P. 1
ccna4final2011b

ccna4final2011b

|Views: 2|Likes:
Published by Yoyito Tulito

More info:

Published by: Yoyito Tulito on Mar 14, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

02/16/2015

pdf

text

original

El switcestablece el bit de FECN en todas la tramas que coloca en el enlace congestionado y establece el bit de BECN en todas las tramas

que recibe en el enlace congestionado.

1
¿Cuáles de los siguientes son dos eventos que pueden ocurrir cuando un switch de Frame Relay detecta que su cola se está llenando con una rapidez mayor a aquella con la que puede procesar datos? (Elija dos opciones). Las tramas del CIR sobrantes no son aceptadas por el switch. Las tramas con el bit DE activo se descartan de la cola del switch. Las tramas con bits FECN y BECN activo se descartan de la cola del switch. El switch establece el bit de FECN en todas la tramas que recibe en el enlace congestionado y establece el bit de BECN en todas las tramas que coloque en el enlace congestionado. El switch establece el bit de FECN en todas la tramas que coloca en el enlace congestionado y establece el bit de BECN en todas las tramas que recibe en el enlace congestionado.

2
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la Rueda de seguridad? (Elija dos opciones). Las pruebas se pueden realizar con herramientas IDS. El control se puede realizar mediante herramientas como SATAN, Nessus o NMap. Los pasos realizados para asegurar la red deben estar basados en la política de seguridad. La fase de mejora de la Rueda de seguridad describe la implementación inicial de las pautas de la política de seguridad, a fin de asegurar la red. Para asegurar la red se necesita una defensa adecuada contra amenazas que utilice HIPS y filtrado de paquetes, conectividad segura mediante VPN y relaciones de confianza seguras que utilicen autenticación.

3
¿Cuáles de las siguientes son tres características del protocolo CHAP? (Elija tres opciones). Intercambia un número de desafío aleatorio durante la sesión para verificar la identidad envía una contraseña de autenticación para verificar la identidad impide la transmisión de información de conexión en texto sin cifrar desconecta la sesión PPP si la autenticación falla inicia un protocolo de enlace de tres vías es vulnerable a los ataques de reproducción

4

Consulte la ilustración. Un administrador de red está intentando configurar un router para que use SDM, pero no está funcionando correctamente. ¿Cuál podría ser el problema? El nombre de usuario y la contraseña no están correctamente configurados.

El método de autenticación no está correctamente configurado. La política de tiempo de espera de HTTP no está correctamente configurada. Las vty no están correctamente configuradas.

5

Consulte la ilustración. La Sucursal A tiene un router Cisco. La Sucursal B tiene un router que no es de Cisco configurado p encapsulación IETF. Una vez introducidos los comandos que aparecen aquí, R2 y R3 no logran establecer el PVC. La LMI d Cisco y la LMI de R3 es ANSI. La LMI está correctamente establecida en ambas ubicaciones. ¿Cuál es el posible problema Los tipos de LMI deben coincidir en cada extremo de un PVC.

Los PVC de R2 utilizan tipos de encapsulación diferentes. Un único puerto sólo puede admitir un tipo de encapsulación Las topologías multipunto están patentadas por Cisco. El PVC a R3 debe ser punto a punto. En el comando frame-relay map ip 10.10.10.3 203 falta el parámetro ietf.

6

Consulte la ilustración. ¿Qué sucede si el administrador de red ejecuta los comandos que se muestran cuando una ACL (Lis control de acceso) denominada Administradores ya existe en router? los comandos sobrescriben la ACL Administradores que ya existe en el router. los comandos se agregan al final de la ACL Administradores que ya existe en el router. los comandos se agregan al comienzo de la ACL Administradores que ya existe en el router.

El administrador de red está intentando hacer una copia de seguridad del software IOS de Cisco del router y recibe este resultado. Confirmar que el servidor TFTP cuenta con espacio suficiente para el software IOS de Cisco.el administrador de red recibe un mensaje de error que indica que la ACL ya existe. 7 Consulte la ilustración. ¿Qué se debería hacer para solucionar el problema? Asegurarse de que la check sum del IOS de Cisco sea válida. Iniciar el software del servidor TFTP en el servidor TFTP. Asegurarse de que el router tenga una ruta hacia la red en la que reside el servidor TFTP. El administrador de red no puede hacer ping al servidor TFTP. 8 ¿Qué puede hacer un administrador de redes para recuperar una contraseña de router perdida? Volver a cargarla o a configurarla Hacer telnet a otro router y emitir el comando show running-config para ver la contraseña Arrancar el router en modo de monitor de ROM y configurarlo para que pase por alto la NVRAM al inicializarse .

¿Qué tipos de tecnologías de conmutación se usan para transportar tráfico de voz y datos a través de las conexiones WAN que se muestran en la Situación 1 y Situación 2? Situación 1: conmutación de paquetes Situación 2: conmutación de paquetes Situación 1: conmutación de circuitos Situación 2: conmutación de circuitos Situación 1: conmutación de circuitos Situación 2: conmutación de paquetes Situación 1: conmutación de paquetes Situación 2: conmutación de circuitos 10 ¿Qué protocolo se debe utilizar para permitir conectividad WAN en un sistema de varios fabricantes y brindar un alto nivel de seguridad a través de la autenticación? NAT con DHCP Frame Relay HDLC con cifrado HDLC con CHAP PPP con PAP PPP con CHAP .Arrancar el router en modo bootROM e ingresar el comando b para iniciar el IOS manualmente 9 Consulte la ilustración.

sigue comparando el paquete con las sentencias restantes de ACL 101 para asegurarse de que ninguna sentencia posterior prohíba FTP y. a fin de evitar la posibilidad de que se evadan las medidas de seguridad. permite el paquete en la interfaz s0/0/0. si es necesario.168.0 0.168. Crea una base para iniciar acciones legales. 1212 ¿Cuáles de las siguientes son tres afirmaciones que describen de forma precisa una política de seguridad? (Elija tres opciones).5? Une el paquete entrante con la sentencia access-list 101 permit ip any 192. Define un proceso de gestión de violaciones de seguridad.0.255. ¿Cuál de las siguientes afirmaciones describe correctamente la manera en la que el Router1 procesa una solicitud FTP que ingresa a la interfaz s0/0/0.0. Une el paquete entrante con la sentencia access-list 201 permit any any y permite el ingreso del paquete a la interfaz s0/0/0.1.0.1.11 Consulte la ilustración. Proporciona procedimientos paso a paso para endurecer los routers y otros dispositivos de red. a continuación. Une el paquete entrante con la sentencia access-list 101 permit ip any 192.0. 13 . Se mantiene en reserva respecto de los usuarios.168. Llega hasta el final de la ACL 101 sin unir ninguna condición y descarta el paquete porque no hay ninguna sentencia access-list 101 permit any any. destinada a un servidor FTP en la dirección IP 192.0 0. La política de acceso remoto es un componente de la política de seguridad que rige el uso aceptable de los sistemas de correo electrónico. ignora las sentencias restantes de la ACL 101 y permite el ingreso del paquete a la interfaz s0/0/0.255. Define los usos aceptables y no aceptables de los recursos de la red.1.

0/24. saliente 14 Consulte la ilustración.Consulte la ilustración.1.16.1.2.0/24 15 .1. ¿Cuándo aplica el Router1 la lista de acceso dinámico denominada testlist a la interfaz fa0/0? 15 segundos después de recibir el tráfico de Telnet desde 10.1/24 cuando se autentica una sesión Telnet para 10.1/15 inmediatamente después de recibir el tráfico desde la red 10.1.1.1.1.168.0/24 destinado a la red 172.0/24 llegue a la red 192.1/24 inmediatamente después de recibir el tráfico en el puerto 23 desde 10. entrante interfaz fa0/0/1.168. entrante interfaz fa0/0/0. no obstante aún es posible el acceso a Internet para todas las redes. ¿En qué interfaz del router y en qué dirección se debe aplicar? interfaz fa0/0/0. El administrador de red crea una lista de control de acceso estándar para prohibir que el tráfico de la red 192.1. saliente interfaz fa0/0/1.1.1.

La frecuencia de reloj está configurada en el extremo incorrecto del enlace. check-sum certificados digitales encapsulación encriptación hash 18 Se le ha pedido a un administrador que implemente conexiones de banda ancha para todos los trabajadores a distancia del . 16 ¿Qué tipo de lista de control de acceso se debe utilizar para crear una ACL reflexiva? cualquier ACL IP extendida ACL IP extendida nombrada ACL IP extendida numerada cualquier ACL IP estándar o extendida 17 ¿Cuáles de los siguientes son dos componentes principales de la confidencialidad de los datos? (Elija dos opciones). Los nombres de usuario están mal configurados. La frecuencia de reloj debe ser 56 000.Consulte la ilustración. ¿Cuál es la razón por la cual los routers no pueden establecer una sesión PPP? Las contraseñas CHAP deben ser diferentes en los dos routers. El enlace entre los routers CTRL y BR_1 está configurado como se muestra en la ilustración. Las direcciones IP están en subredes diferentes. La interfaz serial 0/0 de CTRL debe estar conectada con la interfaz serial 0/1 de BR_1.

11g ISDN satélite 19 Consulte la ilustración.0.16. cable dial-up DSL IEEE 802. La dirección IP debe haber sido configurada en la interfaz Serial0/0. que de encontrarse disponibles en el área. 21 ¿Qué efecto tiene el comando permit tcp 172.departamento. Las interfaces punto a punto utilizan el ancho de banda de manera más eficaz. usan el mismo proveedor de servicios y tienen la misma velocidad y el mismo plan de servicios.16.0/24 se permite en cualquier ubicación. La Empresa B comparte la conexión al DSLAM con más clientes que la Empresa A. 20 Un técnico está hablando con un colega de una empresa de la competencia y comparan las velocidades de transferencia de DSL entre ambas empresas.0/24 se permite para todos los destinos del puerto 80. La Empresa A sólo usa microfiltros en las sucursales. cumplirán con esta solicitud? (Elija tres opciones). Todo el tráfico proveniente de 172. ¿Cuál de las siguientes opciones es verdadera con respecto a la configuración que aparece aquí? DLCI 110 tiene importancia global. ¿Cuál es la razón por la cual la Empresa A tiene mayores velocidades de descarga que la Empresa B? La Empresa B tiene un mayor volumen de tráfico de voz por POTS que la Empresa A. La Empresa A está más próxima al proveedor de servicios. Todo el tráfico que se origina en 172.4. en cualquier puerto.255 any eq www del Router1(config-ext-nacl)# cuando se lo implementa como entrante en la interfaz f0/0? Está permitido todo el tráfico proveniente de cualquier red destinada a Internet. ¿Cuáles de las siguientes son tres opciones.4.0.0 0. La encapsulación debe haber sido configurada en la subinterfaz. . Esta configuración tendrá menos problemas de horizonte dividido sin sufrir routing loops.16. Ambas empresas se encuentran en la misma ciudad.4.

y C: VPN de sitio a sitio Ubicaciones D y E: VPN de acceso remoto Ubicaciones A.Todo el tráfico TCP está permitido y todo el otro tráfico se deniega. 22 ¿Cuál es la principal característica de un gusano? software maligno que se copia a sí mismo en otros programas ejecutables engaña al usuario para que ejecute el software infectado un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico se aprovecha de vulnerabilidades con la intención de propagarse por toda la red 23 Consulte la ilustración. B. y D: VPN de sitio a sitio Ubicación E: VPN de acceso remoto Todas las ubicaciones pueden establecer tanto VPN de sitio a sitio como VPN de acceso remoto. B. D y E: VPN de acceso remoto Ubicaciones A. 24 . El comando es rechazado por el router porque está incompleto. ¿Qué tipo de acceso a la VPN se establece desde cada ubicación? Ubicaciones A y B: VPN de sitio a sitio Ubicaciones C. C.

Se puede buscar una tabla de asignación estática. El router envía broadcasts de una petición para la dirección IP requerida.168. ¿Cuáles de los siguientes son dos métodos que el router utiliza para identificar el circuito virtual correcto para enviar el mensaje? (Elija dos opciones).168. Se está enviando un paquete del Host A al Host B.3.Destino 192.2 Origen 192.3. ¿cuáles son las direcciones IP de origen y de destino del paquete? Origen 192.4.2 .2 25 Un router de una red Frame Relay necesita enviar un mensaje que recibió de un host.Destino 192.2.168.4.2 Origen 192.3.168.Destino 192.168. La dirección IP del host destino forma parte del DLCI.168.1 . El router busca en las tablas de ARP Inverso las asignaciones de DLCI a las direcciones IP.1. 26 .1 .Consulte la ilustración. Cuando el paquete llega por primera vez a R3. a través del túnel de la VPN que se encuentra entre R1 y R3.Destino 192.2 Origen 192.168.3.168. El router envía la trama a todos los puertos de la red y conoce la dirección de la trama de respuesta.1 .

Consulte la ilustración. ¿Qué característica de VPN se está representando? certificados digitales encapsulación encriptación hashing tunneling . ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la configuración que aparece aquí? (Elija dos opciones). 27 Consulte la ilustración. El LCP comprueba la calidad del enlace. El NCP termina el enlace cuando se completa el intercambio de datos. LCP envía una trama Configurar-Rechazar. Los routers se autentican mediante contraseñas en forma de texto sin cifrar. LCP usa tramas de administración del enlace para administrar y depurar enlaces. Las opciones del protocolo de Capa 3 se negocian inmediatamente después del envío de la trama Configuración-Reconocimiento.

El direccionamiento IP y las máscaras de subred son correctos.28 Un administrador de sistemas debe proveer conexión a Internet para diez hosts en una pequeña oficina remota. Configurar la interfaz loopback en East. Agregar una frecuencia de reloj a East. Reemplazar el cable serial que se utiliza para conectar la CSU/DSU a West. El ISP asignó dos direcciones IP a esta oficina remota. se establecen los siguientes hechos: . . 29 Consulte la ilustración. ¿Qué debe hacer el administrador para resolver el problema? Habilitar la interfaz serial en West. Configurar DHCP y NAT estático. Cambiar la encapsulación de ambos routers a PPP. ¿Cómo puede el administrador de sistemas configurar el router para brindar acceso a internet a los diez usuarios simultáneamente? Configurar NAT estático para los diez usuarios. . No se puede hacer lo que el administrador quiere.East es un router de Cisco y West es un router de otro proveedor. Un administrador del sistema no puede hacer ping a la interfaz S0 del router West desde el router E el proceso de resolución de problemas. Configurar NAT dinámico para los diez usuarios. Configurar NAT dinámico con PAT (NAT con sobrecarga).

¿Cómo se proporciona la información de TCP/IP especificada por los comandos default-router y dns-server a los clientes en la red 10.1:3333 10.1.35.1.1.30. show interfaces s0/0/0 indica serial desactivado.0. 31 ¿Cuáles son los síntomas que se presentan cuando la interfaz s0/0/0 de un router está conectada a una CSU/DSU operativa que está generando una señal de reloj. 32 Consulte la ilustración. show controllers indica tipo de cable DTE V.35. show interfaces s0/0/0 indica serial activado. El Host A ha enviado un servidor Web. pero el router del extremo opuesto del enlace punto a punto no ha sido activado? show interfaces s0/0/0 indica serial desactivado. R1 está llevando a cabo la sobrecarga de NAT de la red interna 10.2:1234 172. show controllers indica tipo de cable “desconocido”.30 Consulte la ilustración. protocolo de línea desactivado.2:3333 .1. show controllers indica tipo de cable DCE V. ¿Cuál es la dirección IP de destino del paquete de respuesta del servidor Web? 10. La información de TCP/IP se configura dinámicamente en cada cliente de la red.1. La información de TCP/IP está disponible solamente en el servidor DHCP. protocolo de línea desactivado. protocolo de línea desactivado.20.35. protocolo de línea desactivado.0/24. La información de TCP/IP está excluida solamente en el servidor DNS.1.1. show controllers indica tipo de cable DTE V.0/24? Cada una de las direcciones debe estar configurada manualmente en cada uno de los clientes de la red. show interfaces s0/0/0 indica serial activado.

34 Consulte la ilustración.20. voz y video. El uso de caracteres que no sean alfanuméricos evita los ataques de fuerza bruta a la contraseña. Brinda conectividad de voz permanente a la red pública de telefonía conmutada (PSTN. Se traduce. y se mantiene el número de puerto de origen 1234.2:80 33 ¿Cuál de las siguientes afirmaciones es verdadera con respecto a la tecnología WAN de conmutación por paquetes de Metro Ethernet? Requiere que la dirección de la red sea asignada al suscriptor para establecer un circuito virtual conmutado (SVC. Se asigna el primer número de puerto disponible dentro de su alcance.1. Si el paquete proveniente del Host A llega a R1 primero.30. como gusanos o virus. El uso de encriptación de contenidos ayuda a mitigar los ataques que utilizan un código malicioso. 35 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la mitigación de ataques a la red? (Elija dos opciones). Proporciona una red conmutada con un gran ancho de banda. La educación del usuario ayuda a evitar la ingeniería social y la propagación de virus. capaz de administrar datos.0/24. switched virtual circuit). ¿qué ocurre con el paquete proveniente del host B? Se descarta. todo en la misma infraestructura.1:1234 192.168.172. El Host A y el Host B están intentando establecer una comunicación con el servidor Web mediante un puerto de origen de 1234. Se coloca en la cola hasta que termine la sesión del Host A y el puerto esté disponible.1.1. public switched telephone network). Los ataques DoS y DDoS impiden que los usuarios legítimos utilicen los dispositivos de red y no se mitigan fácilmente. permanent virtual circuit). Requiere que un número de DLCI sea asignado a los suscriptores para establecer un circuito virtual permanente (PVC. R1 está llevando a cabo la sobrecarga de NAT de la red interna 10. El uso de contraseñas seguras es la mejor manera de mitigar los ataques de reconocimiento. .

un administrador advierte que hay un asterisco (*) en varia líneas del resultado de la depuración. La NAT dinámica está habilitada. . La sobrecarga de NAT está habilitada.255 será traducido. El asterisco indica que la traducción se está llevando a cabo en la ruta de conmutación rápida y el administrador debe buscar o posibles causas del problema. La traducción de direcciones presentará fallas. El host que tiene una dirección de 192.168. El asterisco indica las conexiones que fallan al abrirse y se requiere una mayor investigación de la configuración de NAT.36 Consulte la ilustración. Las configuraciones de las interfaces son incorrectas.1. 37 Consulte la ilustración. ¿Qué indica esto? El asterisco indica que la ruta presenta una congestión que puede provocar la pérdida de paquetes. El asterisco indica que el tráfico se está viendo forzado a utilizar una ruta predeterminada. El tráfico que ingresa a la interfaz serial 0/0/2 se traduce antes de salir de la interfaz serial 0/0/0. Mientras resuelve una falla en una conexión NAT. ¿Cuáles de las siguientes son tres afirmaciones verdaderas? (Elija tres opciones).

¿Cuál es el resultado de ejecutar estas pruebas? Se realizan pruebas de seguridad y los resultados se guardan como archivo de texto almacenado en NVRAM. Los datos no están fluyendo en esta red. El DLCI es significativo a nivel global. 40 Cuando se configura una conexión de Frame Relay. Se prueba el router para verificar la existencia de problemas potenciales de seguridad y se realizan los cambios necesarios. Todo el tráfico que ingresa al router se coloca en cuarentena y se verifica la existencia de virus antes de ser enviado. ¿Cuáles son las dos conclusiones que se pueden extraer del resultado que se muestra? (Elija dos opcione Esta red está congestionada. ¿cuáles de las siguientes son dos instancias en las que se debe utilizar un mapa estático de Frame Relay? (Elija dos opciones).38 A un técnico se le solicitó que ejecute un bloqueo de un paso al SDM de Cisco en el router de un cliente. La conexión de Frame Relay está en proceso de negociación. cuando el router remoto no es un router Cisco cuando el router remoto no admite el ARP inverso cuando el router local utiliza la version 11. . La red está descartando paquetes elegibles.1 de IOS o una anterior cuando se debe controlar el tráfico de broadcast y de multicast a través de un PVC cuando se utilizan DLCI significativos a nivel global en lugar de significativos a nivel local. 39 Consulte la ilustración. El tráfico se envía solamente desde routers Cisco considerados de confianza por SDM.

¿cuál es la causa más probable? reinicio de la interfaz estrategia de colas inadecuada cable desenchufado falla en la negociación de PPP . El RIP debe ser configurado además del RIPng para utilizar IPv4 correctamente. 43 Consulte la ilustración. ¿Cuál es la causa del problema? Todas las interfaces han sido configuradas con las direcciones IPv4 incorrectas. pero sólo se puede acceder a las redes IPv4 directamente conectadas. Todo el tráfico de IPv6 llega a su destino de la manera esperada. que utiliza IPv6 e IPv4 en todas las interfaces y RIPng para enrutamiento. RIPng no es compatible con la tecnología de doble stack. Según el resultado que aparece aquí. todas las direcciones de IPv4 se desconectan a favor de la tecnología más moderna.41 ¿Qué funcionalidad proporcionan las listas de control de acceso cuando se implementa una NAT dinámica en un router Cisco? definen las direcciones que se excluyen de un conjunto NAT definen las direcciones que se asignan a un conjunto NAT definen las direcciones a las que se les permite salir del router definen las direcciones que pueden traducirse 42 Un administrador ha configurado un router de doble stack. Cuando IPv4 e IPv6 están configuradas en la misma interfaz. Esta interfaz serial no funciona correctamente.

Crear datos de línea de base de la red ayuda a determinar los umbrales de alerta de los dispositivos. un técnico abre una conexión SDM a un router y advierte un cuadro de mensaje con un botón de inicio de sesión. ¿Cuáles de las siguientes son dos consideraciones que se aplican a esta situación? Una línea de base de utilización de la red debería revelar rápidamente la disponibilidad de las aplicaciones. a continuación. El intervalo del tiempo de espera está configurado demasiado bajo para que se mantenga el túnel. . ¿Cuál es la causa más probable de la falla en la conexión? La conexión se cerró administrativamente en el otro extremo de la conexión. Un período de 24 a 48 horas debería proporcionar una línea de base suficiente para realizar un seguimiento de la actividad normal de la red. Los resultados de la línea de base inicial tienen poca importancia respecto de los valores actuales una vez que la red ha sido modificada o si ha aumentado su utilización. limitar la búsqueda a una menor cantidad de variables sobre la marcha. no hay registros disponibles. Hay muchos reclamos de los usuarios acerca de la velocidad y la disponibilidad de las aplicaciones. una política configurada y que el router está configurado como un hub DMVPN. Es más sencillo comenzar controlando todas las entradas de datos disponibles en los servidores de aplicaciones y. Se produjo una falla en el túnel de la VPN debido a problemas en la capa física. XAUTH ha sido habilitado para el túnel y se deben suministrar el nombre de usuario y la contraseña. Cuando resulte práctico. 45 ¿Cuáles de las siguientes son tres funciones proporcionadas por la interfaz de administración local que se usa en las redes Frame Relay? (Elija tres opciones). los administradores de red deben intentar automatizar la recopilación de datos de rendimiento y no optar por la recopilación manual.44 Mientras se lleva a cabo el proceso de resolución de problemas para solucionar una falla en la conexión VPN. Intercambiar información acerca del estado de los circuitos virtuales asignar los DLCI a las direcciones de red proporcionar control de flujo proporcionar notificación de errores proporcionar notificación de la congestión enviar paquetes de actividad para verificar la operación del PVC 46 Una empresa establecida recientemente ha pasado de tener el soporte de LAN tercerizado a tener la totalidad del personal interno. Como la empresa de tercerización ya no está en actividad.

Una vez terminadas las negociaciones de LCP. Una vez probada la calidad del enlace. la conexión IP se muestra como ABIERTA. NCP termina el enlace. los routers prueban la calidad del enlace. Cuando se completa el intercambio de datos. Antes de que se negocien los protocolos de Capa 3. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la configuración que aparece aquí? (Elija dos opciones). los routers realizan la autenticación mediante un protocolo de enlace de tres vías. Antes de que se negocien los protocolos de Capa 3. .47 Consulte la ilustración. LCP negocia las opciones de compresión y autenticación.

los empleados del departamento de recursos humanos informan que la aplicación no funciona en absoluto. a continuación. comenzando por la capa física. . Coordine con los usuarios de prueba para capturar el tráfico de la aplicación. Solicite al proveedor que analice el tráfico capturado para determinar el problema. Las posibilidades de que se produzca un error en la instalación son mayores porque el servidor fue instalado por un proveedor externo. siga las capas hacia abajo a través de la capa física. Sin embargo. ¿Qué tareas de resolución de problemas son adecuadas ante estos síntomas? La falta de conectividad a Internet indica que puede haber un problema en las capas inferiores. Aplique el método divide y vencerás controlando la funcionalidad de los switches que intervienen. Obtenga e instale un analizador de protocolos en el servidor para aislar el área del problema. en las pruebas iniciales del cliente. Un nuevo servidor de recursos humanos (HR) ha sido recientemente instalado físicamente y configurado en el centro de datos por un proveedor. Use una metodología descendente solicitando al proveedor que vuelva a instalar y que controle cada aplicación y. La consola de aplicaciones del servidor indica que la aplicación se ha cargado y está funcionando normalmente. El proveedor certificó que el servidor ha pasado todos los controles de calidad internos.48 Consulte la ilustración. Restrinja el alcance de la investigación asegurándose de que no haya otros problemas generales de conectividad entre los clientes afectados y otros recursos de la empresa. Comience con la conectividad física del servidor y siga con la metodología ascendente. El servidor tampoco puede conectarse a Internet para realizar actualizaciones.

¿Cómo se puede solucionar el problema? Las subinterfaces deben tener direcciones en subredes separadas. El comando no ip split-horizon debe ejecutarse en S0/0/0 de R2. 50 Consulte la ilustración. ¿Cuál es la causa más probable del problema? SSH no puede pasar a través de NAT. Los números del DLCI de cada extremo de los PVC deben coincidir. La configuración correcta de NAT ha sido verificada. . Hay fallas en las conexiones de SSH entre el usuario remoto y el servidor. Para resolver los problemas de horizonte dividido. Es necesario modificar el direccionamiento a direcciones enrutables públicamente.49 Consulte la ilustración. la red de Frame Relay ha sido rediseñada para incluir las subinterfaces. Los comandos frame-relay map adecuados han sido configurados en cada router. El comando ip helper es necesario en S0/0/0 para permitir las conexiones entrantes. Hay entradas de listas de control de acceso incorrectas. Los pings de sitio a sitio no son exitosos. El número de puerto de SSH de la lista de acceso es incorrecto.

Conectarse con la oficina remota de Phoenix mediante una conexión dial-up del POTS 53 ¿Cuáles de los siguientes son tres datos que muestra la página de inicio del SDM de un router? (Elija tres opciones). Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones dial-up del POTS. Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones de Frame Relay. Las oficinas remotas de Orlando y Atlanta reciben órdenes de ventas y transmiten confirmaciones de envío a la oficina central de manera constante en el transcurso del día. La dirección IP de S0/0 es inválida. caché ARP cantidad de memoria flash total y disponible tabla de enrutamiento cantidad de interfaces LAN configuradas si un servidor DHCP está configurado cantidad de routers en la LAN . La falla se produce en una capa OSI que no es la capa 1 ni la capa 2. El ancho de banda fue configurado en el valor de una línea T1. ¿Cuáles de los siguientes son dos métodos que el administrador de red puede recomendar para conectar los sitios remotos a la oficina central? (Elija dos opciones).51 Consulte la ilustración. El vendedor ocasionalmente necesita conectarse a la oficina central para acceder al correo electrónico. 52 Un administrador de red debe proporcionar conectividad WAN entre una oficina central y tres sitios remotos: Orlando. La encapsulación se debe cambiar a PPP para resolver el problema. Conectarse con la oficina remota de Phoenix mediante una conexión de Frame Relay. debido a la máscara de subred en uso. Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones ISDN. ¿Qué se puede determinar al analizar el resultado que se muestra? (Elija dos opciones). La oficina remota de Phoenix está conformada por un vendedor que viaja por el sector sudoeste. Hay una falla en la conexión física entre los dos routers. Atlanta y Phoenix. Se le pidió a un técnico que resuelva una falla en la conexión entre dos routers.

active ¿Cuáles de las siguientes son tres afirmaciones que representan lo que se muestra? (Elija tres opciones). dynamic. 192.168. status defined.4 representa la dirección IP del router remoto 192.151. demilitarized zone) punto de demarcación bucle local nube 56 ¿Cuáles de los siguientes elementos son tres opciones LCP que se pueden configurar para PPP? (Elija tres opciones). Un router es normalmente considerado un dispositivo DCE. broadcast. Una CSU/DSU termina un bucle local digital.4 dlci 122. Una CSU/DSU termina un bucle local analógico. Un módem termina un bucle local analógico.54 ¿Cuáles de las siguientes son tres afirmaciones que describen las funciones de los dispositivos en una WAN? (Elija tres opciones). 55 ¿En qué ubicación física la responsabilidad de una conexión de WAN pasa del usuario al proveedor de servicios? zona desmilitarizada (DMZ.151.4 representa la dirección IP de la interfaz serial local DLCI 122 representa la interfaz de la interfaz serial remota DLCI 122 representa el número local que se utiliza para conectarse a la dirección remota broadcast indica que un protocolo de enrutamiento dinámico como RIP v1 puede enviar paquetes por todo este PVC active indica que el proceso de ARP está funcionando . Un módem termina un bucle local digital.168. CHAP Stacker IPCP CDPCP Multilink 57 El comando show frame-relay map proporciona el siguiente resultado: Serial 0 (up): ip 192.168. Un router es normalmente considerado un dispositivo DTE.151.

El router no está debidamente configurado para usar la lista de control de acceso de NAT. Las interfaces internas de NAT no están correctamente configuradas. ¿Cuáles de las siguientes son dos razones que explican por qué la estación de trabajo con la dirección IP 192. Las entradas de la lista de acceso deben realizar un filtro desde lo general a la particular. Las sentencias se procesan de forma secuencial desde la parte superior a la inferior hasta que se encuentra una coincidencia. La interfaz externa de NAT no está correctamente configurada. 60 Consulte la ilustración. La lista de control de acceso no incluye la dirección IP 192. La palabra clave inbound se refiere al tráfico que entra en la red desde la interfaz del router cuando se aplica la ACL. El conjunto de NAT no está debidamente configurado para usar direcciones externas enrutables. Un "1" en la máscara wildcard identifica una red o bit de subred. Un "0" en la máscara wildcard identifica los bits de la dirección IP que se deben verificar.153/28 para obtener acceso a Internet. Se deben aplicar las ACL estándar lo más cerca posible al origen mientras que las ACL extendidas se deben aplicar lo más cerca posible al destino. .168.58 ¿Cuáles de las siguientes son tres afirmaciones verdaderas acerca de la creación y aplicación de listas de acceso? (Elija tres opciones).1.168. Hay un rechazo implícito (implicit deny) al final de todas las listas de acceso.1.153/28 no brinda acceso a Internet? (Elija dos opciones). Se permite sólo una lista de acceso por puerto por protocolo por sentido. 59 ¿Cuáles de las siguientes afirmaciones acerca de las máscaras wildcard son verdaderas? La máscara wildcard y la máscara de subred realizan la misma función. La máscara wildcard siempre es lo inverso de la máscara de subred.

¿Cuál es el problema? La dirección 192. El conjunto de direcciones del conjunto de la red 192 es incorrecto. El router predeterminado del conjunto de la red 192 es incorrecto.1.1". El resultado del comando debug ip dhcp server es "DHCPD: no hay conjunto de direcciones para 192.168.168. .61 Consulte la ilustración.1.1. Un host conectado a Fa0/0 no puede adquirir una dirección IP de este servidor DHCP.1 no ha sido excluida del conjunto DHCP. La dirección 192.168.1 ya está configurada en Fa0/0.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->