Cisco Systems

empresa multinacional estadounidense de tecnología

Cisco Systems es una empresa global con sede en San José,[1]California, Estados Unidos, principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones.

Cisco Systems
Cisco logo blue 2016.svg
Cisco Systems Headquarters (Building 10), Cisco San Jose Main Campus.jpg
Sede central
Tipo Conglomerado
Símbolo bursátil
ISIN US17275R1023
Industria Tecnologías de la información y la comunicación
Forma legal sociedad por acciones
Fundación San Francisco (California) (1984)
Fundador Leonard Bosack
Sandra Lerner
Sede central Bandera de Estados Unidos San José, CA, Estados Unidos
Personas clave Chuck Robbins (Presidente y CEO)
Productos Tecnología para Comunicaciones, Redes, Telepresencia, IoT
Ingresos Green Arrow Up.svg 47 100 millones USD (2014)
Beneficio neto 10 591 000 000 dólares estadounidenses
Activos 104 900 000 000 dólares estadounidenses, 113 373 000 000 dólares estadounidenses, 121 652 000 000 dólares estadounidenses, 129 818 000 000 dólares estadounidenses, 108 784 000 000 dólares estadounidenses, 97 793 000 000 dólares estadounidenses, 105 070 000 000 dólares estadounidenses, 101 138 000 000 dólares estadounidenses, 91 697 000 000 dólares estadounidenses, 87 026 000 000 dólares estadounidenses y 97 497 000 000 dólares estadounidenses
Empleados 74 000 (2015)
Miembro de Alliance for Open Media, Fundación Linux, World Wide Web Consortium, Wi-Fi Alliance, Autoridades de numeración CVE, ANGA y Wireless Power Consortium
Filiales Scientific Atlanta
Cerent Corporation
StrataCom
NDS Group
Tandberg
Cisco Webex
Linksys
Starent Networks
Sourcefire
Cisco Meraki
Cisco Systems (Netherlands)
Cisco Systems (Canada)
Cisco Systems (Norway)
Perspica
AppDynamics
Cisco Systems (China)
Coordenadas 37°24′33″N 121°57′04″O / 37.4091, -121.951
Sitio web Cisco
Interior de un switch Cisco 1900.

HistoriaEditar

La empresaEditar

La palabra Cisco proviene del nombre de la ciudad de San Francisco, lugar donde se fundó la empresa. El logotipo de esta es el Puente Colgante Golden Gate.

Es considerada una de las grandes empresas del sector tecnológico y un importante miembro del mercado del NASDAQ o mercado accionario de tecnología. Posteriormente, y gracias a su solidez, ingresó en el índice de industriales Dow Jones.

Cuando hablamos de CISCO nos estamos refiriendo a uno de los mayores conglomerados mundiales de tecnología y comunicaciones del mundo. Además de su empresa matriz, ha ido adquiriendo durante los años diversas empresas punteras en sus sectores, fabricantes de hardware y software de redes, dispositivos de telecomunicaciones y otros productos tecnológicos. Algunos productos de CISCO

La gran variedad de productos que puedes comprar gracias al gran equipo de desarrolladores que posee CISCO y a las empresas que ha adquirido te permite tener sus productos en:

– Productos para dotar de seguridad a las redes como cortafuegos o concentradores con VPN.

– Dispositivos para redes de áreas de almacenamiento.

– Aparatos para conectar redes informáticas como routers, hubs o switches.

– Interfaces o módulos.

– Sistemas de interoperatividad.

– Dispositivos para telefonía por IP como teléfonos o el callmanager.

– Programas de gestión de redes como CiscoWorks.

– Dispositivos para las comunicaciones ópticas. Breve historia de CISCO

La historia de CISCO es un poco sorprendente por cómo nació la compañía y lo rápido que ha crecido hasta dominar prácticamente el mercado. Leonard Bosack y Sandra Lerner eran un matrimonio joven de la Universidad de Stanford que trabajaban a principios de los 80 en dos departamentos de computación diferentes de esta institución.

El matrimonio, para solucionar los problemas de comunicación entre ordenadores de diferentes redes, crearon un enrutador y un software para conectarse mediante protocolos IP. A partir de este descubrimiento y todavía trabajando en la Universidad de Stanford crearon CISCO en 1984.

El origen de su nombre y de su logo como verás también es accidental, ya que proviene de un cartel con el nombre de la ciudad de San Francisco que veían desde su ventana de la universidad. Un árbol tapaba una parte del mismo y solo se veían las letras CISCO. El logo es un dibujo que representa las torres del puente colgante de San Francisco. El software de CISCO

No solo fabrica dispositivos esta multinacional, sino que podemos encontrar gran cantidad de software de CISCO en el mercado. Si los agrupamos por áreas podemos encontrar:

1.- Gestión del funcionamiento de redes, centro de datos e infraestructuras en la nube. El programa CISCO One te permite un cómodo y útil acceso a las redes mediante wifi o switch. También gestiona la migración de datos al Data Center y el trabajar desde la nube.

2.- Protege tu red. Puedes blindar todos los equipos de tu empresa contra cualquier amenaza como malwares, correos electrónicos, conexiones VPN, routers…

3.- Analiza los datos. Estudia tus datos desde cualquier lugar en tiempo real. Toda la información puede ser procesada con independencia de su origen y extraer los informes que necesites.

4.- Facilita el trabajo en equipo. La posibilidad de que puedas acceder a tus datos desde cualquier sitio permite compartir la información entre todos los departamentos de la empresa y que la toma de decisiones sea más óptima.

5.- Software para redes. Son los mejores programas para gestionar las redes, por eso son los más implantados a nivel mundial.

La compañía CISCO es líder mundial en el ámbito de las redes y de las telecomunicaciones. Y tú, ¿tienes algún producto de esta empresa? ¿Estás satisfecho?

1 Un técnico junior estaba agregando una ruta a un router LAN. Una ruta de rastreo a un dispositivo en la nueva red reveló una ruta incorrecta y un estado inalcanzable. ¿Qué se debe hacer o verificar? Verifique la configuración de la interfaz de salida en la nueva ruta estática. 2 Consulte la exposición. ¿Qué enunciado que se muestra en el resultado permite al router R1 responder a solicitudes DHCPv6 sin estado? ipv6 nd other-config-flag 3¿Qué término describe la función de un switch Cisco en el control de acceso basado en puertos 802.1x? autenticador 4¿Qué método de autenticación inalámbrica depende de un servidor de autenticación RADIUS? WPA2 Empresarial 5Un administrador de red está configurando una WLAN. ¿Por qué el administrador usaría un controlador WLAN? Para facilitar la configuración grupal y la administración de múltiples WLAN a través de un WLC.

6¿Qué dos funciones realiza un WLC cuando se usa el control de acceso de medios dividido (MAC)? (Elija dos.) Asociación y re-asociación de clientes itinerantes. Traducción de tramas a otros protocolos. 7¿Qué protocolo o tecnología utiliza un router en espera para asumir la responsabilidad del reenvío de paquetes si falla el router activo? HSRP 8¿Qué acción tiene lugar cuando la dirección MAC de origen de una trama que ingresa a un switch está en la tabla de direcciones MAC? El switch actualiza el temporizador de actualización de la entrada.

9Un nuevo switch de Capa 3 está conectado a un router y se está configurando para el enrutamiento entre VLAN. ¿Cuáles son tres de los cinco pasos necesarios para la configuración? (Elija tres.) Habilitar el enrutamiento IP. Ingresando "no switchport" en el puerto conectado al router. Establecer adyacencias. 10¿Qué ataque de red busca crear un DoS para los clientes evitando que puedan obtener una concesión de DHCP? Agotamiento DHCP 11¿Qué acción tiene lugar cuando una trama que ingresa a un switch tiene una dirección MAC de destino de unidifusión que aparece en la tabla de direcciones MAC? El switch reenvía la trama fuera del puerto especificado. 12Consulte la exposición. Un administrador de red configuró los routers R1 y R2 como parte del grupo 1 de HSRP. Después de que se hayan recargado los routers, un usuario en el Host1 se quejó de falta de conectividad a Internet El administrador de red emitió el comando show standby brief en ambos routers para verificar las operaciones HSRP. Además, el administrador observó la tabla ARP en Host1. ¿Qué entrada debería verse en la tabla ARP en el Host1 para obtener conectividad a Internet?

La dirección IP virtual y la dirección MAC virtual para el grupo HSRP 1 13Un administrador de red ha descubierto que un usuario envía una trama 802.1Q de doble etiqueta a un switch. ¿Cuál es la mejor solución para prevenir este tipo de ataques? Las VLAN para los puertos de acceso de los usuarios deben ser VLAN diferentes a las VLAN nativas utilizadas en los puertos troncales. 14Un técnico principiante estaba agregando una ruta a un router LAN. Una ruta de rastreo a un dispositivo en la nueva red reveló una ruta incorrecta y un estado inalcanzable. ¿Qué se debe hacer o verificar? Verifique la configuración de la interfaz de salida en la nueva ruta estática. 15Consulte la exposición. ¿Qué hará el router R1 con un paquete que tiene una dirección IPv6 de destino de 2001:db8:cafe:5::1?

Reenviar el paquete hacia fuera Serial0/0/0. 16Para obtener una descripción general del estado del árbol de expansión de una red conmutada, un ingeniero de red emite el comando show spanning-tree en un switch. ¿Qué dos elementos de información mostrará este comando? (Elija dos.) El rol de los puertos en todas las VLAN. El BID del puente raíz. 17¿Qué técnica de mitigación evitaría que los servidores no autorizados proporcionen parámetros de configuración de IP falsos a los clientes? Activando el espionaje DHCP. 18¿Qué tres estándares de Wi-Fi operan en el rango de frecuencias de 2.4GHz? (Elija tres.) 802.11n 802.11b 802.11g 19¿Qué protocolo o tecnología permite que los datos se transmitan a través de enlaces de switchs redundantes? STP 20 Consulte la exposición. ¿Cómo se envía una trama desde la PCA a la PCC si la tabla de direcciones MAC en el switch SW1 está vacía?

SW1 inunda la trama en todos los puertos de SW1, excluyendo el puerto a través del cual la trama ingresó al switch.

21¿Qué enunciado describe un resultado después de que se interconectan varios switchs LAN de Cisco? El dominio de difusión se expande a todos los switchs. 22Consulte la exposición. ¿Qué ruta estática ingresaría un técnico de TI para crear una ruta de respaldo a la red 172.16.1.0 que solo se usa si falla la ruta primaria RIP aprendida?

ip route 172.16.1.0 255.255.255.0 s0/0/0 121

23¿Cuál es un inconveniente del método de base de datos local para asegurar el acceso al dispositivo que puede resolverse usando AAA con servidores centralizados? Las cuentas de usuario deben configurarse localmente en cada dispositivo, que es una solución de autenticación no escalable. 24Un administrador de red de una pequeña empresa de publicidad está configurando la seguridad WLAN utilizando el método WPA2 PSK. ¿Qué credenciales necesitan los usuarios de oficina para conectar sus computadoras portátiles a la WLAN? Una frase de contraseña de usuario. 25¿Cuál es el resultado de conectar dos o más switchs juntos? Se aumenta el tamaño del dominio de difusión.

26¿Cuál es el efecto de ingresar el comando de configuración spanning-tree portfast en un switch? Habilita portfast en una interfaz de switch específica.

27¿Qué información utiliza un switch para completar la tabla de direcciones MAC? La dirección MAC de origen y el puerto de entrada

28Consulte la exposición. ¿Qué comando de ruta estática se puede ingresar en el R1 para reenviar el tráfico a la LAN conectada a R2?

ipv6 route 2001:db8:12:10 ::/64 S0/0/1 fe80 :: 2

29¿Cuáles son las dos características del switch que podrían ayudar a aliviar la congestión de la red? (Elija dos.) Búfers de trama largos Switching interno rápido

30Consulte la exposición. Si las direcciones IP del router de puerta de enlace predeterminado y el servidor DNS son correctos, ¿cuál es el problema de configuración?


La dirección IP de la puerta de enlace predeterminado del router no está incluida en la lista de direcciones excluidas. 31¿Cuál es el efecto de ingresar el comando de configuración ip dhcp snooping limit rate 6 en un switch? Restringe el número de mensajes de descubrimiento, por segundo, que se recibirán en la interfaz.

32Consulte la exposición. Un administrador de red está verificando la configuración del enrutamiento entre VLAN. Los usuarios se quejan de que la PC2 no puede comunicarse con la PC1. Según el resultado, ¿cuál es la posible causa del problema?

El comando encapsulation dot1Q 5 contiene la VLAN incorrecta.

33Una pequeña empresa editorial tiene un diseño de red tal que cuando se envía una difusión en la LAN, 200 dispositivos reciben la transmisión transmitida. ¿Cómo puede el administrador de la red reducir la cantidad de dispositivos que reciben tráfico de difusión? Segmente la LAN en LAN más pequeñas y enrute entre ellas. 34¿En qué puertos de switch debería habilitarse la protección BPDU para mejorar la estabilidad de STP? Todos los puertos habilitados para PortFast. 35Consulte la exposición. Un administrador de red ha conectado dos switchs juntos utilizando tecnología EtherChannel. Si STP se está ejecutando, ¿cuál será el resultado final?

STP bloqueará uno de los enlaces redundantes. 36¿Qué método de asignación de prefijos IPv6 se basa en el prefijo contenido en los mensajes RA? SLAAC 37Un administrador de red está agregando una nueva WLAN en un WLC de la serie Cisco 3500. ¿Qué pestaña debe usar el administrador para crear una nueva interfaz VLAN que se usará para la nueva WLAN? Controller 38Una vez que un host ha generado una dirección IPv6 mediante el proceso DHCPv6 o SLAAC, ¿cómo verifica el host que la dirección es única y, por lo tanto, utilizable? El host envía un mensaje de solicitud de vecindad ICMPv6 a la dirección aprendida por DHCP o SLAAC y, si no se devuelve ningún anuncio de vecino, la dirección se considera única. 39¿Qué tres pares de modos troncales establecerán un enlace troncal funcional entre dos switchs Cisco? (Elija tres.) dinámico deseable – auto dinámico dinámico deseable – dinámico deseable dinámico deseable – troncal 40Consulte la exposición. ¿Qué se puede concluir sobre la configuración que se muestra en R1?

R1 está configurado como un agente de retransmisión DHCPv4. 41¿Qué dos protocolos se utilizan para proporcionar autenticación AAA basada en servidor? (Elija dos.) TACACS+ y RADIUS 42Consulte la exposición. Un administrador de red está configurando el router R1 para la asignación de direcciones IPv6. Según la configuración parcial, ¿qué esquema de asignación de direcciones de unidifusión global IPv6 tiene la intención de implementar el administrador?

con estado 43Consulte la exposición. ¿Qué ruta estática ingresaría un técnico de TI para crear una ruta de respaldo a la red 172.16.1.0 que solo se usa si falla la ruta primaria aprendida RIP?

ip route 172.16.1.0 255.255.255.0 s0/0/0 121 44¿Qué método de cifrado inalámbrico es el más seguro? WPA2 con AES

45¿Qué dos tipos de protocolos de árbol de expansión pueden causar flujos de tráfico subóptimos porque asumen solo una instancia de árbol de expansión para toda la red puenteada? (Elija dos.) RSTP y STP 46¿Cuál es el efecto de ingresar el comando de configuración ip arp inspection vlan 10 en un switch? Habilita DAI en interfaces de switch específicas previamente configuradas con DHCP snooping. Un administrador de red ha configurado un router para funcionamiento DHCPv6 sin estado. Sin embargo, los usuarios informan que las estaciones de trabajo no reciben información del servidor DNS. ¿Qué dos líneas de configuración del router deben verificarse para garantizar que el servicio DHCPv6 sin estado esté configurado correctamente? (Elija dos.) ipv6 nd other-config-flag es ingresado para la interfaz que se enfrenta al segmento LAN. La línea del servidor dns se incluye en la sección ipv6 dhcp pool. Consulte la exposición. R1 se ha configurado como se muestra. Sin embargo, la PC1 no puede recibir una dirección IPv4. ¿Cuál es el problema? El comando ip helper-address se aplicó en la interfaz incorrecta. ¿Qué acción se lleva a cabo cuando la dirección MAC de origen de una trama que ingresa a un switch no está en la tabla de direcciones MAC? El switch agrega la dirección MAC y el número de puerto entrante a la tabla. 50¿Qué comando permitirá que un router comience a enviar mensajes que le permitan configurar una dirección de enlace local sin usar un servidor DHCP IPv6? El comando ipv6 unicast-routing. ¿Qué protocolo debe desactivarse para ayudar a mitigar los ataques de VLAN? DTP ¿Qué opción muestra una ruta estática predeterminada IPv4 configurada correctamente? ip route 0.0.0.0 0.0.0.0 S0/0/0 ¿Qué protocolo o tecnología requiere que los switchs estén en modo servidor o en modo cliente? VTP Consulte la exposición. ¿Cuál es la métrica para reenviar un paquete de datos con la dirección de destino IPv6 2001:DB8:ACAD:E:240:BFF:FED4:9DD2?


2682112 55¿Qué es una ventaja de PVST +? PVST + optimiza el rendimiento en la red mediante el reparto de carga. Consulte la exposición. El administrador de la red está configurando la función de seguridad del puerto en el SWC del switch. El administrador emitió el comando show port-security interface fa0/2 para verificar la configuración. ¿Qué se puede concluir del resultado que se muestra? (Elija tres.)

Las violaciones de seguridad harán que este puerto se cierre de inmediato. Actualmente no hay ningún dispositivo conectado a este puerto. Este puerto está actualmente activo. ¿Qué acción se lleva a cabo cuando una trama que ingresa a un switch tiene una dirección MAC de destino de unidifusión que no está en la tabla de direcciones MAC? El switch reenviará la trama a todos los puertos excepto el puerto de entrada. ¿Cuál sería la razón principal por la que un atacante lanzaría un ataque de desbordamiento de direcciones MAC? Para que el atacante pueda ver los fotogramas que están destinados a otros hosts. ¿Qué más se requiere al configurar una ruta estática IPv6 usando una dirección local de enlace de siguiente salto? Número de red y máscara de subred en la interfaz del router vecino 60¿Qué dos modos VTP permiten la creación, modificación y eliminación de VLAN en el switch local? (Elija dos.) transparente y servidor ¿Cuál es el término común que se le da a los mensajes de registro SNMP que son generados por dispositivos de red y enviados al servidor SNMP? traps ¿Cuál es el efecto de ingresar el comando de configuración switchport mode Access en un switch? Desactivar DTP en una interfaz no troncal. ¿Cuáles son dos razones por las que un administrador de red segmentaría una red con un switch de capa 2? (Elija dos.) Para mejorar el ancho de banda del usuario. Consulte la exposición. Un administrador de red ha agregado una nueva subred a la red y necesita hosts en esa subred para recibir direcciones IPv4 del servidor DHCPv4.¿Qué dos comandos permitirán a los hosts de la nueva subred recibir direcciones del servidor DHCP4? (Elija dos.)

R1(config-if)# ip helper-address 10.2.0.250 R1(config)# interface G0/0 65¿Cuál es un método para lanzar un ataque de salto de VLAN? Introducción de un switch falso y habilitación de enlaces. ¿Cuál es el efecto de ingresar el comando de configuración no shutdown en un switch? Deshabilita un puerto no utilizado. ¿Qué acción tiene lugar cuando la dirección MAC de origen de una trama que ingresa a un switch aparece en la tabla de direcciones MAC asociada con un puerto diferente? El switch reemplaza la entrada anterior y usa el puerto más actual. Los usuarios de la sucursal pudieron acceder a un sitio por la mañana, pero no han tenido conectividad con el sitio desde la hora del almuerzo. ¿Qué se debe hacer o verificar? Utilice el comando "show ip interface brief" para ver si una interfaz está inactiva. Un analista de ciberseguridad utiliza la herramienta macof para evaluar las configuraciones de los switchs desplegados en la red troncal de una organización. ¿A qué tipo de ataque LAN se dirige el analista durante esta evaluación? Desbordamiento de la tabla de direcciones MAC 70Consulte la exposición. Según la configuración y la salida mostradas, ¿por qué falta la VLAN 99?

Porque la VLAN 99 aún no se ha creado. Los usuarios de una LAN no pueden acceder al servidor web de la empresa, pero pueden acceder a otra parte. ¿Qué se debe hacer o verificar? Verifique la configuración en la ruta estática flotante y ajuste la DA. Un administrador se da cuenta de que se están cayendo grandes cantidades de paquetes en uno de los routers de sucursal. ¿Qué se debe hacer o verificar? Consulte la tabla de enrutamiento para ver si falta una ruta estática. ¿Qué comando iniciará el proceso para agrupar dos interfaces físicas para crear un grupo EtherChannel a través de LACP? interface range GigabitEthernet 0/4 – 5 Consulte la exposición. ¿Qué enlace troncal no reenviará tráfico después de que se complete el proceso de elección del puente raíz?

Trunk2 75Consulte la exposición. R1 se configuró con el comando de ruta estática ip route 209.165.200.224 255.255.255.224 S0/0/0 y, en consecuencia, los usuarios de la red 172.16.0.0/16 no pueden acceder a los recursos de Internet. ¿Cómo debería cambiarse esta ruta estática para permitir que el tráfico de usuarios desde la LAN llegue a Internet?

Cambie la red de destino y la máscara a 0.0.0.0 0.0.0.0 En comparación con las rutas dinámicas, ¿cuáles son las dos ventajas de utilizar rutas estáticas en un router? (Elija dos.) Mejoran la seguridad de la red. Usan menos recursos del router. ¿Qué acción tiene lugar cuando una trama que ingresa a un switch tiene una dirección MAC de destino de multidifusión? El switch agrega una asignación de entrada de la tabla de direcciones MAC para la dirección MAC de destino y el puerto de entrada.

Un administrador de red está configurando una WLAN. ¿Por qué el administrador deshabilitaría la función de difusión para el SSID? Para eliminar a los forasteros que buscan SSID disponibles en el área.

Se ha configurado una ruta estática en un router. Sin embargo, la red de destino ya no existe. ¿Qué debe hacer un administrador para eliminar la ruta estática de la tabla de enrutamiento? Elimine la ruta con el comando no ip route. 80Un administrador de red está configurando una WLAN. ¿Por qué el administrador cambiaría las direcciones IPv4 DHCP predeterminadas en un AP? Para restringir el acceso a la WLAN solo por usuarios autorizados y autenticados. ¿Cuál es el prefijo IPv6 que se utiliza para las direcciones de enlace local? FE80::/10 Un técnico está solucionando problemas de una WLAN lenta y decide utilizar el enfoque de dividir el tráfico. ¿Qué dos parámetros tendrían que configurarse para hacer esto? (Elija dos.) Configure la banda de 5 GHz para transmitir multimedia y tráfico sensible al tiempo. Configure la banda de 2,4 GHz para el tráfico de Internet básico que no es urgente. Consulte la exposición. Un administrador de red está configurando el enrutamiento entre VLAN en una red. Por ahora, solo se está utilizando una VLAN, pero pronto se agregarán más. ¿Cuál es el parámetro que falta que se muestra como el signo de interrogación resaltado en el gráfico?

Identifica el número de VLAN. Un administrador de red está configurando una WLAN. ¿Por qué el administrador deshabilitaría la función de transmisión para el SSID? Para eliminar a los forasteros que buscan SSID disponibles en el área. 85Se agregará un nuevo switch a una red existente en una oficina remota. El administrador de la red no quiere que los técnicos de la oficina remota puedan agregar nuevas VLAN al switch, pero el switch debe recibir actualizaciones de VLAN desde el dominio VTP. ¿Qué dos pasos se deben realizar para configurar VTP en el nuevo switch para cumplir con estas condiciones? (Elija dos.) Configure el nombre de dominio VTP existente en el nuevo switch. Configure el nuevo switch como cliente VTP. Consulte la exposición. ¿Qué tres hosts recibirán solicitudes ARP del host A, suponiendo que el puerto Fa0/4 en ambos switches esté configurado para transportar tráfico para múltiples VLAN? (Elija tres.)

host F host C host D Un administrador de red está configurando una WLAN. ¿Por qué el administrador cambiaría las direcciones IPv4 DHCP predeterminadas en un AP? Para eliminar a los forasteros que buscan SSID disponibles en el área. Consulte la exposición. ¿Qué ruta se configuró como una ruta estática a una red específica usando la dirección del siguiente salto?

S 10.17.2.0/24 [1/0] a través de 10.16.2.2 ¿Cuál es el efecto de ingresar el comando ip dhcp snooping configuration en un switch? Permite que DHCP espíe globalmente en un switch.


Configure cualquiera de los puertos troncales en el modo dinámico deseable. 90Un ingeniero de WLAN implementa un WLC y cinco AP inalámbricos usando el protocolo CAPWAP con la función DTLS para asegurar el plano de control de los dispositivos de red. Mientras prueba la red inalámbrica, el ingeniero de WLAN se da cuenta de que el tráfico de datos se intercambia entre el WLC y los AP en texto plano y no se cifra. ¿Cuál es la razón más probable de esto? Aunque DTLS está habilitado de forma predeterminada para asegurar el canal de control CAPWAP, está deshabilitado de forma predeterminada para el canal de datos.


¿Qué define una ruta de host en un router Cisco?

Una configuración de ruta de host estática IPv4 utiliza una dirección IP de destino de un dispositivo específico y una máscara de subred /32. En una página de resumen de WLC de Cisco 3504 (Avanced>Summary), ¿qué pestaña permite a un administrador de red configurar una WLAN en particular con una política WPA2? WLANs ¿Qué protocolo o tecnología utiliza la IP de origen a la IP de destino como mecanismo de equilibrio de carga? EtherChannel Un administrador de red está configurando una WLAN. ¿Por qué el administrador usaría servidores RADIUS en la red? Para restringir el acceso a la WLAN solo por usuarios autorizados y autenticados. 95Un administrador de red está configurando una WLAN. ¿Por qué el administrador aplicaría WPA2 con AES a la WLAN? Para proporcionar privacidad e integridad al tráfico inalámbrico mediante cifrado. ¿Qué afirmación es correcta sobre cómo un switch de capa 2 determina cómo reenviar tramas? Las decisiones de reenvío de tramas se basan en la dirección MAC y las asignaciones de puertos en la tabla CAM. Consulte la exposición. El administrador de la red configura ambos switchs como se muestra. Sin embargo, el host C no puede hacer ping al host D y el host E no puede hacer ping al host F. ¿Qué acción debe tomar el administrador para habilitar esta comunicación?

¿Qué dos afirmaciones son características de los puertos enrutados en un switch multicapa? (Elija dos.) No están asociados con una VLAN en particular. En una red conmutada, se configuran principalmente entre switchs en el núcleo y las capas de distribución. ¿Cuáles son dos características de Cisco Express Forwarding (CEF)? (Elija dos.) Los paquetes se envían según la información de la FIB y una tabla de adyacencia.Este es el mecanismo de reenvío más rápido en los routers y switchs multicapa de Cisco.

100Consulte la exposición. Actualmente, el router R1 usa una ruta EIGRP aprendida de Branch2 para alcanzar la red 10.10.0.0/16. ¿Qué ruta estática flotante crearía una ruta de respaldo a la red 10.10.0.0/16 en caso de que el enlace entre R1 y Branch2 se caiga?

ip route 10.10.0.0 255.255.0.0 209.165.200.225 100

Consulte la exposición. ¿Qué dos conclusiones se pueden extraer del resultado? (Elija dos.)

El EtherChannel está inactivo. El ID del canal del puerto es 2.


Durante el proceso AAA, ¿cuándo se implementará la autorización?


Inmediatamente después de una autenticación exitosa contra una fuente de datos AAA.

Un administrador de red está configurando una WLAN. ¿Por qué el administrador utilizaría varios AP ligeros? Para facilitar la configuración grupal y la administración de múltiples WLAN a través de un WLC. ¿Qué dirección y longitud de prefijo se utiliza al configurar una ruta estática predeterminada IPv6?

/0

105Consulte la exposición. Después de intentar ingresar la configuración que se muestra en el router RTA, un administrador recibe un error y los usuarios de la VLAN 20 informan que no pueden comunicarse con los usuarios de la VLAN 30. ¿Qué está causando el problema?

RTA usa la misma subred para VLAN 20 y VLAN 30. Un administrador de red configura la función de seguridad del puerto en un switch. La política de seguridad especifica que cada puerto de acceso debe permitir hasta dos direcciones MAC. Cuando se alcanza el número máximo de direcciones MAC, se descarta una trama con la dirección MAC de origen desconocida y se envía una notificación al servidor syslog. ¿Qué modo de violación de seguridad se debe configurar para cada puerto de acceso? restrict

Qué protocolo o tecnología es un protocolo propietario de Cisco que se habilita automáticamente en los switchs 2960? DTP Cómo manejará un router el enrutamiento estático de manera diferente si Cisco Express Forwarding está deshabilitado? Las interfaces de accesos múltiples Ethernet requerirán rutas estáticas completamente especificadas para evitar inconsistencias de enrutamiento.

¿Por qué es necesario el espionaje DHCP cuando se utiliza la función de inspección ARP dinámica? Utiliza la base de datos de enlace de dirección MAC a dirección IP para validar un paquete ARP.

110Un administrador de red está preparando la implementación de Rapid PVST + en una red de producción. ¿Cómo se determinan los tipos de enlaces PVST + rápidos en las interfaces del switch? Los tipos de enlace se determinan automáticamente.

¿Qué protocolo o tecnología define un grupo de routers, uno de ellos definido como activo y otro como standby? HSRP

Un administrador está intentando eliminar configuraciones de un switch. Después de usar el comando erase startup-config y volver a cargar el switch, el administrador encuentra que las VLAN 10 y 100 todavía existen en el switch. ¿Por qué no se eliminaron estas VLAN? Debido a que estas VLAN se almacenan en un archivo llamado vlan.dat que se encuentra en la memoria flash, este archivo debe eliminarse manualmente.d) Debido a que estas VLAN se almacenan en un archivo llamado vlan.dat que se encuentra en la memoria flash, este archivo debe eliminarse manualmente.

Un nuevo switch de Capa 3 está conectado a un router y se está configurando para el enrutamiento entre VLAN. ¿Cuáles son tres de los cinco pasos necesarios para la configuración? (Elija tres.)

           Asignar puertos a las VLAN.         
           
           Creando interfaces SVI.         
           
           Habilitar el enrutamiento IP. 

Consulte la exposición. ¿Cuáles son los posibles roles de puerto para los puertos A, B, C y D en esta red habilitada para RSTP? alternativo, designado, raíz, raíz

115¿Cuál es el efecto de ingresar el comando de configuración switchport port-security en un switch? Habilita la seguridad del puerto en una interfaz.

Un técnico junior estaba agregando una ruta a un router LAN. Una ruta de rastreo a un dispositivo en la nueva red reveló una ruta incorrecta y un estado inalcanzable. ¿Qué se debe hacer o verificar?

Verifique la configuración de la interfaz de salida en la nueva ruta estática.



Consulte la exposición. Un administrador de red ha agregado una nueva subred a la red y necesita hosts en esa subred para recibir direcciones IPv4 del servidor DHCPv4. ¿Qué dos comandos permitirán a los hosts de la nueva subred recibir direcciones del servidor DHCPv4? (Elija dos.


R1(config-if)# ip helper-address 10.2.0.250 R1(config)# interface G0/0

Una política de seguridad de la empresa requiere que todas las direcciones MAC se aprendan de forma dinámica y se agreguen tanto a la tabla de direcciones MAC como a la configuración en ejecución en cada switch. ¿Qué configuración de seguridad de puerto logrará esto? Direcciones MAC seguras pegajosas.

Después de conectar cuatro PC a los puertos del switch, configurar el SSID y establecer las propiedades de autenticación para una red de oficina pequeña, un técnico prueba con éxito la conectividad de todas las PC que están conectadas al switch y la WLAN. Luego, se configura un firewall en el dispositivo antes de conectarlo a Internet. ¿Qué tipo de dispositivo de red incluye todas las funciones descritas? Router inalámbrico

120Un administrador de red está configurando un nuevo switch Cisco para el acceso de administración remota. ¿Qué tres elementos deben configurarse en el switch para la tarea? (Elija tres.)

           Líneas VTY         
           
           Puerta de enlace predeterminada         
           
           Dirección IP         

¿En qué situación utilizaría un técnico el comando show interfaces en un switch? Cuando los paquetes se eliminan de un host conectado directamente en particular.

Un administrador de red está utilizando el modelo de router en un dispositivo móvil para configurar un switch y un router para el enrutamiento entre VLAN. ¿Qué configuración se debe realizar en el puerto del switch que se conecta al router? Configure el puerto como un puerto troncal 802.1q.

¿Qué dos modos VTP permiten la creación, modificación y eliminación de VLAN en el switch local? (Elija dos.)

           servidor         
           
           transparente         

Consulte la exposición. Un administrador está intentando instalar una ruta estática IPv6 en el router R1 para llegar a la red conectada al router R2. Después de ingresar el comando de ruta estática, la conectividad a la red sigue fallando. ¿Qué error se ha cometido en la configuración de la ruta estática?

La interfaz es incorrecta.

125Una empresa está desplegando una red inalámbrica en la instalación de distribución en un suburbio de Boston. El almacén es bastante grande y requiere varios puntos de acceso para su uso. Debido a que algunos de los dispositivos de la empresa todavía funcionan a 2,4 GHz, el administrador de la red decide implementar el estándar 802.11g. ¿Qué asignaciones de canales en los múltiples puntos de acceso asegurarán que los canales inalámbricos no se superpongan? canales 1, 6 y 11

La exhibición muestra dos PC llamadas PC A y PC B, dos rutas llamadas R1 y R2, y dos switchs. La PC A tiene la dirección 172.16.1.1/24 y está conectada a un switch y a una interfaz en R1 que tiene la dirección IP 172.16.1.254. La PC B tiene la dirección 172.16.2.1/24 y está conectada a un switch que está conectado a otra interfaz en R1 con la dirección IP 172.16.2.254. La interfaz serial en R1 tiene la dirección 172.16.3.1 y está conectada a la interfaz serial en R2 que tiene la dirección 172.16.3.2/24. R2 está conectado a la nube de Internet. ¿Qué comando creará una ruta estática en R2 para llegar a la PC B?

R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.3.1

¿Cuál es el efecto de ingresar el comando de configuración ip arp inspection validate src-mac en un switch?

Comprueba la dirección L2 de origen en el encabezado Ethernet con la dirección L2 del remitente en el cuerpo de ARP.

¿Qué tres afirmaciones describen con precisión la configuración de velocidad y dúplex en los switches Cisco 2960? (Elija tres.) Un error de negociación automática puede provocar problemas de conectividad.

           Los ajustes de velocidad y dúplex de cada puerto del switch se pueden configurar manualmente.         
           
           Cuando la velocidad se establece en 1000 Mb/s, los puertos del switch funcionarán en modo full-duplex.         

¿Qué protocolo o tecnología inhabilita las rutas redundantes para eliminar los bucles de Capa 2? STP

130Consulte la exposición. Considere que se acaba de restaurar la energía principal. PC3 emite una solicitud DHCP IPv4 de difusión. ¿A qué puerto enviará SW1 esta solicitud?


A Fa0/1, Fa0/2, y Fa0/3 solamente.

Consulte la exposición. Un ingeniero de redes está configurando el enrutamiento IPv6 en la red. ¿Qué comando emitido en el router HQ configurará una ruta predeterminada a Internet para reenviar paquetes a una red de destino IPv6 que no figura en la tabla de enrutamiento?

ipv6 route ::/0 serial 0/1/1

Consulte la exposición. Un switch de capa 3 enruta tres VLAN y se conecta a un router para la conectividad a Internet. ¿Qué dos configuraciones se aplicarían al switch? (Elija dos.)


config)# interface gigabitethernet 1/1 (config-if)# no switchport (config-if)# ip address 192.168.1.2 255.255.255.252



(config)# ip routing

Consulte la exposición. El host A ha enviado un paquete al host B. ¿Cuáles serán las direcciones MAC e IP de origen en el paquete cuando llegue al host B? MAC de origen: 00E0.FE91.7799 IP de origen: 10.1.1.10

Consulte la exposición. Un administrador de red está configurando un router como servidor DHCPv6. El administrador emite un comando show ipv6 dhcp pool para verificar la configuración. ¿Qué enunciado explica la razón por la que el número de clientes activos es 0?

El servidor DHCPv6 no mantiene el estado bajo la operación DHCPv6 sin estado.

135¿Qué protocolo agrega seguridad a las conexiones remotas? SSH

Seleccione los tres modos de establecimiento de canal PAgP. (Elija tres.) auto desirable

on

¿Qué acción toma un cliente DHCPv4 si recibe más de un DHCPOFFER de varios servidores DHCP? Envía un DHCPREQUEST que identifica qué oferta de arrendamiento está aceptando el cliente.

¿Qué prefijo de IPv6 está diseñado para la comunicación local de enlace? FE80::/10

Un técnico está configurando un router para una pequeña empresa con múltiples WLAN y no necesita la complejidad de un protocolo de enrutamiento dinámico. ¿Qué se debe hacer o verificar? Cree rutas estáticas a todas las redes internas y una ruta predeterminada a Internet.

140Un administrador está intentando eliminar configuraciones de un switch. Después de usar el comando erase startup-config y volver a cargar el switch, el administrador encuentra que las VLAN 10 y 100 todavía existen en el switch. ¿Por qué no se eliminaron estas VLAN? Debido a que estas VLAN se almacenan en un archivo llamado vlan.dat que se encuentra en la memoria flash, este archivo debe eliminarse manualmente.


¿Cuál es el efecto de ingresar el comando de configuración show ip dhcp snooping binding en un switch? Muestra las asociaciones de direcciones IP a MAC para las interfaces del switch.

¿Qué solución de Cisco ayuda a prevenir la suplantación de ARP y los ataques de envenenamiento de ARP? Inspección dinámica de ARP

¿Qué tres pasos se deben seguir antes de mover un switch Cisco a un nuevo dominio de administración de VTP? (Elija tres.)

           Reiniciar el switch.         
           
           Configurar el switch con el nombre del nuevo dominio de administración.         
           
           Seleccionar el modo y la versión de VTP correctos.         

Consulte la exposición. ¿Qué dirección MAC de destino se utiliza cuando las tramas se envían desde la estación de trabajo a la puerta de enlace predeterminada?

Dirección MAC del router virtual

145Consulte la exposición. El router R1 tiene una relación de vecino OSPF con el router ISP a través de la red 192.168.0.32. El enlace de red 192.168.0.36 debe servir como respaldo cuando el enlace OSPF se cae. El comando de ruta estática flotante ip route 0.0.0.0 0.0.0.0 S0/0/1 100 se emitió en R1 y ahora el tráfico usa el enlace de respaldo incluso cuando el enlace OSPF está activo y funcionando. ¿Qué cambio se debe realizar en el comando de ruta estática para que el tráfico solo use el enlace OSPF cuando esté activo?

Cambie la distancia administrativa a 120.

Consulte la exposición. Además de las rutas estáticas que dirigen el tráfico a las redes 10.10.0.0/16 y 10.20.0.0/16, en Router HQ también se configura con el siguiente comando: ip route 0.0.0.0 0.0.0.0 serial 0/1/1 ¿Cuál es el propósito de este comando?


Los paquetes con una red de destino que no sea 10.10.0.0/16 o 10.20.0.0/16 o que no sea una red conectada directamente se reenviarán a Internet.

¿Qué plan de mitigación es mejor para frustrar un ataque DoS que está creando un desbordamiento de la tabla de direcciones MAC? Habilitar la seguridad del puerto

Un administrador de red utiliza el comando de configuración global predeterminado spanning-tree portfast bpduguard para habilitar la protección BPDU en un switch. Sin embargo, la protección BPDU no está activada en todos los puertos de acceso. ¿Cuál es la causa del problema? PortFast no está configurado en todos los puertos de acceso.

¿Qué dos configuraciones predeterminadas del router inalámbrico pueden afectar la seguridad de la red? (Elija dos.)

Se transmite el SSID.

Se establece una contraseña de administrador conocida.

150Un ingeniero de redes está solucionando problemas en una red inalámbrica recién implementada que utiliza los últimos estándares 802.11. Cuando los usuarios acceden a servicios de gran ancho de banda, como la transmisión de vídeo, el rendimiento de la red inalámbrica es deficiente. Para mejorar el rendimiento, el ingeniero de red decide configurar un SSID de banda de frecuencia de 5 Ghz y capacitar a los usuarios para que usen ese SSID para servicios multimedia de transmisión. ¿Por qué esta solución podría mejorar el rendimiento de la red inalámbrica para ese tipo de servicio? La banda de 5 GHz tiene más canales y está menos concurrida que la banda de 2,4 GHz, lo que la hace más adecuada para la transmisión de multimedia.

Consulte la exposición. Un administrador de red está revisando la configuración del switch S1. ¿Qué protocolo se ha implementado para agrupar varios puertos físicos en un enlace lógico?

PAgP

Consulte la exposición. Un administrador de red configura R1 para enrutamiento entre VLAN entre VLAN 10 y VLAN 20. Sin embargo, los dispositivos en VLAN 10 y VLAN 20 no pueden comunicarse. Según la configuración de la exposición, ¿cuál es la posible causa del problema? La interfaz de comando gigabitEthernet 0/0.1 es incorrecta.

El enrutamiento exitoso entre VLAN ha estado operando en una red con múltiples VLAN en múltiples switchs durante algún tiempo. Cuando falla un enlace troncal entre switchs y el protocolo de árbol de expansión muestra un enlace troncal de respaldo, se informa que los hosts en dos VLAN pueden acceder a algunos, pero no a todos los recursos de red a los que se pudo acceder anteriormente. Los hosts de todas las demás VLAN no tienen este problema. ¿Cuál es la causa más probable de este problema? La función del puerto borde protegido en las interfaces troncales de respaldo se ha desactivado. ¿Cuáles son las tres técnicas para mitigar los ataques de VLAN? (Elija tres.)

           Configure la VLAN nativa en una VLAN no utilizada.         
           
           Deshabilitar DTP.         

Habilitar troncales manualmente.

155Consulte la exposición. Todos los switchs mostrados son switchs Cisco 2960 con la misma prioridad predeterminada y funcionan con el mismo ancho de banda. ¿Qué tres puertos serán puertos designados por STP? (Elija tres.)


fa0/21 fa0/10 fa0/13

¿Qué mensaje DHCPv4 enviará un cliente para aceptar una dirección IPv4 ofrecida por un servidor DHCP? Difusión DHCPREQUEST

Los empleados no pueden conectarse a los servidores de una de las redes internas. ¿Qué se debe hacer o verificar? Utilice el comando "show ip interface brief" para ver si una interfaz está inactiva.

¿Qué ataque de red se mitiga al habilitar la protección BPDU? Switchs rogue en una red.

¿Qué protocolo o tecnología gestiona las negociaciones troncales entre switchs?

DTP

160Los usuarios se quejan del acceso esporádico a Internet todas las tardes. ¿Qué se debe hacer o verificar? Cree rutas estáticas a todas las redes internas y una ruta predeterminada a Internet.

161¿Cuál es una opción de configuración segura para el acceso remoto a un dispositivo de red? Configurar SSH

La empresa fue fundada en 1984 por Leonard Bosack y Sandra Lerner, quienes formaban parte del personal de computación de la Universidad de Stanford. El nombre de la compañía viene de la palabra "San Francisco"; al mirar por la ventana había al frente un cartel que decía "San Francisco" y un árbol se interponía entre la palabra separando San Fran Cisco, de ahí proviene el nombre de la empresa. Allí comenzó su despliegue como empresa multinacional.

 
Aníbal Cavaco Silva (presidente de Portugal), Jon Chambers (ex-CEO de Cisco), y Hélder Fragueiro Antunes durante la visita presidencial a los EEUAA, en 2011.

Bosack adaptó el software para enrutadores multiprotocolo originalmente escrito por William Yeager, empleado de informática de la universidad. Cisco Systems creó el primer router comercialmente exitoso.

Tradicionalmente, su principal competidor era Juniper Networks en la venta de routers para enlaces backbone. Sin embargo, debido a su caída en picado en los últimos años, actualmente su principal competidor es Huawei.

Desde 2019, Cisco Systems colabora en Italia con el operador de telefonía Iliad para la realización de la red propietaria de este último.[2]

Además de desarrollar el hardware de sus equipos, Cisco Systems también se ocupa de desarrollar su propio software de gestión y configuración de los mismos. Dicho software es conocido como IOS, de código actualmente cerrado y propietario.

A través del IOS se consigue configurar los equipos Cisco mediante la denominada "Command Line Interface" (CLI) (Interfaz de Línea de Comandos), que sirve de intérprete entre el usuario y el equipo.

Cisco Systems tiene productos para routing (redes), seguridad, colaboración(telefonía IP y sistemas de videoconferencia), data center, cloud y movilidad (wireless). La mayoría de sus productos se basan en hardware; no obstante, durante los últimos años la empresa está rotando sus productos hacia el software.

Cisco Systems también posee una división de publicaciones tecnológicas denominada Cisco Press, la cual tiene un convenio con la editorial estadounidense Pearson VUE, división educativa que produce material educativo para programas que tienen como fin la formación de personal profesional especializado en el diseño, administración y mantenimiento de redes informáticas.

Algunos de estos programas son:

Tales programas son dictados en alianza con instituciones universitarias denominadas academias locales, las cuales existen en 128 países.

Editar

  • Dispositivos de conexión para redes informáticas: routers (enrutadores, encaminadores o ruteadores), switches (conmutadores) y hubs (concentradores).
  • Dispositivos de seguridad como cortafuegos y concentradores para VPN.
  • Productos de telefonía IP como teléfonos y el CallManager (una PBX IP).
  • Software de gestión de red como CiscoWorks.
  • Equipos para redes de área de almacenamiento , entre otros.

Juicio de Cisco contra HuaweiEditar

El 23 de enero de 2003 Cisco Systems demandó a Huawei Technologies Co.Ltd. y sus subsidiarias Huawei America Inc. y FutureWei Technologies Inc. por la copia ilegal de la propiedad intelectual de Cisco.[3]​ La demanda acusa a Huawei de "haber copiado ilegalmente y apropiarse indebidamente del software IOS de Cisco, infringiendo numerosas patentes de Cisco". Cisco suspendió la demanda por infracción a la ley el 1 de octubre de 2003. Posteriormente Huawei acordó la modificación de algunos de sus productos.[4]

ReferenciasEditar

Enlaces externosEditar