.2.1 Lista de acceso entrante
4.2.2 Lista de acceso saliente
4.3 WILDCARD EN LAS ACL
4.3.1 Cálculo de wilcard
4.4 PROCESO DE CONFIGURACIÓN ACL NUMERADAS
4.4.1 Proceso para una ACL IP estándar
4.4.2 Proceso para una ACL IP extendida
4.4.3 Configuración de una ACL IP estándar
4.4.4 Configuración de una ACL extendida
4.5 PROCESO DE CONFIGURACIÓN DE LAS ACL DINÁMICAS
4.5.1 Configuración de una ACL dinámica
4.6 PROCESO DE CONFIGURACIÓN DE ACL IP CON NOMBRE
4.6.1 Configuración de una ACL nombrada
4.7 PROCESO DE CONFIGURACIÓN DE ACL REFLEXIVAS
4.7.1 Configuración de una ACL reflexiva
4.8 PROCESO DE CONFIGURACIÓN DE ACL TURBO
4.9 COMENTARIOS Y DESCRIPCIONES EN LAS ACL
4.10 APLICACIÓN DE UNA ACL A LA LÍNEA DE TELNET
4.10.1 Tabla de protocolos más utilizados en la configuración de las ACL
4.10.2 Tabla de puertos TCP más utilizados en la configuración de las ACL
4.10.3 Tabla de puertos UDP más utilizados en la configuración de las ACL
4.11 ELIMINACIÓN DE LAS ACL
4.12 VERIFICACIÓN DE LAS ACL
CAPÍTULO 5. CONMUTACIÓN
3.1 CONMUTACIÓN DE CAPA 2
3.2 CONMUTACIÓN CON SWITCH
3.2.1 Tecnologías de conmutación
3.2.2 Aprendizaje de direcciones
3.2.3 Medios del switch
3.3 SPANNING TREE PROTOCOL
3.3.1 Bucles de capa 2
3.3.2 Solución a los bucles de capa 2
3.3.3 Proceso STP
3.3.4 Estado de los puertos STP
3.4 RAPID SPANNING TREE PROTOCOL
3.5 PER-VLAN SPANNING TREE
3.6 REDES VIRTUALES
3.7 TRONCALES
3.7.1 Etiquetado de trama
3.8 VLAN TRUNKING PROTOCOL
3.8.1 Modos de operación VTP
3.8.2 Recorte VTP
3.9 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 4. CONFIGURACIÓN DEL SWITCH
4.1 OPERATIVIDAD DEL SWITCH
4.2 INSTALACIÓN INICIAL
4.2.1 Conectándose por primera vez
4.2.2 Leds indicadores de estado
4.2.3 Comandos ayuda
4.2.4 Comandos de edición
4.3 CONFIGURACIÓN INICIAL
4.3.1 Asignación de nombre y contraseñas
4.3.2 Contraseñas de consola y telnet
4.3.3 Asignación de dirección IP
4.3.4 Configuración de puertos
4.4 CONFIGURACIÓN AVANZADA
4.4.1 Seguridad de acceso
4.4.2 Mensajes o banners
4.4.3 Etherchannel
4.4.4 Configuración de SSH
4.4.5 Guardar la configuración
4.4.6 Borrado de las memorias
4.4.7 Copia de seguridad del IOS
4.4.8 Seguridad de puertos
4.5 RECUPERACIÓN DE CONTRASEÑAS
4.5.1 Procedimiento para switches series 2900
4.6 CONFIGURACIÓN DE VLAN
4.6.1 Proceso de configuración de VLAN
4.6.2 Eliminación de VLAN
4.6.3 Verificación de VLAN
4.6.4 Configuración de la interfaz SVI
4.7 CONFIGURACIÓN DEL ENLACE TRONCAL
4.7.1 Dynamic Trunking Protocol
4.7.2 Enrutamiento entre VLAN
Configuración de VLAN
Configuración del troncal en el router
4.8 CONFIGURACIÓN DE STP
4.8.1 PortFast y BPDU Guard
4.9 CONFIGURACIÓN DE VTP
CAPÍTULO 5. ENRUTAMIENTO IP
5.1 DETERMINACIÓN DE RUTAS IP
5.1.1 Distancia administrativa
5.1.2 Métricas
5.2 ENRUTAMIENTO ESTÁTICO
5.2.1 Rutas estáticas por defecto
5.3 ENRUTAMIENTO DINÁMICO
5.3.1 Clases de protocolos de enrutamiento
5.3.2 Sistema autónomo
5.4 ENRUTAMIENTO VECTOR DISTANCIA
5.5 CEF
5.6 BUCLES DE ENRUTAMIENTO
5.6.1 Solución a los bucles de enrutamiento
5.6.2 Horizonte dividido
5.6.3 Métrica máxima
5.6.4 Envenenamiento de rutas
5.6.5 Temporizadores de espera
5.7 ENRUTAMIENTO ESTADO DE ENLACE
5.7.1 Vector distancia Vs Estado de enlace
7. EVALUACIÒN
Criterio para la calificación de los trabajos:
 La presentación de deberes y trabajos tiene carácter obligatorio, en caso de incumplimiento se
impondrán sanciones en la nota de actividades.
 Los trabajos de investigación se calificarán sobre un total de 30 puntos desglosado de la
siguiente manera:
o Talleres y Análisis de Casos 10 puntos
o Investigaciones y Deberes 10 puntos
o Exposiciones/recursos utilizados 10 puntos
 La nota mínima para aprobar el curso es 70.
 Los exámenes se rendirán en la fecha previamente establecida por el Decanato de la Facultad, y
no se aceptará a ningún estudiante postergación ni anticipación de dicha evaluación, sin una
justificación de fuerza mayor previamente aprobada por la Comisión Académica de la Facultad.
En éste caso únicamente se aprobará la toma del examen supletorio.
 Se regirá por el Reglamento de la Universidad
CALIFICACION
ACTIVIDADES
PRIMER
EXAMEN
SEGUNDO
EXAMEN
EXAMEN FINAL
NOTA FINAL
30
15
15
40
100
SE TENDRA EN CUENTA EN EL PROCESO DE EVALUACION LA APLICACIÓN DE LA
AUTOEVALUACION, COEVALUACION Y HETEROEVALUACION
8. BIBLIOGRAFÍA BÁSICA
TEXTO
AUTOR
EDITORIAL
TÉCNICAS DE CONFIGURACIÓN DE
ROUTERS CISCO
ARIGANELLO-ERNESTO
REDES CISCO. GUÍA DE ESTUDIO PARA LA
CERTIFICACIÓN CCNA ROUTING Y
SWITCHING
ARIGANELLO-ERNESTO
RA-MA EDITORIA
RA-MA EDITORIA
9. BIBLIOGRAFÍA COMPLEMENTARIA
TEXTO
AUTOR
EDITORIAL
http://www.cisco.com/web/learning/
certifications/associate/ccna/index.
html
Revisado por:
Aprobado
por:
Dr. C. Oiner Gómez
DECANO DE LA FACULTAD
Gilda Alcívar, MSc.
Vicerrectora Académica
Fecha: Octubre /2014
Documentos relacionados
Descargar