Está en la página 1de 6

LA CUEVA DEL VIKINGO http://lacuevadelvikingo.blogspot.

com/

HOME RSS CONTACT


LA CUEVA DEL VIKINGO... No seas el papa de los helados ...

HOME SAMPLE PAGE SAMPLE POST BLOG PAGE BUSCAR

19
18
jun, 2009
MENU DE ARCHIVOS
4
COMENTARIOS
▼ 2009 (4)
ROUTEROS MIKROTIK VERSION 3.22 FULL
05 LVL 6
► junio (2)

jul, 2009 ▼ julio (2)


Author: Escuela de Sistemas |
Examen Modulo 2 CCNA 3 V 4.0
Esta maravilla de sistema no las trae nuestro amigo José Rodrigues oriundo de La Victoria Estado CISCO Exploration
Aragua pero que ahora vive en la Colonia Tovar. RouterOS Mikrotik Version 3.22
full lvl 6
Para descargar los archivos de instalación más el video tutorial hazlo desde acá. El archivo incluye
dos imagenes de cd + keys + el video tutorial para verlo mejor desde la casa. Se requiere Quick
Time para su visualización.

A continucación el video tutorial para los incredulos.


NOSOTROS

Maracay, Aragua, Venezuela

Ver todo mi perfil

SEGUIDORES

Para quienes estamos en el mundo de las redes y no conocemos que es RouterOS de Mikrotik...

Que puede hacer Mikrotik RouterOS™?

Mikrotik Routeros™ es el sistema operativo y software del router el cual convierte a una PC
Intel ó un Mikrotik RouterBOARD™ en un router dedicado. No tiene nada que envidiarle a
cisco.

Puedo probar las funcionalidades del Mikrotik RouterOS™ antes de comprar la licencia?

Si, puede bajar la instalación del sitio de Mikrotik e instalar su propio Mikrotik Router. El
router tiene una funcionalidad completa sin la licencia por 24 horas de ejecución. Es el tiempo
suficiente para probar el router de 3 a 8 días, si se apaga el router al final de cada día. Pero,
para que solo probar si ya la tenemos full?...

Donde puedo obtener la llave de la licencia?

Crear una cuenta en el sitio de Mikrotik (en la esquina superior derecha de

1 de 6 20/02/2011 05:45 p.m.


LA CUEVA DEL VIKINGO http://lacuevadelvikingo.blogspot.com/

jul, 2009 www.mikrotik.com). Puede usar una tarjeta de credíto para pagar la llave o te bajas el crack
desde acá.

Puedo usar el Router Mikrotik para conectar a un proveedor de servicio via una T1, T3 u
otra conneción de alta velocidad?

Si, puede instalar varias NIC soportadas por Mikrotik RouterOS™ y obtener un router de
borde, router backbone, firewall, administrador de ancho de banda, servidor VPN, Punto de
Acesso Inalambrico y mucho mas en un box. Por favor chequear la hoja de especificación y el
manual para las interfaces soportadas!

Que tan rápido puede ser?

Una PC Intel puede ser tan rapida como la mayoría de los router propietarios, y hay suficiente
poder de procesamiento en un Pentium 100Mhz.

Como se compara este software con la utilización de un router Cisco ?

Puede hacer casi todo que un router propietario con una fracción del costo del router y tener
flexibilidad de actualización, facilidad en la administración y mantenimiento.

Que sistema operativo necesito para instalar Mikrotik RouterOS™?

Ningún sistema operativo es necesario. El Mikrotik RouterOS™ se vuelve su propio sistema


operativo y sofware. El Sistema Operativo es basado en el Kernel de Linux y es muy estable.
Su disco rígido será limpiado en la instalación. No necesita disco adicional, solo un Disco
Rígido primario o Disco Flash, excepto por el cache del WEB proxy.

Que seguro es el router una vez que es setup?

El acceso al router esta protegido por un nombre de usuario y una contraseña. Usuarios
adicionales puede ser agregados al router, derechos especificos puede ser seteados por
grupos de usuarios. El acceso remoto al router puede ser restringido por usuario, dirección IP.
El filtrado de firewall es la manera mas facil de proteger su router y red.

Puedes ampliar esta información acá en ingles, acá en español, y aquí hay muchos tutoriales para
aprender a usarlo.

Saludos y que lo aprovechen.

3
COMENTARIOS

EXAMEN MODULO 2 CCNA 3 V 4.0


CISCO EXPLORATION
Author: Escuela de Sistemas |

¿Qué sucede cuando el comando transport input ssh se ingresa en las líneas vty del
switch?
El cliente SSH en el switch se habilita.
Se encripta la comunicación entre el switch y los usuarios remotos.
No es necesario un nombre de usuario o una contraseña para establecer una conexión
remota segura con el switch.
El switch necesita conexiones remotas a través del software cliente propietario.

¿Qué formas hacen a un switch menos vulnerable a los ataques como la saturación de la
dirección MAC, los ataques CDP y los ataques de Telnet? (Elija dos opciones).
Habilite CDP en el switch.
Cambie las contraseñas con regularidad.
Apague los servicios que no sean necesarios.
Habilite el servidor HTTP en el switch.
Utilice la contraseña de enable en lugar de la contraseña secreta de enable.

2 de 6 20/02/2011 05:45 p.m.


LA CUEVA DEL VIKINGO http://lacuevadelvikingo.blogspot.com/

El comando service password-encryption es necesario para encriptar la contraseña


secreta de enable.
Las mejores prácticas necesitan que las contraseñas de enable y enable secret estén
configuradas y se utilicen simultáneamente.

Si un administrador de red ingresa estos comandos en un switch, ¿cuál sería el resultado?


Switch1(config-line)# line console 0
Switch1(config-line)# password cisco
Switch1(config-line)# login
Asegurar el puerto de la consola con la contraseña "cisco"
Denegar el acceso al puerto de la consola al especificar que no hay líneas disponibles
Obtener acceso al modo de configuración de línea al otorgar la contraseña requerida
Configurar la contraseña exec privilegiada que se utiliza para acceso remoto

Consulte la imagen. El switch y el hub


tienen configuraciones predeterminadas y el switch ha construido su tabla CAM. ¿Qué
hosts capturarán una copia de la trama cuando la estación de trabajo A envíe un paquete
unicast a la estación de trabajo C?
Estación de trabajo C
Estaciones de trabajo B y C
Estaciones de trabajo A, B, C y las interfaces del router
Estaciones de trabajo B, C, D, E, F y las interfaces del router

Consulte la imagen. La imagen muestra


un resultado parcial del comando show running-config. La contraseña de enable en este
switch es "cisco". ¿Qué se puede determinar a partir del resultado que se muestra?
La contraseña de enable está encriptada de manera predeterminada.
Se utilizó un algoritmo de hash MD5 en todas las contraseñas encriptadas.
Cualquier contraseña del modo de línea configurado se encriptará en esta configuración.
Esta línea representa la contraseña del modo EXEC privilegiado más segura posible.

Cuando se produce una colisión en una red que utiliza CSMA/CD, ¿cómo hacen para
responder los hosts con datos a transmitir luego de que ha caducado el período de
postergación?
Los hosts vuelven al modo escuchar antes de transmitir.
Los hosts que crean la colisión tienen prioridad para enviar datos.
Los hosts que crean la colisión retransmiten las últimas 16 tramas.
Los hosts extienden su período de retardo para permitir una transmisión rápida.

¿Cuáles son las dos afirmaciones verdaderas con respecto al puerto de seguridad del
switch? (Elija dos opciones).
Los tres modos de violación configurables registran las violaciones a través de SNMP.
Las direcciones seguras MAC de aprendizaje dinámico se pierden cuando el switch se
reinicia.
Los tres modos de violación configurables requieren la intervención del usuario para
habilitar los puertos nuevamente.
Luego de ingresar el parámetro sticky, sólo las direcciones MAC aprendidas
posteriormente se convierten en direcciones MAC seguras.
Si menos del número máximo de direcciones MAC para un puerto se configuran de
manera estática, las direcciones de aprendizaje dinámico se agregan a CAM hasta que se
alcance el número máximo.

3 de 6 20/02/2011 05:45 p.m.


LA CUEVA DEL VIKINGO http://lacuevadelvikingo.blogspot.com/

Consulte la imagen. ¿Qué sucede


cuando el Host 1 intenta enviar datos?
Las tramas del Host 1 hacen que la interfaz se desactive.
Las tramas del Host 1 se descartan y no se envía ningún mensaje de registro.
Las tramas del Host 1 crean una entrada de dirección MAC en el running-config.
Las tramas del Host 1 eliminan todas las entradas de direcciones MAC en la tabla
correspondiente.

Consulte la presentación. El switch y la estación de trabajo se configuran


administrativamente para una operación full-duplex. ¿Cuál de las siguientes afirmaciones
refleja con exactitud la operación de este enlace?
No se producirá ningún tipo de colisiones en este enlace.
Sólo uno de los dispositivos puede transmitir a la vez.
El switch tendrá prioridad para la transmisión de datos.
Se volverán a predeterminar los dispositivos en half duplex si se producen demasiadas
colisiones.

Un administrador de red utiliza la CLI para ingresar un comando que requiere varios
parámetros. El switch responde con el "% del comando incompleto". El administrador
no puede recordar los parámetros faltantes. ¿Qué puede hacer el administrador para
obtener la información del parámetro?
¿unirse al último parámetro?
añadir un espacio al último parámetro y luego introducir el signo ?
utilizar Ctrl-P para mostrar la lista de parámetros
utilizar la tecla Tab para mostrar qué opciones están disponibles

Consulte la imagen. ¿Qué acción


realiza SW1 en una trama que se envía de PC_A a PC_C si la tabla de direcciones MAC
de SW1 está vacía?
SW1 descarta la trama.
SW1 satura la trama de todos los puertos de SW1, excepto el puerto Fa0/1.
SW1 satura la trama de todos los puertos del switch, excepto Fa0/23 y Fa0/1.
SW1 utiliza el protocolo CDP para sincronizar las tablas MAC en ambos switches y
después de eso, reenvía la trama a todos los puertos de SW2.

4 de 6 20/02/2011 05:45 p.m.


LA CUEVA DEL VIKINGO http://lacuevadelvikingo.blogspot.com/

¿Qué afirmación es verdadera sobre el comando banner login "Authorized personnel


Only" emitido en un switch?
El comando se ingresa en el modo EXEC privilegiado.
El comando desplegará el mensaje: Authorized personnel Only antes de que un usuario
inicie sesión.
El comando desplegará el mensaje de error de comando con % de ambigüedad: "banner
motd".
El comando desplegará el mensaje Finalice con el carácter '%' después de que el
comando se ingrese en el switch.

Consulte la imagen. ¿Qué hosts


reciben una trama de broadcast que envía el host A?
Hosts A y B
Hosts B y C
Hosts D y E
Hosts A, B y C
Hosts B, C, D y E
Hosts A, B, C, D, E y F

¿Qué afirmaciones son verdaderas acerca los switches Ethernet de la Capa 2? (Elija dos
opciones).
Los switches de la Capa 2 impiden los broadcasts.
Los switches de la Capa 2 tienen múltiples dominios de colisión.
Los switches de la Capa 2 enrutan el tráfico entre redes diferentes.
Los switches de la Capa 2 disminuyen el número de dominios de broadcast.
Los switches de la Capa 2 pueden enviar tráfico de acuerdo a la dirección MAC de
destino.

Consulte la imagen. Los intentos del administrador de red para conectar el Switch1 por
medio de Secure Shell están fallando. ¿Cuál es el problema posible?
Líneas vty mal configuradas
Dirección de gateway predeterminado incorrecto
Versión de Secure Shell incompatible
Líneas vty configuradas para permitir sólo Telnet

5 de 6 20/02/2011 05:45 p.m.


LA CUEVA DEL VIKINGO http://lacuevadelvikingo.blogspot.com/

¿Dónde se almacena la configuración inicial?


DRAM
NVRAM
ROM
startup-config.text

0
COMENTARIOS

SALUDOS
Author: Escuela de Sistemas |

Amigos principalmente este blog esta hecho para ayudarnos a estudiar cisco. Pueden sugerirme
material y redistribuir el aqui publicado.

Sin mas que decir y pienso que ¨Los hechos valen mas que palabras¨ les publico el material

LA CUEVA DEL VIKINGO es patrocinada por Escuela BLOG PAGE SAMPLE POST SAMPLE PAGE HOME
de Sistemas para todas las personas que quieran pasar
facil cisco y aprender algo más © 2009

6 de 6 20/02/2011 05:45 p.m.

También podría gustarte