This is default featured slide 1 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.
This is default featured slide 2 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.
This is default featured slide 3 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.
This is default featured slide 4 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.
This is default featured slide 5 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.
viernes, 23 de febrero de 2018
lunes, 19 de septiembre de 2016
domingo, 28 de agosto de 2016
viernes, 19 de agosto de 2016
Examen resuelto de CISCO CAP-2
19:27
8 comments
Preguntas con Respuestas sustentadas -Examen CISCO CAP-2
El comando reload nos permite configurar el router para que al cabo de X minutos, deshaga los últimos cambios realizados, de modo que en caso de error, la configuración vuelve a su estado anterior .
El Ping, nos permite verificar el estado de conexión de una o varias PC ,Para lograr su objetivo, el Ping envía paquetes de un ordenador a otro, esperando una respuesta, para así poder diagnosticar el estado completo de la conexión y su velocidad.
El SSH proporciona autenticación de contraseña más potente que Telnet y usa encriptación cuando transporta datos de la sesión. De esta manera se mantienen en privado la ID del usuario, la contraseña y los detalles de la sesión de administración.
Para permitir el cambio a ser gestionados de forma remota
La ventaja de utilizar un puerto de consola es que es posible acceder al dispositivo incluso si no se configuró ningún servicio de red, por ejemplo, cuando se realiza la configuración inicial del dispositivo de red. Al realizar la configuración inicial, una PC con software de emulación de terminal se conecta al puerto de consola del dispositivo mediante un cable especial. Los comandos de configuración para el switch o el router se pueden introducir en la PC conectada.
Uno de los usos de la ayuda contextual es para la obtención de una lista de los comandos disponibles. Dicha lista puede utilizarse cuando existen dudas sobre el nombre de un comando o se desea verificar si el IOS admite un comando específico en un modo determinado.
Telnet es un método para establecer una sesión de CLI de un dispositivo en forma remota, mediante una interfaz virtual, a través de una red.
IPCONFIG muestra información y todos los datos de la configuración del equipo para el protocolo TCP/IP.
Los nombres de host se configuran en el dispositivo de red activo. Si el nombre del dispositivo no se configura explícitamente, Cisco IOS utiliza un nombre de dispositivo predeterminado de fábrica. El nombre predeterminado de los switches Cisco IOS es “Switch”.
Imagine si una internetwork tuviera varios switches con el nombre predeterminado “Switch” (como se muestra en la ilustración). Esto generaría una gran confusión durante la configuración y el mantenimiento de la red. Al acceder a un dispositivo remoto mediante SSH, es importante tener la confirmación de que se está conectado al dispositivo correcto. Si se dejara el nombre predeterminado en todos los dispositivos, sería difícil determinar que el dispositivo correcto está conectado.
Al cifrar la contraseña este comando encripta la contraseña.
Identificar el contenido del mensaje de aviso
almacenada en la memoria NVRAN del router. La carga el router cuando
arranca de nuevo.
Para pasar de cualquier submodo
del modo de configuración global al modo que se encuentra un nivel más arriba
en la jerarquía de modos, introduzca el comando exit
Porque se utiliza para navegar hasta el modo de configuracion de interfaz desde el modo de configuracion globalLa memoria es una gigantesca matriz llena de unos y ceros. Cada posición, como es usual en una matriz, es posible de ubicar por un número de columna y otro de fila. Se le llama de “acceso aleatorio” ya que podemos acceder a cualquier ubicación de esta matriz, si conocemos la fila y la columna correspondiente. Permiten almacenar y recuperar la información. Esta memoria es basada en semiconductores que puede ser leída y escrita por el microprocesador u otros dispositivos de hardware. El acceso a las posiciones de almacenamiento se puede realizar en cualquier orden. Los chips de memoria son pequeños rectángulos negros que suelen ir soldados en grupos a unas plaquitas con "pines" o contactos. La RAM es muchísimo más rápida, y que se borra al apagar el ordenador, no como otro tipo de memoria
En un orden jerárquico desde el más básico se muestra el Modo EXEC de Usuario al iniciar
Es el núcleo del sistema operativo, el que se encarga de las funciones más básicas para comunicarse con el hardware. Cuando hay que hacer algo físico, como dibujar en la pantalla, sacar información del disco duro, mandar a imprimir un documento, etc. es el kernel el que se encarga de efectuar esas operaciones. También se encarga de manejar el acceso a la memoria y al procesador, decide cuanto tiempo de procesador (o procesadores) se le va a dar a cada aplicación.
Según ciertas pautas de convenciones de denominación para host , los nombres deberían:
- Comenzar con una letra.
- No contener espacios.
- Finalizar con una letra o dígito.
- Utilizar solamente letras, dígitos y guiones.
- Tener menos de 64 caracteres de longitud.
el primer comnado Open 192.168.1.2 es del switch 2 y como vemos en la imagen este a dado respuesta asi que quiere decir que existe coneccion y en la 2do comando para ver si existe consulta no lo hay ya que no a dado respuesta de la pc con la que quiere hacer ping
en la imagen vemos que la interfaz 0/1 es la unica interfaz fisica habilitada en (estado y en protocolo) por lo cual significa que el switch esta conectada a una interfaz fisica.
La interfaz SVI es VLAN1 predeterminado y tiene IP , esta habilitada y tambien puede acceder al switch mediante acceso remoto.


































