Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CUESTIONARIO
6.1 ¿Cómo se borran las claves?
Router(config)#line console 0
Router(config-line)#no password
Router(config-line)#Exit
6.3 Indique los comandos para colocar clave a los modos de conexión auxiliar
y terminales virtuales
Conexión Auxiliar
Router(config)# line aux 0
Router(config-line)#login
Router(config-line)#password Pass
Conexiones virtuales
Router(config)# line vty 0 15
Router(config-line)# password [Pass]
Router(config-line)# login
Router(config-line)# exit
RIP v1
No admite subredes.
No admite direcciones con máscara de longitud variable (VLSM).
No admite CIDR.
Los intercambios de información no están autenticados.
Sintaxis:
router(config)#router rip
router(config-router)#network a.a.a.a
router(config-router)#network b.b.b.b
router(config-router)#network c.c.c.c
RIP v2
Admite subredes.
Admite direcciones con máscara de longitud variable (VLSM).
Admite CIDR.
Los intercambios están autenticados con contraseñas y se pueden llevar
a cabo mediante multicast en lugar de broadcast (menos sobrecarga de
la red).
Sintaxis:
router(config)#router rip
router(config-router)#versión 2
router(config-router)#network a.a.a.a
router(config-router)#network b.b.b.b
router(config-router)#network c.c.c.c
6.7 Qué diferencia hay entre la orden: copy run start y la orden: copy running-
config startup-config?
6.9 ¿Cuáles son los modos de usuario admitidos por los routers CISCO?
Modo EXEC usuario:
Es el modo más básico, estaremos en este modo cuando iniciemos una
sesión en el router.
Forma de acceso: Iniciar una sesión.
Forma de salida: Utilizar comando "logout".
Indicador/Visualización: Router >