P. 1
Final ccna3 19-02-2011

Final ccna3 19-02-2011

|Views: 4.691|Likes:
Publicado porKalikatas

More info:

Published by: Kalikatas on Mar 09, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

08/08/2013

pdf

text

original

1

Consulte la imagen. Todos los switches están configurados con prioridad de puente predeterminada. ¿Qué puerto actúa como el puerto raíz de STP si todos los enlaces funcionan en el mismo ancho de banda? Interfaz Fa0/1 del S1 Interfaz Fa0/2 del S1 Interfaz Fa0/1 del S2 Interfaz Fa0/2 del S2 2

Consulte la imagen. Un administrador de red ingresa los comandos que se muestran para configurar la VLAN 30. ¿Cuál es el resultado de ejecutar estos comandos? La VLAN 30 se añade a S1, S2 y S3, pero no a S4. La VLAN 30 se depura desde la base de datos de VLAN de S3. La VLAN 30 se añade a la base de datos de VLAN de S3, pero no se propaga a S4, S2 o S1.

1

La VLAN 30 no se añade a la base de datos de VLAN de S3 y se despliega un mensaje de error. 3

Consulte la imagen. Recientemente se adquirió el switch SW2 y se agregó a la red. ¿Qué configuración se debe aplicar al SW2 para que participe en el mismo dominio VTP que el switch SW1, reciba información de la VLAN desde SW1 y sincronice la información de la VLAN? Deshabilitar la depuración VTP en el SW2. Configurar el SW2 en el modo VTP transparente. Configurar el SW2 con la contraseña de dominio VTP. Configurar el SW2 como un servidor VTP con un número de revisión más alto. 4

Consulte la imagen. ¿Qué afirmaciones que describen por qué el Host1 y el Host2 no pueden comunicarse? (Elija tres opciones). Los puertos del switch están ubicados en distintas VLAN. La dirección IP del switch está en la subred incorrecta. Los hosts están configurados en distintas redes lógicas. Se necesita un router para reenviar tráfico entre el host1 y el host2. Las asignaciones de puerto de la VLAN deben ser contiguas para cada VLAN. Las direcciones del gateway predeterminado del host deben estar en la misma red lógica. 5 ¿Qué afirmación es verdadera con respecto al comando service password-encryption? El comando service password-encryption se ingresa en el símbolo del sistema del modo EXEC privilegiado. El comando service password-encryption encripta sólo contraseñas para los puertos de la consola y VTY.

2

El comando service password-encryption encripta todas las contraseñas previamente desencriptadas en la configuración en ejecución. Para visualizar las contraseñas encriptadas por el comando service password-encryption, ingrese el comando no service passwordencryption.

6

Consulte la imagen. ¿Qué switch se elegirá como el puente raíz de la topología spanning tree? Cat-A Cat-B Cat-C Cat-D 7 ¿Qué se debe configurar antes de emitir el comando crypto key generate rsa al configurar un router para que actúe como un servidor? El nombre del dominio de seguridad El nombre de dominio VTP El nombre de dominio IP El nombre del host 8 ¿Qué afirmaciones son correctas sobre los componentes de la infraestructura inalámbrica? (Elija dos opciones). Un punto de acceso convierte los paquetes de datos TCP/IP desde su formato de encapsulación de trama 802.11 al formato de trama de Ethernet 802.3 en la red Ethernet conectada por cable. Un AP inalámbrico no requiere una conexión física para permitir a los clientes inalámbricos que accedan a Internet. Un AP es un dispositivo de Capa 2, similar al switch, que proporciona banda ancha dedicada para cada host inalámbrico conectado. No ocurren colisiones entre las NIC y los AP inalámbricos. El router inalámbrico realiza las funciones de un AP y de un router. 9 Después de desempacar un dispositivo multifunción inalámbrico Linksys WRT300N nuevo, un usuario cambia la contraseña administradora predeterminada y y hace otros cambios de configuración. ¿Qué debe hacer el usuario para acceder al dispositivo y hacer dichos cambios? Utiliza un cliente inalámbrico para asociarse con el WRT300N y después inicia una sesión HyperTerminal con el dispositivo. Establece una conexión por cable con el dispositivo y después reinicia la computadora anexa para iniciar el software de configuración. Establece una conexión por cable desde una computadora en la misma subred IP que el WRT300N e ingresa la dirección IP predeterminada del dispositivo en un explorador Web en la computadora. Modifica las propiedades de TCP/IP de la computadora que está conectada al WRT, de manera que la computadora y el WRT300N estén en la misma red. Después reinicia la computadora para establecer una conexión.

3

Consulte la imagen. El router R1 se configuró correctamente para el enrutamiento entre VLAN del router-on-a-stick, pero la PC1 no puede hace ping a la PC2. ¿Qué se necesita hacer para resolver el problema? Volver a nombrar la VLAN1. Conectar un puerto más de S1 a R1. Configurar el puerto Fa0/1 de S1 como puerto de enlace troncal. Mover la interfaz Fa0/0 de R1 a otra VLAN.

11

Consulte la imagen. SW-T se configuró con una sola interfaz de enlace troncal. ¿Cuáles VLAN tendrán acceso al enlace troncal? Sólo la VLAN 1 tendrá acceso a través del enlace troncal. Todas las VLAN configuradas tendrán acceso a través del enlace troncal. Sólo la VLAN nativa tendrá acceso a través del enlace troncal.

4

Sólo las VLAN administrativa y nativa tendrán acceso a través del enlace troncal. Sólo las VLAN que se configuran en el servidor de VTP en el dominio tendrán acceso a través del enlace troncal. 12

Consulte la imagen. Un administrador de red dividió la red en dos VLAN. Los hosts conectados sólo pueden acceder a los recursos de su propia VLAN. ¿Cuál es la solución más escalable y económica para permitir la comunicación entre VLAN en esta red? Reemplazar S1 con un router que tiene una interfaz FastEthernet para cada PC. Añadir un segundo switch y dividir las PC de forma que cada VLAN esté conectada a su propio switch. Configurar un router con dos subinterfaces en uno de sus puertos FastEthernet y conectarlo a S1 con un enlace troncal. Conectar un router a un puerto en S1 y asignar la dirección IP de la VLAN1 a la interfaz del router conectado. 13 ¿Qué afirmaciones describen el Protocolo Spanning Tree? (Elija dos opciones). Sólo se utiliza en la Capa 2. Se configuró en los routers. Elimina los bucles de la Capa 2 en las topologías de red. Limita la cantidad de direcciones MAC válidas permitidas en un puerto. Permite que la información de la VLAN se propague a otros switches en la red. 14 ¿Cuáles son los beneficios de utilizar un diseño de red jerárquico? (Elija tres opciones). Las redes diseñadas de forma jerárquica pueden ser más fáciles de expandir para ajustarse a futuras necesidades. Los modelos del diseño jerárquico mejoran el ancho de banda existente mediante el uso de la agregación de enlaces. El modelo jerárquico permite una funcionalidad especializada en cada capa, facilitando la administración de dispositivos. El uso de un diseño jerárquico permite el reemplazo de dispositivos redundantes con un equipo de red de alta capacidad. Un diseño jerárquico utiliza firewalls en lugar de políticas de seguridad complicadas con base en puertos y de capa de distribución.

El modelo jerárquico permite el uso de switches de alto rendimiento en todas las capas del diseño, permitiendo así una topología de malla completa. 15

5

Consulte la imagen. Los hosts A y B intentan transmitir una trama al mismo tiempo y ocurre una colisión. ¿Cuándo podrá transmitir el host D? De inmediato Después de enviar su señal de obstrucción Después de que los hosts A y B terminen la transmisión Después de que desaparezca la señal de obstrucción y la postergación termine 16

Consulte la imagen. Los switches S2 y S3 se conectaron correctamente con un cable Ethernet. Un administrador de red los configuró con VTP, pero S3 no puede propagar las VLAN a S2. ¿Cuál puede ser la razón? La revisión de la configuración del VTP es diferente en ambos switches. Los dominios VTP son diferentes en ambos switches. La depuración del VTP no está activa. El VTP v2 no está activo. 17

6

Consulte la imagen. El administrador de red quiere configurar el Switch1 para permitir las conexiones SSH y prohibir las conexiones Telnet. ¿Cómo debe cambiar el administrador de red la configuración que se despliega para cumplir con el requisito? Con la versión 1 del SSH. Reconfigura la clave RSA. Configura el SSH en una línea diferente. Modifica el comando transport input. 18

Consulte la imagen. Todos los enlaces troncales son funcionales y todas las VLAN se permiten en dichos enlaces. La computadora 5 envía una solicitud de ARP. ¿Qué dispositivo o dispositivos reciben este mensaje? Sólo la computadora 4 La computadora 3 y RTR-A La computadora 4 y RTR-A Las computadoras 1, 2 y 4, y RTR-A Las computadoras 1, 2, 3 y 4, y RTR-A Todas las computadoras y el router 19

7

Consulte la imagen. ¿De qué formas maneja el router el tráfico de VLAN que se recibe en el enlace troncal? (Elija dos opciones). El tráfico para la VLAN 1 que recibe la interfaz Fa0/0 del router la descarta el router. El router no puede enrutar entre las VLAN porque la interfaz Fa0/0 necesita una dirección IP. Los paquetes que se reciben de la red 192.168.20.0 /24 los maneja la subinterfaz Fa0/0.20. El router usa las direcciones MAC de la subinterfaz para identificar el tráfico de la VLAN que se recibe en la interfaz física. El router sigue procesando tráfico desde las VLAN anexas, aún si la interfaz física se desconecta. 20

Consulte la imagen. El router R-West y el switch S-West1 están conectados por medio de un cable Ethernet sencillo entre la interfaz fa0/0 del router y la interfaz fa0/1 del switch. El router y el switch se configuraron con los comandos que se muestran en la imagen. El administrador de red ingresa el comando show interfaces trunk y recibe el resultado como se muestra. ¿Cuál es la causa del estado "not truncking" del puerto Fa0/1 del switch? El enlace troncal está establecido, pero no se configuró ninguna VLAN para utilizarlo. El router no cuenta con las sentencias del protocolo de enlace troncal dinámico necesarias para formar un enlace troncal.

8

No se estableció el enlace troncal porque el router no admite el Protocolo de enlaces dinámico. El router, el switch o ambos se deben configurar con la opción dynamic desirable para que el protocolo de enlaces dinámico establezca un enlace troncal. 21

Consulte la imagen. ¿Qué opciones describen correctamente la configuración del router que se muestra? (Elija dos opciones). El enrutamiento entre las redes 192.168.1.0 y 192.168.3.0 tienen éxito hasta que se configura un protocolo de enrutamiento en el router. Las VLAN no se configuraron bien en las subinterfaces del router. La configuración es adecuada para un diseño de red router-on-a-stick. El enlace troncal se configuró bien en las subinterfaces del router. Se debe aplicar una dirección IP a la interfaz Fa0/1 para que se produzca el enrutamiento. 22

Consulte la imagen. ¿Qué indica el término DYNAMIC (Dinámico) en el resultado que se muestra? Esta entrada la puede eliminar sólo desde la tabla de dirección MAC el administrador de red. Al reenviar una trama al dispositivo con la dirección 0060.5c5b.cd23, el switch no tiene que realizar una búsqueda para determinar el puerto de destino final. Sólo el dispositivo con la dirección MAC 0060.5c5b.cd23 podrá conectarse al puerto Fa0/18. El switch aprendió esta dirección MAC desde la dirección de origen en una trama que se recibió en Fa0/18. 23

9

Consulte la imagen. ¿Cuál es el objetivo de los comandos de configuración que se muestran? Activar el puerto Fa0/10 Convertir al puerto en miembro de la VLAN 30 Activar la seguridad del puerto Fa0/10 Añadir la VLAN 30 al enlace troncal conectado al puerto Fa0/10 24

Consulte la imagen. El host del maestro se conecta al puerto Fa0/7 en el switch STW. Un alumno decidió compartir el acceso a Internet agregando un hub y una computadora portátil a STW como se muestra. ¿Qué resultado obtendrá el estudiante al hacer esta conexión? El puerto Fa0/7 de STW se apaga. El estudiante obtiene acceso total a Internet. El maestro y el estudiante pueden recibir datos, pero sólo el maestro puede enviar. Las tramas de la computadora portátil se descartan, pero el host del maestro mantiene la conectividad con la red. 25

Consulte la imagen. El administrador de red necesita eliminar la VLAN de los hosts del lado este y utilizar el puerto del switch de dicha VLAN en una de las VLAN existentes. ¿Qué conjuntos de comandos se deben utilizar al eliminar por completo la VLAN 2 del S1-Central mientras se deja

10

26

el switch y todas sus interfaces operativas? (Elija dos opciones). S1-Central> enable S1-Central# reload S1-Central> enable S1-Central# erase flash: S1-Central> enable S1-Central# delete flash:vlan.dat S1-Central> enable S1-Central# configure terminal S1-Central(config)# no vlan 2 S1-Central> enable S1-Central# configure terminal S1-Central(config-if)# interface fastethernet 0/1 S1-Central(config-if)# switchport access vlan 3 ¿Qué afirmación describe correctamente el costo de la ruta de spanning-tree? Se calcula con base en el número total de switches conectados en un bucle. Se calcula con base en el uso de todos los switches a lo largo de la ruta dada. Se calcula con base en la prioridad del puente de los switches a lo largo de la ruta dada.

Se calcula sumando el valor del costo del puerto, que se determina por la velocidad del enlace, para cada puerto del switch a lo largo de la ruta dada. 27

Consulte la imagen. El router RA recibe un paquete con una dirección de origen de 192.168.1.65 y una dirección de destino de 192.168.1.161. ¿Qué hará el router con este paquete? El router descarta el paquete. El router envía el paquete por la interfaz FastEthernet 0/1.1. El router envía el paquete por la interfaz FastEthernet 0/1.2. El router envía el paquete por la interfaz FastEthernet 0/1.3. El router envía el paquete por la interfaz FastEthernet 0/1.2 y la interfaz FastEthernet 0/1.3. 28

11

Consulte la imagen. Los dispositivos de la red son funcionales y están configurados como se indica en la imagen. Sin embargo, los hosts A y D no pueden ejecutar el comando ping unos a otros. ¿Cuál es la causa más probable de este problema? El enlace entre los switches está activo, pero no de forma troncal. La interfaz Fa0/11 del switch1 no se configuró como enlace troncal. Los hosts A y D están configurados con las direcciones IP de diferentes subredes. La VLAN 20 y la VLAN 30 no se permiten en el enlace troncal entre los switches. 29

Consulte la imagen. ¿Cómo funciona el puerto Gi1/1 en el SWT-A en la topología spanning-tree? Envía y recibe tramas de datos. Recibe las BPDU, pero no envía tramas de datos. Participa en el proceso de elección al reenviar las BPDU que recibe. Recibe las BPDU e incrementa la tabla de la dirección MAC, pero no envía datos. 30

12

Consulte la imagen. Los switches se configuran como se muestra. Los hosts conectados al switch 101-2FL no se pueden comunicar con los hosts en sus VLAN correspondientes conectadas al switch 101-3FL. ¿Qué se debería hacer para solucionar el problema? Configurar el puerto Fa0/2 en el switch 101-3FL como un enlace troncal estático. Introducir un dispositivo de Capa 3 o un switch con la capacidad de Capa 3 en la topología. Utilizar el comando switchport trunk allowed vlan all en el switch 101-3FL para permitir el tráfico de la VLAN. Aplicar direcciones IP que estén en la misma subred que las interfaces que se utilizan para conectar los switches 101-2FL y 101-3FL. 31

Consulte la imagen. El administrador de red configura ambos switches como se muestra. Sin embargo, el host C no puede hacer ping al host D y el host E no puede hacer ping al host F. ¿Qué debe hacer el administrador para habilitar esta comunicación? Incluir un router en la topología. Asociar los hosts A y B con la VLAN 10 en lugar de la VLAN 1.

13

Eliminar la VLAN nativa del enlace troncal. Configurar un puerto de enlace troncal en el modo dinámico deseado. Agregar el comando switchport nonegotiate a la configuración de S2. 32 ¿Qué afirmaciones son verdaderas acerca de la configuración predeterminada de un nuevo switch? (Elija tres opciones). Está configurado en el modo de servidor de VTP. El STP se activa de forma automática. La primera línea VTY se configura de forma automática para permitir conexiones remotas. VLAN1 se configura con una dirección IP de administración. Todos los puertos del switch se asignan a la VLAN1. La contraseña de enable se configura como cisco. 33

Consulte la imagen. Los switches están configurados para el VTP como se muestra. ¿Qué afirmaciones describen correctamente el funcionamiento de estos switches? (Elija dos opciones). Se puede agregar una nueva VLAN al switch1 y esa información sólo se agregará al switch2. Se puede agregar una nueva VLAN al Switch1 y esa información se agregará al Switch2 y al Switch4. Se puede eliminar una VLAN existente del Switch4 y esa misma VLAN se eliminará del Switch1 y del Switch2. Se puede eliminar una VLAN existente del switch2 y esa misma VLAN se eliminará del Switch1 y del Switch4. Se puede agregar una nueva VLAN al Switch4 y esa información se agregará al Switch1, al Switch2 y al Switch3. Se puede agregar una nueva VLAN al Switch3 y esa información se agregará al Switch1, al Switch2 y al Switch4. 34

Consulte la imagen. ¿Cuál es el efecto de establecer el modo de seguridad en WEP en el router Linksys integrado? WEP identifica la LAN inalámbrica. WEP permite al punto de acceso informar a los clientes sobre su presencia. WEP traduce las direcciones IP en nombres de dominio fáciles de recordar. WEP encripta datos entre el cliente inalámbrico y el punto de acceso. WEP se asegura de que solamente a usuarios autorizados se les permita acceso a la WLAN. WEP traduce una dirección interna o grupo de direcciones internas en una dirección pública externa. 35 ¿Qué requerimientos usa el modelo del router-on-a-stick para configurar el enrutamiento entre VLAN? (Elija dos opciones). Cada subinterfaz se debe configurar con su propia dirección IP, máscara de subred y asignación única de VLAN. La interfaz física del router se debe conectar a un enlace troncal en el switch adyacente. El número de interfaces físicas del router debe coincidir con la cantidad de VLAN.

14

Se deben asignar diferentes VLAN estáticas a las distintas interfaces del router. El router se debe configurar como el servidor de VTP. 36

Consulte la imagen. ¿Qué hechos se pueden determinar sobre el STP a partir del resultado que se muestra? (Elija dos opciones). El switch S1 tiene configurada la prioridad más baja del STP en la red. El switch S1 se configuró como el puente raíz para la VLAN1. Fa0/21 es el puerto raíz del switch S1. Fa0/22 es el enlace redundante. Fa0/24 se considera la mejor ruta hacia el puente raíz. 37

Consulte la imagen. Un host nuevo necesita conectarse a la VLAN 3. ¿Qué dirección IP debe asignarse a este host nuevo? 192.168.1.22 /28 192.168.1.31 /28 192.168.1.32 /28 192.168.1.52 /28 192.168.1.63 /28 38 ¿Cuál es el propósito del enlace troncal de la VLAN? Mejora el rendimiento de la red al reducir el tráfico de broadcast. Selecciona la mejor ruta para transmitir datos en una red conmutada. Lleva el tráfico de varias VLAN a través de un solo enlace.

15

Evita los bucles del spanning tree en una red conmutada. 39

Consulte la imagen. ¿Cómo maneja el switch S2 el tráfico proveniente de la PC1 host? S2 descarta el tráfico, a menos que sea tráfico de administración. S2 etiqueta la trama con el ID 99 de la VLAN cuando la reenvía por el enlace troncal. S2 dejará el tráfico sin etiquetar cuando lo envíe por el enlace troncal. S2 etiqueta el tráfico con el valor más alto de ID de la VLAN cuando lo envía por el enlace troncal. 40

Consulte la imagen. La depuración del VTP se activa en el dominio VTP que se muestra. ¿Cómo maneja el switch ST-1 el tráfico de broadcast de la Capa 2 que se origina desde el host A en el switch ST-C? Lo descarta. Lo reenvía sólo al puerto Fa0/5. Lo reenvía a los puertos Fa0/5 y Fa0/10. Lo reenvía a los puertos Fa0/5, Fa0/10 y Fa0/15. 41

16

Consulte la imagen. Los hosts PC_A y PC_B envían tráfico de manera simultánea y las tramas de las estaciones de transmisión colisionan. ¿Cuál es el último dispositivo que recibe la colisión? Hub HB1 Switch SW1 Router R1 Switch SW2 Router R2 Switch SW4 42

Consulte la imagen. El switch SW-A se usa como reemplazo temporal para otro switch en el dominio del alumno de VTP. ¿Qué información se indica en el resultado que se muestra? (Elija dos opciones). Los otros switches en el dominio pueden ejecutar la versión 1 ó 2 del VTP. Existe un riesgo de que el switch pueda provocar que se envíe información de VLAN incorrecta a través del dominio. El VTP bloquea la trama reenviando al menos un puerto troncal redundante que se configura en este switch. Los cambios de configuración de la VLAN hechos en este switch se envían a otros dispositivos en el dominio VTP. Este switch actualiza su configuración de VLAN cuando los cambios se hacen en un servidor de VTP del mismo dominio. 43

17

Los hosts A y C transmiten datos al mismo tiempo después de darse cuenta de la presencia de una señal en los medios de la red. ¿De qué formas responden los hosts a esta situación? (Elija dos opciones). Los hosts transmiten una señal de obstrucción para asegurar que todos los hosts estén al tanto de que hubo una colisión. Los hosts están al tanto del tráfico para prepararse para enviar mensajes futuros, ya que funcionan en modo full-duplex. Uno de los hosts podrá transmitir una vez que el cable esté libre, ya que el hub bloqueará temporalmente el tráfico de dicho host. Los hosts A y C tienen asignados valores más cortos de postergación para proporcionarles prioridad para acceder a los medios para retransmitir. Después del periodo de postergación de un host, éste verifica para determinar si la línea está inactiva antes de retransmitir. 44

Consulte la imagen. ¿En qué dispositivos de esta red se debe llevar a cabo el enrutamiento entre las VLAN? Los dispositivos de la capa núcleo Los dispositivos de la capa de acceso Los dispositivos de la capa de distribución Los dispositivos de la capa núcleo y de distribución 45 Un switch nuevo se añade a una red existente en una oficina remota. El administrador de red no quiere que los técnicos de la oficina remota pueden agregar nuevas VLAN al switch, pero el switch debe recibir actualizaciones de VLAN del dominio VTP. ¿Qué pasos debe realizar para configurar el VTP en el switch nuevo para cumplir con estas condiciones? (Elija dos opciones). Configurar una dirección IP en el nuevo switch. Configurar el nombre de dominio VTP actual en el nuevo switch. Configurar todos los puertos de ambos switches a modo de acceso. Configure el nuevo switch como cliente VTP. Activar la depuración del VTP. 46 ¿Qué proporciona un mecanismo de autenticación para las redes inalámbricas con base en 802.11?

18

DSSS OFDM SSID WPA 47

Consulte la imagen. Las líneas VTY del switch se configuraron correctamente, pero la PC1 no puede administrar el switch de forma remota. ¿Cómo se puede corregir este problema? Configurar la interfaz Fa0/1 del switch en el modo de enlace troncal. Configurar un gateway predeterminado en el switch. Configurar la VLAN nativa en el switch. Configurar la interfaz Fa0/1 del switch para permitir todas las VLAN. 48

Consulte la imagen. Un administrador documentó el resultado de una tabla CAM de un switch Ethernet como se muestra. ¿Qué es lo que debe hacer el switch cuando recibe la trama que aparece en la parte inferior de la imagen? Descartar la trama Reenviar la trama al puerto 2 Reenviar la trama al puerto 3 Reenviar la trama a todos los puertos Reenviar la trama a todos los puertos, excepto al puerto 3 Agregar la estación 00-00-3D-1F-11-05 al puerto 2 en la tabla de reenvíos 49 ¿Qué afirmación describe correctamente la función de un switch de la Capa 2? Realiza la conmutación y el filtrado de acuerdo a la dirección de la capa de red de destino. Utiliza el STP de forma automática para prevenir los bucles de conmutación en topologías redundantes.

19

Utiliza el VTP para permitir los datos de VLAN múltiples para viajar a través de un solo enlace. Enruta los paquetes entre segmentos de LAN diferentes. 50

Consulte la imagen. ¿Qué afirmación corresponde a la configuración del switch S1? Un protocolo patentado por Cisco está en uso para los puertos Fa0/1 y Fa0/3. Los puertos Fa0/1 y Fa0/3 del switch se configuraron con el comando switchport mode access. Las tramas sin etiquetar que se reciben en los puertos Fa0/1 y Fa0/3 se colocan en la VLAN1. Los puertos Fa0/1 y Fa0/3 del switch se configuran para llevar datos de VLAN múltiples.

20

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->