Documentos de Académico
Documentos de Profesional
Documentos de Cultura
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
poco de tiempo
||||||||||||||||||||
||||||||||||||||||||
Su presupuesto de
tiempo
La última semana
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Examen
Después de levantarte el gran día, ¿qué deberías hacer y
pensar? Sin duda, cuanto mejor preparado estés, más
posibilidades tendrás en el examen. Pero estos pequeños
consejos pueden ayudarte a dar lo mejor de ti el día del
examen:
Descansa la noche anterior al examen en lugar de trasnochar
estudiando. La claridad de pensamiento es más importante que un
dato más, sobre todo porque el examen requiere analizar y pensar
mucho más que recordar datos.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Coge unos cuantos pañuelos de la caja que hay en la sala, por dos
razones. Una, para evitar tener que levantarte en mitad del examen
si necesitas estornudar. Dos, si necesitas borrar tu hoja plastificada,
hacerlo con un pañuelo en lugar de con la mano ayuda a evitar que
la grasa de tu mano haga que el bolígrafo deje de funcionar bien.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
la Parte
Technet24
||||||||||||||||||||
||||||||||||||||||||
Haz una lista de lo que esperas hacer durante los 10 minutos previos
al examen real. Después, visualízate haciendo esas cosas. Antes de
cada examen práctico, practica esos 10 minutos finales antes de que
empiece el cronómetro del examen. (En la sección anterior "Evento
del examen: Los últimos 30 minutos" enumera algunas sugerencias
sobre qué hacer en esos últimos 10 minutos).
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
CCNA
CCNA
CCNA
||||||||||||||||||||
||||||||||||||||||||
Nota
examen, utiliza
Technet24
||||||||||||||||||||
||||||||||||||||||||
la siguiente estrategia:
Nota
adivinando.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Conmutador IPv4 6
Conmutador IPv4 6
Cambiar contraseñas 6
Interfaces de conmutación 7
VLAN 8
Troncales VLAN 8
STP y RSTP 10
EtherChannel de capa 2 10
Interfaces de router 15
Router en un palo 17
||||||||||||||||||||
||||||||||||||||||||
interfaces y L3 EtherChannels
Fundamentos de OSPF 20
ACL estándar 2
ACL ampliadas 3
ACL de acceso a 5
Telnet y SSH
Protección portuaria 6
Cliente DHCP y 7
retransmisión DHCP
Snooping DHCP 8
Inspección ARP 8
dinámica
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
NAT, PAT 10
||||||||||||||||||||
||||||||||||||||||||
https://blog.certskills.com/config-labs
https://blog.certskills.com/packet-tracer-labs
Technet24
||||||||||||||||||||
||||||||||||||||||||
detalles.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
Reflexiones finales
Has estudiado bastante, has trabajado duro y has
sacrificado tiempo y dinero para estar preparado para el
examen. Espero que tu examen vaya bien, que apruebes,
y que apruebes porque realmente sabes lo que haces y te
irá bien en tu carrera de TI y redes.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Glosario
||||||||||||||||||||
||||||||||||||||||||
Apéndice A. Tablas
numéricas de referencia
Este apéndice proporciona varias tablas de referencia
útiles que enumeran los números utilizados a lo largo de
este libro. En concreto:
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
0 0000
1 0001
2 0010
3 0011
4 0100
5 0101
6 0110
7 0111
8 1000
9 1001
A 1010
B 1011
Technet24
||||||||||||||||||||
||||||||||||||||||||
C 1100
D 1101
E 1110
F 1111
1 2 17 131,072
2 4 18 262,144
3 8 19 524,288
4 16 20 1,048,576
5 32 21 2,097,152
6 64 22 4,194,304
7 128 23 8,388,608
8 256 24 16,777,216
9 512 25 33,554,432
10 1024 26 67,108,864
11 2048 27 134,217,728
||||||||||||||||||||
||||||||||||||||||||
12 4096 28 268,435,456
13 8192 29 536,870,912
14 16,384 30 1,073,741,824
15 32,768 31 2,147,483,648
16 65,536 32 4,294,967,296
Technet24
||||||||||||||||||||
||||||||||||||||||||
00000000
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Apéndice B. Actualizaciones
del examen CCNA 200-301,
Volumen 2
Con el tiempo, los comentarios de los lectores permiten
a Pearson evaluar qué temas plantean más problemas a
nuestros lectores a la hora de realizar los exámenes.
Para ayudar a los lectores con esos temas, los autores
crean nuevos materiales que aclaran y amplían esos
temas problemáticos del examen. Como se menciona en
la Introducción, el contenido adicional sobre el examen
se encuentra en un PDF en el sitio web que acompaña a
este libro, en www.ciscopress.com/title/9781587147135.
Cubre nuevos temas si Cisco añade nuevos contenidos al examen con el tiempo
Technet24
||||||||||||||||||||
||||||||||||||||||||
la de este libro.
Paso 1. Vaya a
www.ciscopress.com/title/9781587147135.
Paso 2. Haga clic en la pestaña Actualizaciones.
Paso 3. Si hay un nuevo documento del Apéndice B
en la página, descargue el último documento
del Apéndice B.
Nota
||||||||||||||||||||
||||||||||||||||||||
CONTENIDO TÉCNICO
La versión actual 1.0 de este apéndice no contiene
cobertura técnica adicional.
Technet24
||||||||||||||||||||
||||||||||||||||||||
Apéndice C. Respuestas a
los cuestionarios "¿Lo sé
ya? Quizzes
CAPÍTULO 1
1. D y E. Muchas cabeceras incluyen un campo que
identifica la siguiente cabecera que sigue dentro
de un mensaje. Ethernet utiliza el campo Tipo de
Ethernet, y la cabecera IP utiliza el campo
Protocolo. Las cabeceras TCP y UDP identifican
la aplicación que debe recibir los datos que siguen
a la cabecera TCP o UDP utilizando el campo de
número de puerto en las cabeceras TCP y UDP,
respectivamente.
2. A, B, C y F. IP, no TCP, define el enrutamiento.
Muchos otros protocolos definen el cifrado, pero
TCP no. Las respuestas correctas se limitan a
enumerar diversas características de TCP.
3. C. TCP, no UDP, realiza windowing,
recuperación de errores y transferencia
ordenada de datos. Ninguno de los dos
realiza enrutamiento o cifrado.
4. C y F. Los términos paquete y L3PDU hacen
referencia a la cabecera más los datos
encapsulados por la Capa 3. Trama y L2PDU se
refieren a la cabecera (y el tráiler), más los datos
encapsulados por la Capa 2. Segmento y
||||||||||||||||||||
||||||||||||||||||||
CAPÍTULO 2
1. A y C. Las ACL estándar comprueban la dirección
IP de origen. El rango de direcciones 10.1.1.1-
10.1.1.4 puede ser igualado por una ACL, pero
requiere múltiples comandos access-list. El
emparejamiento de todos los hosts en la subred de
Barney se puede lograr con el comando access-list
1 permit 10.1.1.0 0.0.0.255.
2. A y D. El rango de números ACL válidos para
ACL IP numeradas estándar es 1-99 y 1300-
1999, ambos inclusive.
3. D. 0.0.0.255 coincide con todos los paquetes
que tienen los mismos tres primeros octetos.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
CAPÍTULO 3
1. E y F. Las ACLs extendidas pueden mirar las
cabeceras de Capa 3 (IP) y Capa 4 (TCP, UDP) y
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
CAPÍTULO 4
1. B. Una vulnerabilidad es una debilidad que puede
ser explotada. Ataque no es correcto porque es una
amenaza que se está produciendo.
2 D. Cuando una vulnerabilidad puede ser explotada,
una amenaza es posible.
3.A y B. Los atacantes suelen falsificar la dirección
IP de origen en los paquetes que envían para
camuflarse y convertir al propietario real de la
dirección IP en víctima del ataque. Las
direcciones MAC también pueden falsificarse en
las respuestas ARP para confundir a otros hosts
y routers de la red local. Las direcciones IP de
destino no suelen falsificarse porque los
paquetes utilizados en el ataque irían a hosts
desconocidos o inexistentes. Por último, la
dirección ARP no es correcta porque no es un
||||||||||||||||||||
||||||||||||||||||||
término legítimo.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
CAPÍTULO 5
1. B. Si ambos comandos están configurados, IOS
sólo acepta la contraseña configurada en el
comando enable secret
2. A. El comando service password-encryption
encripta contraseñas en un router o switch que de
otra manera se mostrarían en texto claro. Si bien es
una gran idea en concepto, el algoritmo puede ser
fácilmente roto utilizando sitios web que se
encuentran en Internet. Cisco hace tiempo que
proporcionó sustitutos para los comandos que
almacenan las contraseñas como texto en claro,
utilizando en su lugar hashes
-comandos como enable secret y username
secret. Estos comandos se prefieren en parte
porque evitan los problemas de las contraseñas en
texto claro y las contraseñas fáciles de descifrar.
3. B. El comando enable secret almacena un hash
MD5 de la contraseña. No es afectado por el
comando service password-encryption. El router
no desencadena el valor de nuevo a la contraseña
de texto claro. En su lugar, cuando el usuario
escribe su contraseña en texto claro, el router
también hash esa contraseña y compara ese valor
hash con el valor hash como aparece en la
configuración.
4. A. El comando ip access-class 1 in habilita ACL
1 para procesar conexiones Telnet y SSH
entrantes en ese router, basado en la dirección IP
de origen de esos paquetes entrantes. No tiene
impacto en los intentos de Telnet o SSH desde el
||||||||||||||||||||
||||||||||||||||||||
router.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
CAPÍTULO 6
1. B. La configuración para el número máximo de
direcciones MAC tiene un valor predeterminado
de 1, por lo que no es necesario configurar el
comando switchport port-security maximum.
Con sticky learning, tampoco es necesario
predefinir las direcciones MAC específicas. Sin
embargo, debe habilitar la seguridad del puerto, lo
que requiere el subcomando switchport port-
security interface.
2. B y D. Primero, acerca del parámetro sticky...este
comando hace que el switch aprenda la MAC de
origen y la agregue a un subcomando
switchport port-security mac-address address
interface. Sin embargo, port security agrega ese
comando al archivo running-config; el ingeniero
de redes debe también emitir un comando copy
running-config startup-config EXEC para
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
apagado, el
Technet24
||||||||||||||||||||
||||||||||||||||||||
CAPÍTULO 7
1. B y D. El cliente envía un mensaje Discover y el
servidor le devuelve un mensaje Offer. A
continuación, el cliente envía una solicitud y el
servidor le devuelve la dirección IP en el mensaje
de acuse de recibo.
2. A y B. Las dos respuestas correctas enumeran los
dos hechos principales que afectan a las
direcciones IP que el servidor alquilará a los
clientes. Para la respuesta incorrecta sobre los
servidores DNS, el servidor DHCP proporciona la
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
CAPÍTULO 8
1. A y C. DHCP Snooping debe implementarse en un
dispositivo que realice conmutación de Capa 2. La
función DHCP Snooping necesita examinar los
mensajes DHCP que fluyen entre dispositivos
dentro del mismo dominio de difusión (VLAN).
Los conmutadores de Capa 2, así como los
conmutadores multicapa, realizan esa función.
Dado que un router sólo realiza reenvío de Capa 3
(es decir, enrutamiento) y no reenvía mensajes
entre dispositivos en la misma VLAN, un router
no proporciona una buena plataforma para
implementar DHCP Snooping (y ni siquiera es una
característica de Cisco IOS en routers). Los
dispositivos de usuario final serían una mala
elección como plataforma para DHCP Snooping
porque no recibirían todos los mensajes DHCP, ni
podrían impedir el flujo de tramas en caso de
ataque.
2. B y C. Los puertos de conmutación conectados a
dispositivos controlados por TI desde los que se
pueden recibir mensajes del servidor DHCP deben
ser de confianza para DHCP Snooping.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
CAPÍTULO 9
1. D. Por defecto, todos los niveles de mensajes
son registrados en la consola en un dispositivo
Cisco. Para hacerlo, IOS usa el nivel de registro
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
vecino,
||||||||||||||||||||
||||||||||||||||||||
CAPÍTULO 10
1. D. La intención original de CIDR era permitir la
integración de múltiples redes de clase A, B y C
para reducir el tamaño de las tablas de
enrutamiento de Internet. De las respuestas, sólo
200.1.0.0 255.255.0.0 resume múltiples redes.
2. B y E. El RFC 1918 identifica los números de
redes privadas. Incluye la red de Clase A
10.0.0.0, las redes de Clase B 172.16.0.0 a
172.31.0.0, y las redes de Clase C 192.168.0.0 a
192.168.255.0.
3. C. Con NAT estático, las entradas se
configuran estáticamente. Como la pregunta
menciona traducción para direcciones
internas, la palabra clave inside es
necesaria en el comando.
4. A. Con NAT dinámico, las entradas se crean
como resultado del primer flujo de paquetes desde
la red interna.
5. A. El parámetro list 1 hace referencia a una ACL
IP, que coincide con los paquetes, identificando
las direcciones locales internas.
6. A y C. A la configuración le falta el
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
CAPÍTULO 11
1. A, B y E. Las herramientas de QoS gestionan el
ancho de banda, el retardo, el jitter y las
pérdidas.
2. B y C. El campo Clase de Servicio (CoS) existe
en la cabecera 802.1Q, por lo que sólo se utilizaría
en troncales, y sería eliminado de la cabecera del
enlace de datos entrante por cualquier router en la
ruta. Los bits EXP MPLS sólo existen cuando el
paquete cruza la red MPLS. Los otros dos
campos, IP Precedence (IPP) y Differentiated
Services Code Point (DSCP), existen en la
cabecera IP y fluirían desde el host de origen al
host de destino.
3. A, B y C. En general, la correspondencia de un
paquete con DiffServ se basa en una comparación
con algo dentro del propio mensaje. El campo CoS
802.1p existe en la cabecera del enlace de datos en
troncales VLAN; el campo DSCP IP existe en la
cabecera IP; y las ACLs extendidas comprueban
campos en las cabeceras de los mensajes. La
variable SNMP Location no fluye dentro de
||||||||||||||||||||
||||||||||||||||||||
mensajes individuales.
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
CAPÍTULO 12
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
CAPÍTULO 13
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
CAPÍTULO 14
1. B y C. Un servicio Metro Ethernet E-Tree utiliza
una conexión virtual Ethernet (EVC) enraizada
punto a multipunto, lo que significa que un sitio
conectado al servicio (la raíz) puede comunicarse
directamente con cada uno de los sitios remotos
(hoja). Sin embargo, los sitios hoja no pueden
enviar tramas directamente entre sí; sólo pueden
enviar tramas al sitio raíz. Una topología de este
tipo, que permite la comunicación entre algunos
pares de dispositivos del grupo pero no entre
todos, se denomina malla parcial, hub and spoke
o, en algunos casos, topología multipunto o punto
a multipunto.
De las respuestas incorrectas, el término malla
completa se refiere a diseños de topología en los
que cada par del grupo puede enviar datos
directamente entre sí, lo que es típico de un
servicio MetroE E-LAN. El término punto a punto
se refiere a topologías con sólo dos nodos en el
diseño, y pueden enviar directamente el uno al
otro, típico de un servicio MetroE E-Line.
2. A. Metro Ethernet utiliza enlaces de acceso
Ethernet de varios tipos. Enlaces de
multiplexación por división en el tiempo (TDM),
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
CAPÍTULO 15
1. A, B y E. El hipervisor virtualizará RAM, CPU,
NIC y almacenamiento para cada máquina virtual.
El hipervisor en sí no está virtualizado, sino que
hace el trabajo de virtualizar otros recursos.
Además, como máquinas virtuales, las VM no
utilizan energía, por lo que la energía no está
virtualizada.
||||||||||||||||||||
||||||||||||||||||||
propias aplicaciones.
4. A. La infraestructura como servicio (IaaS) proporciona una
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
CAPÍTULO 16
1. A. El plano de datos incluye todas las acciones
de los dispositivos de red relacionadas con la
recepción, el procesamiento y el reenvío de cada
mensaje, como en el caso descrito en la pregunta.
El término plano de tabla no se utiliza en redes.
El plano de gestión y el plano de control no se
ocupan de las acciones de reenvío de cada
mensaje.
2. C. El plano de control incluye todas las acciones
de los dispositivos de red que crean la
información utilizada por el plano de datos al
procesar los mensajes. El plano de control
incluye funciones como el enrutamiento IP
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
CAPÍTULO 17
1. C. El subyacente SDA consiste en los dispositivos
y conexiones de red, junto con la configuración
que permite la conectividad IP entre los nodos
SDA, con el fin de soportar túneles VXLAN
superpuestos. El tejido incluye tanto el subyacente
como el superpuesto, mientras que VXLAN se refiere
al protocolo utilizado para crear los túneles utilizados
por el superpuesto.
2. B. La capa superpuesta incluye las funciones del
plano de control y del plano de datos para localizar
los puntos finales, decidir a qué nodo de tejido
debe conectarse un túnel VXLAN, dirigir las
tramas al túnel y realizar la encapsulación y
desencapsulación del túnel VXLAN. El subyacente
SDA existe como dispositivos de red, enlaces y
una red IP separada para proporcionar
conectividad entre nodos para soportar los túneles
VXLAN.
El tejido incluye tanto el subyacente como el
superpuesto, mientras que VXLAN se refiere al
protocolo utilizado para crear los túneles
utilizados por el superpuesto.
3. D. El overlay SDA crea tuneles VXLAN entre
nodos de borde SDA. A continuación, los nodos de
borde crean un plano de datos mediante el reenvío
de tramas enviadas por los puntos finales a través
de los túneles VXLAN. LISP desempeña un papel
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
CAPÍTULO 18
1. B y D. Las seis características principales
requeridas de las API basadas en REST incluyen
tres características mencionadas en las respuestas:
una arquitectura cliente/servidor, funcionamiento
sin estado, anotación de si cada objeto es
almacenable en caché. Dos de estos tres atributos
REST son las respuestas correctas. De las
respuestas incorrectas, el funcionamiento con
clases es lo contrario de la característica de la API
basada en REST del funcionamiento sin clases. En
cuanto a la otra respuesta incorrecta, aunque
muchas API basadas en REST utilizan HTTP, las
API basadas en REST no tienen por qué utilizar
HTTP.
2. B y D. En el acrónimo de desarrollo de software
CRUD, los términos coincidentes (crear, leer,
actualizar, eliminar) coinciden con uno o más
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
respuestas correctas.
||||||||||||||||||||
||||||||||||||||||||
CAPÍTULO 19
1. C. Los dispositivos con la misma función en una
empresa deben tener una configuración muy
similar. Cuando los ingenieros realizan cambios
únicos en dispositivos individuales -cambios
diferentes de los realizados en la mayoría de los
dispositivos con ese mismo rol- las
configuraciones de esos dispositivos se vuelven
diferentes de la configuración ideal prevista para
cada dispositivo con ese rol. Este efecto se conoce
como deriva de la configuración. Las herramientas
de gestión de la configuración pueden supervisar la
configuración de un dispositivo en comparación
con un archivo que muestra la configuración ideal
prevista para los dispositivos con esa función, y
observar cuándo la configuración del dispositivo se
aleja de esa configuración ideal.
2. A y B. El sistema de control de versiones, aplicado
a los archivos de texto centralizados que contienen
las configuraciones de los dispositivos, rastrea
automáticamente los cambios. Eso significa que el
sistema puede ver qué usuario editó el archivo,
cuándo y exactamente qué cambio se hizo, con la
posibilidad de hacer comparaciones entre distintas
versiones de los archivos.
Las dos respuestas incorrectas enumeran
características muy útiles de una herramienta de
gestión de la configuración, pero esas respuestas
enumeran características que suelen encontrarse en
la propia herramienta de gestión de la
configuración y no en la herramienta de control de
versiones.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Glosario
NÚMEROS
Internet 3G/4G Tecnología de acceso a Internet que
utiliza señales de radio inalámbricas para comunicarse a
través de torres de telefonía móvil, más utilizada por
teléfonos móviles, tabletas y algunos otros dispositivos
móviles.
A
AAA Autenticación, autorización y contabilidad. La
autenticación confirma la identidad del usuario o
dispositivo. La autorización determina lo que el usuario
o dispositivo puede hacer. La contabilidad registra
información sobre los intentos de acceso, incluidas las
solicitudes inapropiadas.
trunking.
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
a juego.
Technet24
||||||||||||||||||||
||||||||||||||||||||
de seguridad.
||||||||||||||||||||
||||||||||||||||||||
B
ancho de banda Velocidad a la que pueden enviarse y
recibirse bits a través de un enlace.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
C
Internet por cable Tecnología de acceso a Internet
que utiliza un cable de televisión por cable (CATV),
normalmente utilizado para vídeo, para enviar y recibir
datos.
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
D
integridad de los datos Verificación de que el paquete
no ha sido modificado mientras transitaba por
Internet.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
datos.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
a la misma víctima.
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
sistema.
E
egress tunnel router (ETR) En LISP, nodo situado al
final de un túnel que recibe un mensaje encapsulado y
luego lo desencapsula.
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
F
tejido En SDA, la combinación de capa superpuesta y
capa subyacente que, juntas, proporcionan todas las
características para entregar datos a través de la red con
las características y atributos deseados.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
G
Gateway Load Balancing Protocol (GLBP)
Protocolo propiedad de Cisco que permite que dos (o
más) routers compartan las tareas de ser el router
predeterminado en una subred, con un modelo
activo/activo, en el que todos los routers reenvían
activamente tráfico fuera de la subred para algunos
hosts de la subred.
H
host (contexto: DC) En un entorno de servidor
virtualizado, término utilizado para referirse a un
servidor físico
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
I
IANA Autoridad de Asignación de Números de
Internet. Organización que posee los derechos para
asignar muchos números operativos y datos sobre el
funcionamiento de Internet global, incluidas las
direcciones públicas IPv4 e IPv6. Véase también
ICANN.
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
J
JavaScript Lenguaje de programación muy popular para
crear páginas web dinámicas, utilizado habitualmente
para ejecutar scripts en un cliente web.
K-L
par clave:valor En software, un nombre de variable (clave)
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
M
malware Software malicioso.
control.
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
N
resolución de nombres Proceso mediante el cual un
host IP descubre la dirección IP asociada a un nombre de
host, que suele implicar el envío de una solicitud DNS a
un servidor DNS, y el servidor proporciona la dirección
IP utilizada por el host.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Una función del router de Cisco que examina los detalles de los mensajes
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
O
ODL Véase OpenDaylight.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
P
malla parcial Topología de red en la que más de dos
dispositivos podrían comunicarse físicamente, pero, por
elección, sólo un subconjunto de los pares de
dispositivos conectados a la red puede comunicarse
directamente.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
dispositivo
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Q-R
Calidad de la experiencia (QoE) La percepción que
tienen los usuarios de la calidad de su experiencia al
||||||||||||||||||||
||||||||||||||||||||
utilizar aplicaciones en
||||||||||||||||||||
||||||||||||||||||||
la red.
Technet24
||||||||||||||||||||
||||||||||||||||||||
y, a continuación, a la siguiente.
Technet24
||||||||||||||||||||
||||||||||||||||||||
S
SBI Véase API en dirección sur.
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
T
T1 Línea de la compañía telefónica que permite la
transmisión de datos a 1,544 Mbps, con capacidad para
tratar la línea como 24 canales DSO diferentes de 64
Kbps (más 8 Kbps de sobrecarga).
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
del servidor.
autenticación,
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
U
UDP Protocolo de datagramas de usuario. Protocolo de
capa de transporte sin conexión de la pila de protocolos
TCP/IP. UDP es un protocolo sencillo que intercambia
datagramas sin acuse de recibo ni entrega garantizada.
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
V
variable En las aplicaciones, método para asignar un
nombre a un valor de forma que la aplicación pueda
referirse al valor, cambiarlo, compararlo con otros
valores, aplicar lógica y realizar otras acciones típicas de
las aplicaciones de software.
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
W
Borde WAN Dispositivo (normalmente un router) en
las sedes de la empresa que se conecta a enlaces WAN
privados, por lo que se sitúa en el borde de la WAN.
||||||||||||||||||||
||||||||||||||||||||
X-Y-Z
XML (eXtensible Markup Language) Lenguaje de
marcado que permite crear páginas web dinámicas;
también es útil como lenguaje de serialización de datos.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Índice
NÚMEROS
2- diseño de campus por
niveles, 291-293 3G
inalámbrico, 320
3- diseño de campus por
niveles, 293-295 4G
inalámbrico, 320-321
5G inalámbrico, 320
cabeceras 802.1Q, 237-238
cabeceras 802.11, 238
A
AAA (Autenticación, Autorización,
Contabilidad), 82-83
aaS (como servicio), 339
acceso
Internet, 317-321
servicios de nube pública, 342-
346 seguridad
control de acceso físico, 84
acceso de usuarios, 82-83
sensibilización/formación de los usuarios, 83
comando access-class, 62, 95, 105
enlaces de acceso
||||||||||||||||||||
||||||||||||||||||||
MetroE, 306
MPLS, 314
comando access-list 101, 60
comando access-list, 33-35, 42, 46-50, 54, 62,
397
cualquier palabra clave, 34
creación de ACL con, 39-40
palabra clave deny, 34
ejemplos y explicaciones lógicas, 50
comandos de configuración de ACL numeradas
extendidas, 51 palabra clave log, 38
palabra clave permiso, 31, 34
ingeniería inversa de ACL a rango de direcciones, 40-
41 palabra clave tcp, 48
upd palabra clave, 48
conmutadores de acceso, 291, 295
contabilidad (AAA), 82-83
ACE (entradas de control de acceso), 397-398
A CI (Application Centric Infrastructure),
369, 373
IBN, 371
conmutadores de hoja, 370
conmutadores de columna vertebral, 370
banderas ACK, 12
A CLs (Listas de Control de Acceso), 397-398
ARP ACL, 159
clasificación, 235
comparación de los tipos de
ACL, 28
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
IPv4, 204
||||||||||||||||||||
||||||||||||||||||||
CIDR, 205-206
configuración dinámica de direcciones IP con
DHCP, 131
configuración del host, 133-140
direcciones coincidentes, 31-34
NAT, 202, 207-223
direccionamiento privado, 206
Marcado QoS, 237
enrutamiento, 26, 223
escalabilidad, 204-
205 IPv6, marcado QoS,
237 direcciones MAC,
109, 113
NAT, 202, 207-222
direccionamiento privado, 206
escalabilidad, 204-205
ataques de suplantación de identidad, 72
ataques de amplificación, 75
Ataques DDoS, 75
Ataques DoS, 73-74
Ataques Man-in-the-Middle, 76-77
ataques por reflexión, 75
AF (Reenvío Asegurado), 240
AF DiffServ RFC (2597), 240
AF marcado de valores DSCP,
240 agentes, SNMP, 264-267
asignación, DHCP, 129
Amazon Web Services (AWS), 340
ataques de amplificación, 75
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
gusanos, 78
comando AUTH, 279
autenticación (AAA), 82-83
VPN de Internet, 321
SNMPv3, 268
autorización (AAA), 82-83
asignación automática, 129
automatización
archivos de automatización de
configuración, 437 gestión de red,
376-378
AVC (Visibilidad y Control de Aplicaciones)
NGFW, 101
NGIPS, 103
AWS (Amazon Web Services), 340
B
ancho de banda, gestión, 228
tráfico por lotes, 230
JSON embellecido, 426
máscaras comodín
binarias, 33
tablas de enlace (DHCP snooping), 150
credenciales biométricas (seguridad),
81 bloques (CIDR), 206
comando boot system, 281
sucursales ejemplo de nube pública
servicios de correo electrónico flujo
de tráfico, 347-349 conexiones a
Internet, 349
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
C
Internet por cable, 319-320
herramientas CAC (Control de Admisión de
Llamadas), 245 recursos almacenables en
caché (REST API), 410 LAN de campus
visión general, 290
diseño de campus de tres niveles,
293-295 terminología de diseño
topológico, 295 diseño de campus
de dos niveles, 290-293
CBWFQ (Cola justa ponderada basada en clases),
243
C DP (Cisco Discovery Protocol)
configuración, 193-194
descubrir información sobre los vecinos, 190-193
verificación, 193-194
comando cdp enable, 200
comando cdp run, 200
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
ip nat, 225
ip nat inside, 213, 215, 220-222
ip nat inside source, 217, 225
ip nat inside source list, 220-222
ip nat inside source list pool, 216
ip nat inside source static, 213-215, 222
ip nat outside, 213-215, 220-222
ip nat pool, 216, 225
ip nat pool máscara de
red, 215 ip route
configuración, 133
ipconfig, 134, 142
consola de línea, 105
línea vty, 105
lldp tiempo de espera, 198
lldp recibir, 201
ejecución lldp, 197, 201
temporizador lldp, 198
lldp transmitir, 201
tala, 200
registro en búfer, 175, 179, 200
registro en búfer advertencia, 181
registro en consola, 174, 200
host de registro, 175
logging monitor, 175, 200
logging monitor debug, 181
logging trap, 200
trampa de tala 4, 181
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
LLDP, 197-198
gestión, 428-430
vigilancia, 433
ACL con nombre, 55-56
NAT, 214-222
NTP
cliente/servidor, 183-184
configuración redundante, 186-188
ACL numeradas, 58-59
modelo de configuración por dispositivo,
431 aprovisionamiento, 434-435
Marioneta, 438-442
routers como clientes DHCP,
132-133 switches
como clientes DHCP, 130-
132 interfaces, 108-113
Syslog, 178-180
plantillas, 435-437
variables, 435-437
VMs, 334
comando configure, 430
congestión
evitación, 250-251 gestión
LLQ, 243-245
colas múltiples, 242
priorización, 242
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
D
DAI (Inspección dinámica de ARP), 156
configuración, 160-165
conmutadores de capa 2, 160-163
lógica de, 158
direcciones MAC, filtrado,
159 comprobación de
mensajes, 164-165 límites de
velocidad de mensajes, 163-
164
tráfico de aplicaciones de datos,
229-230 centros de datos
(virtuales)
redes, 333
redes físicas, 334-335
vendedores, 333
flujo de trabajo, 335-336
conexión de datos (FTP), 277
integridad de los datos, VPN de Internet, 321
d plano ata (dispositivos de red), 359-361
serialización de datos
JSON, 418-422
||||||||||||||||||||
||||||||||||||||||||
matrices, 424-426
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
E
tapones para los oídos (preparación de
exámenes), 451 Eclipse IDE, 341
edición de ACL con nombre, 56-58
EF (Expedited Forwarding), 238
EF marcado de valor DSCP, 240
EF RFC (RFC 3246), 240
EID (identificadores de punto final), 392
servicio E-LAN (Ethernet LAN), 308, 311
elasticidad, computación en nube, 337
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
F
nodo de borde de tejido (subyacentes
SDA), 387 nodo de control de tejido
(subyacentes SDA), 387 nodo de borde de
tejido (subyacentes SDA), 387 tejido SDA,
384
suspensos, 463
conmutación por error, HSRP, 261-262
F HRP (First Hop Redundancy Protocols), 254,
257
características, 260
HSRP, 261-263
necesidad de, 259-260
opciones, 260
Internet por fibra, 321
FIFO (First-In, First-Out), 242
sistema de archivos, 268-270
||||||||||||||||||||
||||||||||||||||||||
Protocolo de transferencia de
archivos. Ver archivos FTP
variables de configuración de
automatización, 437 archivos de
configuración centralizados, 432 gestión de
sistema de archivos IOS, 268-
270 actualización de imágenes
IOS, 270-274
transferir, 20-21
filtrado
mensajes DISCOVER basados en direcciones MAC, 150
direcciones MAC, DAI, 159
mensajes RELEASE basados en direcciones IP,
151 filtrado basado en la reputación, NGIPS,
103
FIN bits, 12
hallazgos
servidores web con DNS, 18-20
máscaras comodín, 33-34
cortafuegos
ubicaciones, 96-97
NGFW, 100-101
zonas de seguridad, 97
cortafuegos de estado, 96
memoria flash, flujo
269
control, TCP, 15-16
redes, 231
tráfico en la nube pública, 347-349
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
G
Obtener mensajes
información del agente, 264
Comunidades RO/RW, 267
Solicitudes GET, 20
GitHub, 433
Google App Engine PaaS, 341
H
hardware
Servidor Cisco, 330-331
direcciones hardware de origen, 159-160
hash
codificación de contraseñas con, 90
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
I
IaaS (Infraestructura como servicio), 339-340
IANA (Autoridad de Números Asignados de
Internet),
205
IBN (Intent-Based Networking), 371, 398
IEEE, normas Ethernet, 306
comando ifconfig, 134, 137-142
imágenes (IOS), 270-274
Informar mensajes, 265-266
Infraestructura como servicio (IaaS), 339-340
dentro de direcciones globales, 208-210
dentro de direcciones locales,
208-210 instanciación de
máquinas virtuales, 340
tráfico interactivo de aplicaciones de datos, 230
tráfico interactivo de voz, 232
intercambios entre nubes, 346
Comando Interface loopback, 200
interfaces
programación de aplicaciones. Véase
API LAN, 228
NBI, 365-366
seguridad portuaria, 108-118
OSE, 364
WAN, 228
procesamiento interno (conmutadores),
361-362 Internet
acceso, 317-321
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
J
Herramienta de integración continua y
automatización Jenkins, 341
fluctuación, 229
JSON (Notación de objetos JavaScript)
matrices, 424-426
JSON embellecido, 426
serialización de datos, 418-423
pares clave:valor, 423-426
JSON minificado, 426
objetos, 424-426
API REST, 418, 422-423
K
pares clave:valor
JSON, 423-426
API REST, 412
claves (cifrado), 323 palabras
clave
cualquiera, 34
negar, 28, 34
tronco, 38
permiso, 28, 34
tcp, 48
udp, 48
lagunas de conocimientos (preparación de
exámenes), 458-459 KVM (teclado, pantalla de
vídeo o ratón), 330
||||||||||||||||||||
||||||||||||||||||||
L
L4PDU (unidades de datos de
protocolo de capa 4), 7 LAN (redes de
área local)
LAN Ethernet, 290-295
interfaces, 228
normas físicas, 296-297
PoE, 297-299
seguridad portuaria, 108-117
SDA, 387
conmutación, seguridad de
puertos, 108-118 LAN
inalámbricas, 296-297
conmutadores de capa 2
AID, 160-163
DHCP snooping, 152-154
Diseño de capa 3, MPLS, 313-
317 Diseño de capa 3 MetroE
Servicio E-LAN, 311
Servicio E-Line, 309-310
conmutadores hoja,
ACI, 370
comando consola de línea,
105 comando vty de línea,
105
Protocolo de descubrimiento de capa de enlace
(LLDP), 194-198 enlaces, 17, 306, 314
Linux, configuración IPv4 del host, 138-140
LISP (Procesador LISt), superposiciones (SDA),
392-393 lógica de listas (ACL IP), 29-31
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
M
Direcciones MAC
filtrado
AID, 159
Mensajes DISCOVER, 150
seguridad portuaria, 113
direcciones MAC seguras y
pegajosas, 109 macOS, configuración
IPv4 del host, 136-138 malware, 79
NGFW y, 101
Caballos de Troya, 78
virus, 78
gusanos, 78
Ataques Man-in-the-Middle, 76-77 Base de
información de gestión. Véase MIB plano de
gestión (dispositivos de red), 361 gestores,
SNMP, 264
gestión de
ancho de banda, 228
retraso, 229
fluctuación, 229
pérdida, 229
marcado, 236
con clasificación, 234
definido, 234
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
AID, 163-164
DHCP snooping, 154-156
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
N
ACL con nombre
configuración, 55-56
edición, 56-58
visión de conjunto, 54-55
nombres, variables MIB, 266
NAT (Traducción de direcciones de red), 202
NAT dinámico, 210-211, 215-219
visión de conjunto, 207-208
PAT, 211-213, 219-222
NAT de origen, 208
NAT estática, 208-210, 214-215, 222
resolución de problemas, 222-223
Sobrecarga NAT. Véase PAT
Instituto Nacional de Normas y Tecnología
(NIST), 336
NBAR (Reconocimiento de aplicaciones basado
en la red), 235-236
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
O
objetos, 20
objetos (JSON), 424-426
ODL (OpenDaylight), 368
OID (identificadores de
objetos), 266
autoservicio a la carta (computación en nube),
337 on-premise. Véase computación en nube
privada
retardo unidireccional, 229
ONF (Open Networking Foundation), 367
sistemas de archivos opacos, 270
SDN abierta,
367
OpenFlow, 364, 367
OpFlex, 364
direcciones hardware de origen,
159-160 direcciones IP de origen,
157-159, 163-164 OSC (Open SDN
Controllers), 369 direcciones
globales externas, 209-210
direcciones locales externas, 209-
210 overlays (SDA), 384
LISP, 392-393
túneles VXLAN, 390-391, 394
sobrecarga de NAT, 211-213, 219-222
P
PaaS (Plataforma como servicio), 341-
342 paquetes
||||||||||||||||||||
||||||||||||||||||||
clasificación, 233-236
congestión
evitación, 250-251
gestión, 242-245
definido, 233
marcado, 234-241
a juego, 27
mantenimiento del orden, 245-248
enrutador en cola, 233
configuración, 245, 248-250
PAR (acuse de recibo positivo y
retransmisión), 16
topología de malla parcial, 291, 295,
308 modo pasivo (FTP), 276
comando contraseña, 90, 105
contraseñas
alternativas a, 81
ataques de fuerza bruta, 80
texto claro, 267
ataques de diccionario, 80
adivinar, 80
seguridad, 88-94
vulnerabilidades (seguridad), 80
Comando PASV, 278
P AT (Traducción de direcciones de puerto)
configuración, 219-222
visión de conjunto, 211-213
resolución de problemas, 222
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
verificación, 112-113
modos de violación, 114-119
puertos de confianza, 147
puertos no fiables, 147
VMs, 334
Protocolo de oficina de
correos. Véase exámenes
prácticos POP, 454
listas de control, 455, 459
Preguntas PTP, 455
preparación de
exámenes
24 horas antes del examen, 452
30 minutos antes del examen, 452-453
tapones para los oídos, 451
preparativos a una semana vista, 451-
452 proceso posterior al examen, 453
tomar notas, 452
tiempo de viaje, 452
priorización, gestión de congestiones, campo
242 Priority Code Point (PCP) (cabecera
802.1Q),
237
colas prioritarias, 244
direccionamiento privado, 206
p computación en nube privada, 337-
338 puertos privados (dinámicos,
efímeros), 9 Internets privadas, 206
WAN privadas
MetroE, 304-311
MPLS, 311-317
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
agentes, 264
contraseñas en texto claro, 267
comunidades, 267
cadenas comunitarias, 267
Obtener mensajes, 264, 267
historia, 263
Informar mensajes, 265-266
directivos, 264
MIB, 266-267
variables MIB, supervisión, 265
notificaciones, 265-266
Comunidades RO, 267
Comunidades RW, 267
seguridad, 267-268
securityACLs, 267
Fijar mensajes, 264, 267
Mensajes trampa, 265-266
SNMPv1, seguridad, 267
SNMPv2, seguridad, 267
SNMPv2c, 267
SNMPv3, 268
TCP
en comparación con UDP, 6
establecimiento y terminación de la conexión, 12-
13 recuperación de errores y fiabilidad, 13-14
control de flujo, 15-16
multiplexación, 7-10
Technet24
||||||||||||||||||||
||||||||||||||||||||
visión general, 7
aplicaciones populares, 10-11
números de puerto, 8-10, 48-50
segmentos, 7
tomas, 8
funciones compatibles, 6-7
ventanas, 250-251
TCP/IP
IPv4, 131
redes, RFC 1065, 263
TCP, 6-16
UDP, 6-7, 16
navegación web, 16-22
TFTP, 11, 129, 274, 279-280
UDP
visión general, 16
números de puerto, 48-50
funciones compatibles, 6-7
borde del proveedor (PE), 313
aprovisionamiento (configuración), 434-435
PSE (Power Sourcing Equipment), 298-299
Preguntas PTP (preparación de
exámenes), 455 Software PTP (exámenes
prácticos), 458-459 computación en nube
pública, 337-339
acceso con Internet, 342-344 acceso
con WAN privadas, 344-346 acceso
con VPN, 344
||||||||||||||||||||
||||||||||||||||||||
Q
QoE (Calidad de experiencia), 230
QoS (Calidad de servicio), 232
ancho de banda, 228
clasificación, 233-236
evitación de la congestión, 250-251
gestión de la congestión, 242-245
definido, 226
retraso, 229
fluctuación, 229
pérdida, 229
marcado, 234-241
MPLS, 314-315
necesidades en función de los tipos de
tráfico, 229-232 PHB, 226
mantenimiento del orden, 245-248
dar forma, 245-250
conmutadores/enrutadores, 233
herramientas, 233
VoIP, 231-232
preguntas (exámenes)
responder, 456-457
preguntas multirrespuesta, 449-450, 457
Technet24
||||||||||||||||||||
||||||||||||||||||||
R
RADIUS, 82
elasticidad rápida (computación en
nube), 337 comunidades de sólo lectura
(RO) (SNMP), 267 comunidades de lectura
y escritura (RW) (SNMP), 267 ataques de
reconocimiento, 77-78
recuperación (err-
desactivación), 117 búsquedas
DNS recursivas, 19
redistribución de rutas, VPN MPLS, 316
redundancia
FHRP, 259-261
necesidades de red para, 257-
259 configuración NTP, 186-
188 puntos únicos de fallo,
257-259
relojes de referencia, 184-186
ataques por reflexión, 75
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
CSR, 344
configuración como clientes DHCP, 132-
133 procesamiento del plano de datos,
359
routers por defecto, 128, 136-140
HSRP, 261-263
QoS, 233
colas, 233, 242-245
redundante, 260. Véase
también FHRP routers
inalámbricos, 296
rutas
enrutamiento. Véase también ACL
Enrutamiento IPv4, 223
redistribución, 316
comunidades RW (lectura-escritura) (SNMP), 267
S
SaaS (Software as a Service), 341
SBIs (Southbound Interfaces), 364
escalabilidad, direcciones IPv4, 204-
205 SDA (Software-Defined Access),
382
Centro de ADN, 384, 389, 395
Seguridad IP, 397-398
gestión de red, 400-401 función
Path Trace, 403
PI, 400-401
grupos escalables, 396
seguridad del grupo de usuarios SDA, 398-399
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
SGT, 399
mapa topológico, 401-403
gestión tradicional y, 401-403
tejido, 384
LAN, 387
superposiciones, 384
LISP, 392-393
VXLAN, 390-391, 394
diseño de capa de acceso
enrutado, 388 subcapas, 384-386
nodo de borde de tejido,
387 nodo de control de
tejido, 387 nodo de
borde de tejido, 387
nuevo equipo, 388
VXLAN, 385
seguridad de grupos de usuarios,
398-399 túneles VXLAN, 394,
399
SDN (redes definidas por software), 356-358, 363
ACI, 369, 373
arquitectura, 367
automatización y gestión de redes, 376-378
comparaciones, 375
plano de control, 360-361
controladores, 363-369
plano de datos, 359-361
plano de gestión, 361
ODL, 368
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
GitHub, 433
Internet como WAN, 317
MetroE, 306-311
nube pública, 342-349
claves de sesión,
323 Establecer
mensajes
comunidades RO/RW, 267
escribir variables en agentes,
264
niveles de gravedad (mensajes de
registro), 177 SFTP (Protocolo de
transferencia de archivos SSH), 279
SGT (Scalable Group Tags), 399
shaping (QoS), 245
características, 250
mensajes ralentizadores, 248
intervalos de tiempo, 249
tasa de conformación, 248
claves compartidas, 323
claves de sesión compartidas, 323
comando show access-lists, 35, 43, 56, 62
comando show arp, 142
comando show cdp, 193-194, 197-198, 201
comando show cdp entry, 190, 193
comando show cdp interface, 193-194
comando show cdp neighbors, 190-191, 194-195
comando show cdp neighbors detail, 190-193
comando show cdp traffic, 193-194
comando mostrar reloj, 201
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
historia, 263
Informar mensajes, 265-266
directivos, 264
MIB, 265-267
notificaciones, 265-266
Comunidades RO, 267
Comunidades RW, 267
seguridad, 267-268
Fijar mensajes, 264, 267
Mensajes trampa, 265-266
SNMPv1, seguridad, 267
SNMPv2, seguridad, 267
SNMPv2c (SNMP basado en la comunidad versión
2), 267
SNMPv3, 268
s ataques nooping (DHCP)
tablas de encuadernación, 150
configuración, 152-156
Ataques basados en DHCP, 147
Límites de velocidad de mensajes
DHCP, 154-156 mensajes
DISCOVER, 150
conmutadores de capa 2, 152-154
lógica de, 148-149
mensajes RELEASE, 151
ataques de ingeniería social,
79 sockets, 8
software
acciones CRUD, 413-414
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
T
TACACS+, 82
gotas de cola, 250
TCAM (memoria ternaria direccionable por
contenido), 362
||||||||||||||||||||
||||||||||||||||||||
t cp palabra clave, 48
TCP (Protocolo de Control de Transmisión)
en comparación con UDP, 6
establecimiento y terminación de la conexión,
12-13 recuperación de errores y fiabilidad, 13-14
control de flujo, 15-16
multiplexación, 7-10
visión general, 7
aplicaciones populares, 10-11
números de puerto, 8-10, 48-50
segmentos, 7
tomas, 8
funciones compatibles, 6-7
ventanas, 250-251
TCP/IP (Protocolo de Control de
Transmisión/Protocolo de Internet)
IPv4, 131
redes, RFC 1065, 263
TCP, 6-16
UDP, 6-7, 16
navegación web, 16-22
telcos (compañías telefónicas), 318
Telnet
control de acceso con ACL, 95
plano de gestión, 361
comando telnet, 95
plantillas (configuración), 435-437
comando monitor de terminal, 175, 181, 201
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
U
UCS (Unified Computing System), 331, 370
UDP (User Datagram Protocol)
visión general, 16
números de puerto, 48-50
funciones compatibles, 6-7
capas base (SDA), 384-388
UNI (User Network Interface), 306
Sistema informático unificado. Véase
UCS Identificadores uniformes de
recursos. Véase URI
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
V
||||||||||||||||||||
variables
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
cliente, 325
Internet, 317, 321-322 nube
pública, acceso, 344
VPN de acceso remoto, 324-326
sitio a sitio, 322-326
túneles, 321-322
V PWS (Virtual Private Wire Service), 307 v
Conmutadores, 333
centro de pruebas VUE, 455
vulnerabilidades (seguridad),
72
vulnerabilidades humanas, 79-80
vulnerabilidades de las contraseñas, 80
túneles VXLAN, 385, 390-391, 394, 399
W
WAN (redes de área extensa)
Ethernet, 345
interfaces, 228
Acceso a Internet, 317
Internet como servicio WAN, 317
MetroE, 304-311
MPLS, 311-317
privado, 344-346, 349
conexiones de nube pública, 342-346
SPs, 302
inalámbrico, 320-321
ataques a abrevaderos, 79
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
X
XML (Extensible Markup Language),
serialización de datos, 421-423
Y-Z
YAML (YAML Ain't Markup Language),
serialización de datos, 422-423
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Apéndice D. Temas de
ediciones anteriores
Cisco cambia los exámenes, les cambia el nombre en
ocasiones y cambia los números de examen cada vez que
cambia el examen con un nuevo anteproyecto, incluso
con algunos cambios de nombre a lo largo de los años.
Como resultado, el actual examen CCNA 200-301 es la
octava versión independiente de CCNA en sus más de 20
años de historia. Con cada cambio en los exámenes,
creamos nuevas ediciones de los libros para que
coincidan con el nuevo examen.
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
SW1(config)# banner
Introduzca el mensaje de TEXTO. Termine con el
caracter '#'. (MOTD) Switch fuera de servicio por
mantenimiento a las 11PM Hoy # SW1(config)# banner
login #
Introduzca el mensaje de TEXTO. Termine con el
carácter '#'. ¡¡¡¡(Inicio de sesión) Acceso no
autorizado prohibido!!!!
#
SW1(config)# banner exec Z
Introduzca el mensaje de TEXTO. Termine con el
carácter 'Z'. (Ej.) Picnic de empresa en el parque
el sábado.
¡No se lo digas a los
de fuera! Z
SW1(config)# fin
SW1# salir
Nombre de usuario:
fred Contraseña:
(Exec) Picnic de empresa en el parque el sábado.
No se lo digas a los
de fuera. SW1>
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Nota
Technet24
||||||||||||||||||||
||||||||||||||||||||
IMPLEMENTACIÓN DE DHCP
Esta sección incluye temas de implementación de DHCP
de una edición anterior del libro.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
en la Figura D-2
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
esos problemas.
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Los paquetes enviados a esta dirección no son reenviados tal cual por los routers.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Nota
Technet24
||||||||||||||||||||
||||||||||||||||||||
dirección IP.
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
el
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
hecho, el
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Al igual que las interfaces serie, una ACL IP entrante en el router local
sí procesa el auto-ping del router de una dirección IP basada en
Ethernet.
||||||||||||||||||||
||||||||||||||||||||
Nota
APLICACIÓN DE LA RSP
El objetivo de esta sección es mostrar lo suficiente del
funcionamiento de cada herramienta para reforzar su
comprensión de la configuración de las funciones
básicas de HSRP.
Configuración y verificación de
HSRP básico
La configuración de HSRP sólo requiere un comando en
los dos (o más) routers que desean compartir el router
predeterminado
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
versión de espera 2
standby 1 ip 10.1.1.1
standby 1 nombre HSRP-grupo-para-libro
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Estado activo
6 cambios de estado, último cambio de estado
00:12:53 La dirección IP virtual es 10.1.1.1
La dirección MAC virtual activa es 0000.0c9f.f001
La dirección MAC virtual local es 0000.0c9f.f001 (v2 por
defecto) Tiempo de espera 3 seg, tiempo de espera 10 seg
Siguiente hola enviada en 1,696 seg.
Tentativa desactivada
El router activo es local
El router en espera es 10.1.1.129, prioridad 100 (expira en
8.096 seg Prioridad 110 (configurado 110)
El nombre del grupo es "HSRP-group-for-book" (cfgd)
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Versiones HSRP
Cisco IOS en routers y switches de capa 3 soporta dos
versiones de HSRP: versiones 1 y 2. Las versiones
tienen suficientes diferencias, como las direcciones IP
de multidifusión utilizadas y los formatos de los
mensajes, para que los routers del mismo grupo HSRP
deban utilizar la misma versión. Si dos routers
configurados para estar en el mismo grupo HSRP se
configuran erróneamente para utilizar versiones
diferentes, no se entenderán entre sí y se ignorarán a
efectos de HSRP.
Technet24
||||||||||||||||||||
||||||||||||||||||||
¿Utiliza el protocolo un No Sí
identificador único para
cada router?
||||||||||||||||||||
||||||||||||||||||||
Nota
Conceptos GLBP
El Hot Standby Router Protocol (HSRP) y el Virtual
Router Redundancy Protocol (VRRP), que se
introdujeron antes que el Gateway Load Balancing
Protocol (GLBP), equilibraban la carga de paquetes por
subred. Sin embargo, como las cargas de tráfico varían
de forma impredecible de una subred a otra, Cisco quería
un Protocolo de Redundancia de Primer Salto (FHRP)
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
¡! Primero, la configuración en
R1 R1# show running-config
¡! Líneas omitidas por
brevedad interfaz
GigabitEthernet0/0
dirección ip 10.1.1.9 255.255.255.0
glbp 1 ip 10.1.1.1
glbp 1 priority 110
glbp 1 nombre GLBP-grupo-para-libro
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
Nota
community.
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Trampas.
Paso 2. Utilice el comando snmp-server enable
traps en el modo de configuración global para
habilitar el envío de todos los tipos de
mensajes Trap e Inform admitidos.
El Ejemplo D-21 muestra un ejemplo de configuración.
En la mayoría de los casos, usted enviaría Traps o
Informs a un NMS en particular, pero no ambos.
Entonces, para este ejemplo, la configuración muestra
cómo configurar para enviar Traps a un host (10.1.3.3), e
Informs a otro host (10.1.3.4). Note que esta
configuración es agregada al Router R1 de la Figura D-
12, pero también podría haber sido agregada al Router
R2 o a cualquiera de los switches LAN.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
de escritura (Set).
Technet24
||||||||||||||||||||
||||||||||||||||||||
Grupos SNMPv3
La autenticación SNMPv3 utiliza una combinación de
nombre de usuario y contraseña. Cuando Cisco creó su
implementación de SNMPv3 en IOS, se dio cuenta de
que podría ser útil tener grupos de usuarios que
utilizaran algunos de los mismos parámetros de
seguridad. Así que, en lugar de que cada comando
snmp-server user (el comando que define un usuario)
defina cada uno de los parámetros de seguridad, Cisco
puso algunos de los ajustes de configuración de
seguridad en el comando snmp-server group. Este
comando contiene parámetros de seguridad SNMPv3
que suelen ser los mismos entre un grupo de usuarios
SNMPv3; cada comando snmp-server user se refiere
entonces a un grupo SNMP. El siguiente tema explora
los parámetros de seguridad definidos en el comando
snmp-server group.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
noauth noAuthNoPriv Sí No No
auth authNoPriv Sí Sí No
privado authPriv Sí Sí Sí
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Verificación de SNMPv3
La verificación del funcionamiento de SNMPv3
comienza con la confirmación de los detalles de la
configuración de SNMPv3. Por supuesto, puedes
encontrarlos con el comando show running-config,
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Usuario: Youdda2
Motor ID: 800000090300D48CB57D8200
tipo de almacenamiento: no
voláti
lactivo Protocolo de autenticación:
MD5 Protocolo de privacidad: Ninguno
Nombre del grupo: BookGroup2
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
Technet24
||||||||||||||||||||
||||||||||||||||||||
Ajustes
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Nota
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Normas Ethernet
Con el tiempo, el IEEE ha seguido desarrollando y
publicando nuevos estándares Ethernet, para nuevas
velocidades más rápidas y para soportar nuevos y
diferentes tipos de cableado y longitudes de cable. La
Figura D-17 muestra algunas mejoras en la velocidad de
Ethernet a lo largo de los años. Los primeros estándares
hasta principios de los 90 funcionaban a 10 Mbps, con
cableado y topologías cada vez mejores. Después, con la
introducción de Fast Ethernet (100 Mbps) en 1995, el
IEEE comenzó a aumentar las velocidades de forma
constante durante las siguientes décadas, hasta la
actualidad.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
La velocidad
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Nota
METRO ETHERNET
Esta sección trata de los circuitos virtuales en las WAN Ethernet.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
VPNS MPLS
En esta sección se analiza un problema de diseño de OSPF que existe
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Problema Criterios
1 Paquetes de 10.1.1.1
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Problema Respuesta
Technet24
||||||||||||||||||||
||||||||||||||||||||
2 192.168.4.128 - 192.168.4.131
3 192.168.4.128 - 192.168.4.255
4 172.25.96.0 - 172.25.96.255
5 192.168.4.128 - 192.168.4.159
6 192.168.4.128 - 192.168.4.135
7 172.25.96.0 - 172.25.103.255
8 172.25.96.0 - 172.25.96.63
9 10.10.16.0 - 10.10.23.255
10 10.10.16.0 - 10.10.16.127
11 192.168.17.112 - 192.168.17.119
12 192.168.17.112 - 192.168.17.127
13 172.19.200.0 - 172.19.200.63
14 172.19.200.0 - 172.19.201.255
||||||||||||||||||||
||||||||||||||||||||
15 10.1.0.0 - 10.1.255.255
Technet24
||||||||||||||||||||
||||||||||||||||||||
Apéndice F. Edición
anterior ICND1 Capítulo 35:
Gestión de archivos IOS
Nota
Temas básicos
GESTIÓN DE IMÁGENES Y
ACTUALIZACIONES DE CISCO IOS
IOS existe como un archivo -un único archivo- que el
router carga en la RAM para utilizarlo como sistema
operativo (SO). Este
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
- - opaco rw sistema:
- - opaco rw tmpsys:
- - opaco rw nulo:
- - red rw tftp:
* 256487424 49238016 rwflash0 :
- disc flash:# rw
262136 253220 nvramorw flash1:
nvram
- -- disco
opaco wo syslog:
- - opaco rw xmodem:
- - opaco rw ymodem:
- - red rw rcp:
- - red rw pram:
- - red rw http:
- - red rw ftp:
- - red rw scp:
- - opaco ro
- - red alquitr
- - opaco án:
rw
77947371527483719680 usbflash https:
rw
en 187,876 segundosro
usbflash0:
74503236 bytes copiados cns:
(396555
bytes/seg)
comando show flash: Se refiere al IFS flash por defecto (normalmente flash0:)
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
.................................................................
.................................................................
.....MD5 de flash0:c2900-universalk9-mz.SPA.154-3.M3.bin ¡Hecho!
Verificado (flash0:c2900-universalk9-mz.SPA.154-3.M3.bin) =
a79e325
b0afba5041
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
SCP utiliza SSH para dos partes clave del trabajo para asegurar
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Nota
Cuando un router se enciende por primera vez, sigue estos cuatro pasos:
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
El registro de configuración
El registro de configuración de un router influye a la hora
de elegir qué sistema operativo cargar.
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Nota
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
3B del
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Sistema de arranque
Result
ado Comando
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
SOFTWARE (fc1)
Soporte técnico: http://www.cisco.com/techsupport
Copyright 1986-2012 by Cisco Systems, Inc.
Compilado Thu 26-Jul-12 20:54 por prod_rel_team
Licencia UDI:
DispositivoPID SN
*0 CISCO2901/K9 FTX1628837T
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
RECUPERACIÓN DE CONTRASEÑA
Supongamos que estás sentado en tu escritorio e intentas
conectarte mediante Secure Shell (SSH) o Telnet a un
router. Sin embargo, no puede iniciar sesión. O bien,
puede entrar en modo usuario pero no en modo
habilitación porque ha olvidado la contraseña secreta de
habilitación. Quieres recuperar, o al menos restablecer
las contraseñas, para poder entrar en el router y cambiar
la configuración. ¿Qué puedes hacer?
Nota
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Router>
Router>enable
Router#
Nota
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
wendell y contraseña
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
¡Cargando -Oct-24-09-46-43.165-2 !
Número total de pases: 1
Rollback Hecho
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Nota
REFERENCIAS DE COMANDOS
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Apéndice G. Referencia
cruzada de los temas del
examen
En este apéndice se enumeran los temas de examen
asociados al examen CCNA 200-301. Cisco enumera los
temas del examen en su sitio Web. Aunque los cambios
a los temas del examen son raros, usted debe repasar
siempre esos temas del examen para saber si hay
cualquier actualización; compruebe
www.cisco.com/go/certifications y navegue al examen
correcto.
Orden de los capítulos del libro frente a los temas del examen
CCNA 200-301: Aquí se enumeran los mismos temas del examen
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Dominio Porcentaje
1.1.a Enrutadores 3, 15
1.1.b Conmutadores L2 y L3 2, 5, 7
1.1.g Servidores 16
1.2.a 2 niveles 13
1.2.b 3 niveles 13
1.2.c Lomo-hoja 16
1.2.d WAN 3 14
Technet24
||||||||||||||||||||
||||||||||||||||||||
1.9.d Anycast 24
||||||||||||||||||||
||||||||||||||||||||
1.9.e Multidifusión 24
1.11.b SSID 26
111.c RF 26
1.11.d Cifrado 28
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Capítulo(s)Capítulo(s)
2.1.c Conectividad 8
2.2.b 802.1Q 8
||||||||||||||||||||
||||||||||||||||||||
3.1.b Prefijo 16
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
3.1.f Métrica 16
||||||||||||||||||||
||||||||||||||||||||
OSPFv2 21
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
arquitecturas topológicas
1.2.a 2 niveles
1.2.b 3 niveles
1.2.e Pequeña oficina/oficina en casa
(SOHO)
1.3 Comparar la interfaz física y los tipos
de cableado
1.3.c Conceptos de PoE
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
al transporte y tablas de
las memoria de este
aplicaciones capítulo
TCP/IP utilizando el
sitio web
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
2. Listas Leer los temas de
básicas de la Fundación
control de
acceso IPv4
2. Listas Repasar los temas
básicas de clave utilizando
control de el libro o el sitio
acceso IPv4 web
complementario
2. Listas Definir los
básicas de términos clave
control de utilizando el
acceso IPv4 libro o el sitio
web
complementario
2. Listas Repite las
básicas de preguntas
control de DIKTA
acceso IPv4 utilizando el
libro o el motor
de examen PTP
2. Listas Completa todas
básicas de las tablas de
control de memoria de este
acceso IPv4 capítulo
utilizando el
sitio web
complementario
||||||||||||||||||||
||||||||||||||||||||
2. Control de Practicar la
acceso IPv4 configuración de
básico IPv4
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
4. Definir los
Arquitecturas términos clave
de seguridad utilizando el
libro o el sitio
web
complementario
4. Seguridad Repetir DIKTA
Technet24
||||||||||||||||||||
||||||||||||||||||||
Arquitecturas preguntas
utilizando
el libro o el
motor de
examen PTP
4. Completa todas
Arquitecturas las tablas de
de seguridad memoria de este
capítulo
utilizando el
sitio web
complementario
4. Ver el vídeo de
Arquitecturas este capítulo en
de seguridad el sitio web
correspondiente
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
6. Completa las
Implementació listas de control
n de la de configuración
seguridad de de este capítulo
puertos de utilizando el sitio
conmutación web
complementario
6. Completar todos
Technet24
||||||||||||||||||||
||||||||||||||||||||
Implementació tablas de
n de la memoria de este
seguridad de capítulo
puertos de utilizando el
conmutación sitio web
complementario
6. Ver el vídeo de
Implementació este capítulo en
n de la el sitio web
seguridad de correspondiente
puertos de
conmutación
6. Repasar las
Implementació tablas de
n de la comandos de
seguridad de este capítulo
puertos de
conmutación
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
7. Leer los temas de
Implementació la Fundación
n de DHCP
7. Repasar los temas
Implementació clave utilizando
n de DHCP el libro o el sitio
web
complementario
7. Definir los
Implementació términos clave
n de DHCP utilizando el
libro o el sitio
web
complementario
||||||||||||||||||||
||||||||||||||||||||
7. Repite las
Implementació preguntas
n de DHCP DIKTA
utilizando el
libro o el motor
de examen PTP
||||||||||||||||||||
||||||||||||||||||||
7. Repasar las
Implementació tablas de
n de DHCP comandos de
este capítulo
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
8. Leer los temas de
Implementació la Fundación
n de DHCP
Snooping y
ARP
Inspección
8. Repasar los temas
Implementació clave utilizando
n de DHCP el libro o el sitio
Snooping y web
ARP complementario
Inspección
8. Definir los
Implementació términos clave
n de DHCP utilizando el
Snooping y libro o el sitio
ARP web
Inspección complementario
8. Repite las
Implementació preguntas
n de DHCP DIKTA
Snooping y utilizando el
ARP libro o el motor
Inspección de examen PTP
8. Complete las
Implementació listas de
n de DHCP comprobación de
||||||||||||||||||||
||||||||||||||||||||
configuración de
este capítulo
utilizando el
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
sitio web
9. Protocolos Repite las
de gestión de preguntas
dispositivos DIKTA
utilizando el
libro o el motor
de examen PTP
9. Protocolos Completa todas
de gestión de las tablas de
dispositivos memoria de este
capítulo
utilizando el
sitio web
complementario
9. Protocolos Repasar las
de gestión de tablas de
dispositivos comandos de
este capítulo
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
10. Leer los temas de
Traducción la Fundación
de
direcciones
de red
10. Repasar los temas
Traducción clave utilizando
de el libro o el sitio
direcciones web
de red complementario
10. Definir los
Traducción términos clave
de utilizando el
direcciones libro o el sitio
de red web
||||||||||||||||||||
||||||||||||||||||||
complementario
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
examen en la
práctica
software de
prueba para este
capítulo
15. Leer los temas de
Arquitectura de la Fundación
la nube
15. Repasar los temas
Arquitectura de clave utilizando
la nube el libro o el sitio
web
complementario
15. Definir los
Arquitectura de términos clave
la nube utilizando el
libro o el sitio
web
complementario
15. Repite las
Arquitectura de preguntas
la nube DIKTA
utilizando el
libro o el motor
de examen PTP
15. Completa todas
Arquitectura de las tablas de
la nube memoria de este
capítulo
utilizando el
sitio web
complementario
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Examen de
repaso en
software de
examen
práctico para
este
pieza
16. Leer los temas de
Introducción a la Fundación
las redes
basadas en
controladores
16. Repasar los temas
Introducción a clave utilizando
las redes el libro o el sitio
basadas en web
controladores complementario
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
utilizando el
examen DIKTA
en el software
de pruebas
prácticas para
este capítulo
17. Acceso Leer los temas de
definido por la Fundación
software de
Cisco (SDA)
17. Acceso Repasar los temas
definido por clave utilizando
software de el libro o el sitio
Cisco (SDA) web
complementario
17. Acceso Definir los
definido por términos clave
software de utilizando el
Cisco (SDA) libro o el sitio
web
complementario
17. Acceso Repite las
definido por preguntas
software de DIKTA
Cisco (SDA) utilizando el
libro o el motor
de examen PTP
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
18. Leer los temas de
Comprender la Fundación
REST y JSON
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Comprensión preguntas
de Ansible, utilizando el
Puppet y libro o el motor
Chef de examen PTP
19. Completa todas
Conocimiento las tablas de
de Ansible, memoria de este
Puppet y Chef capítulo
utilizando el
sitio web
complementario
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
Parte V. Completar todos
Automatización los ejercicios de
de redes la Parte V
Repaso
Prueba práctica Realice el
examen práctico
en modo de
estudio
utilizando el
examen Part
Review en el
software de
examen práctico
para esta parte
Revisión final Realice la prueba
práctica en modo
de estudio para
todas las
preguntas del
libro en el
software de
prueba práctica
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
compañero
sitio web
Revisión final Repase todos los
términos clave
de todos los
capítulos o
utilice las fichas
de términos
clave del sitio
web
complementario.
Revisión final Completa todas
las tablas de
memoria de
todos los
capítulos
utilizando el
sitio web
complementario
Revisión final Realiza la prueba
práctica en el
modo de examen
práctico
utilizando las
preguntas del
Banco de
exámenes nº 1
para todos los
capítulos.
Revisión final Realiza la prueba
práctica en el
modo de examen
práctico
utilizando las
preguntas del
banco de
exámenes nº 2
de todos los
capítulos.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
1. ACL I
2. ACL II
3. ACL III
4. ACL IV
5. ACL V
6. ACL VI
7. Análisis ACL I
8. Nombre ACL I
9. Nombrado ACL II
10. Nombrado ACL III
11. Escenario de configuración ACL estándar
||||||||||||||||||||
||||||||||||||||||||
superior
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Para acceder al sitio web complementario, sólo tiene que seguir estos pasos:
1. Vaya a www.ciscopress.com/register.
2. Introduzca el ISBN del libro impreso: 9781587147135.
3. Responda a la pregunta de seguridad para validar su compra.
4. Vaya a la página de su cuenta.
5. Haga clic en la pestaña Productos registrados.
6. Bajo el listado de libros, haga clic en el enlace Acceder a contenido adicional.
Si tiene algún problema para acceder al sitio web complementario, puede ponerse
en contacto con nuestro equipo de asistencia en http://pearsonitp.echelp.org.
||||||||||||||||||||
||||||||||||||||||||
Fragmentos de código
Muchos títulos incluyen código de programación o
ejemplos de configuración. Para optimizar la
presentación de estos elementos, vea el eBook en modo
apaisado a una sola columna y ajuste el tamaño de letra
al mínimo. Además de presentar el código y las
configuraciones en el formato de texto refluible, hemos
incluido imágenes del código que imitan la presentación
que se encuentra en el libro impreso; por lo tanto, donde
el formato refluible pueda comprometer la presentación
del listado de código, verá un enlace "Haga clic aquí
para ver la imagen del código". Haga clic en el enlace
para ver la imagen del código con fidelidad de
impresión. Para volver a la página anterior, haga clic en
el botón Atrás de su dispositivo o aplicación.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||