Ejercicios EXTRAS
********************************************************************************* 1.- Conceptos básicos de EIGRP
Reflexión: En esta primera actividad del modulo cuatro lo que se realizo fue conocer los conceptos básicos el protocolo EIGRP para posteriormente comprender mejor cuando comencemos a implementarlo.
Ir a listado
********************************************************************************* 2.-Autenticación EIGRP
Ir a listado
Reflexión: En esta actividad tuvimos que investigar en Internet el algoritmo de encriptación y verificando que otros existen y cual es a confiabilidad que ofrecen.
Ir a listado
********************************************************************************* 3.-Configuración EIGRP
Reflexión: En esta actividad se comenzó a realizar la configuración del protocolo EIGRP notando sus características y elementos que se necesitaban para la configuración efectiva del protocolo como por ejemplo la definición del sistema autónomo,
Ir a listado
********************************************************************************* 4.-Configuring Basic EIGRP
Ir a listado
Reflexión: En esta actividad tuvimos que investigar en Internet el algoritmo de encriptación y verificando que otros existen y cual es a confiabilidad que ofrecen.
Ir a listado
******************************************************************************** 5.- Cálculo de la métrica
Ir a listado
Reflexión: En esta actividad tuvimos que investigar en Internet el algoritmo de encriptación y verificando que otros existen y cual es a confiabilidad que ofrecen.
Ir a listado
********************************************************************************* 6.-Máquina de estado finito
Reflexión: En esta actividad tuvimos que investigar en Internet el algoritmo de encriptación y verificando que otros existen y cual es a confiabilidad que ofrecen.
********************************************************************************
7.- EIGRP básico
Ir a listado
Reflexión: En esta actividad tuvimos que investigar en Internet el algoritmo de encriptación y verificando que otros existen y cual es a confiabilidad que ofrecen.
Ir a listado
******************************************************************************** 8.-EROUTING PRACTICE PT SBA EIGRP
Ir a listado
Reflexión: En esta actividad tuvimos que investigar en Internet el algoritmo de encriptación y verificando que otros existen y cual es a confiabilidad que ofrecen.
Ir a listado
*******************************************************************************
9.-REDISTRIBUCIÓN DE PROTOCOLOS
Ir a listado
Reflexión: En esta actividad tuvimos que investigar en Internet el algoritmo de encriptación y verificando que otros existen y cual es a confiabilidad que ofrecen.
Ir a listado
Ejercicios EXTRAS
********************************************************************************
********************************************************************************
*********************************************************************************
No hay comentarios:
Publicar un comentario