¿Qué protocolo o tecnología administra las negociaciones troncales entre switches?

Preguntado por: Ian Aguado  |  Última actualización: 9 de febrero de 2022
Puntuación: 4.3/5 (65 valoraciones)

DTP (Dynamic Trunking Protocol) es un protocolo propietario creado por Cisco Systems que opera entre switches Cisco, el cual automatiza la configuración de trunking (etiquetado de tramas de diferentes VLAN's con ISL o 802.1Q) en enlaces Ethernet.

¿Qué declaración es verdadera sobre los dominios de difusión y colisión?

El tamaño del dominio de colisión se puede reducir agregando switches a una red. Cuantas más interfaces tenga un router, mayor será el dominio de difusión resultante. Agregar un router a una red aumentará el tamaño del dominio de colisión. ...

¿Qué método de autenticación almacena nombres de usuario y contraseñas en el enrutador y es ideal para redes pequeñas?

Autenticación AAA Local

Este método almacena los nombres de usuario y contraseñas localmente en el router de Cisco, y los usuarios a autenticarse están contra la base de datos local. Esta base de datos es la necesaria para el establecimiento de una función basada en CLI. AAA local es ideal para redes pequeñas.

¿Qué protocolo o tecnología desactiva las rutas redundantes para eliminar los bucles de Capa 2?

De forma predeterminada, STP está habilitado en los dispositivos de conmutación. STP bloqueará los enlaces redundantes para evitar bucles.

¿Qué dos comandos se pueden usar para habilitar la protección BPDU en un switch?

Explique: El comando spanning-tree portfast bpduguard default del modo de configuración global habilita la protección BPDU en todos los puertos con PortFast habilitado. Utilice el comando del modo de configuración de interfaz spanning-tree bpduguard enable para habilitar la protección de BPDU en un puerto.

Como Crear Vlans y enlaces troncales (Trunk mode) ***Super Facil***

31 preguntas relacionadas encontradas

¿Qué comando pueden ser usado para habilitar PortFast en un switch?

Para configurar PortFast es un puerto de switch, introduzca el comando spanning-tree portfast del modo de configuración de interfaz en cada interfaz en la que se deba habilitar PortFast, como se muestra en la figura 2.

¿Qué ataque de red se mitiga al habilitar la Guardia BPDU?

PortFast: se utiliza para llevar inmediatamente una interfaz configurada como un puerto de acceso o troncal al estado de reenvío desde un estado de bloqueo.

¿Qué tecnología se utiliza para evitar bucles de Capa 2 *?

Explicación: El protocolo de árbol de expansión (STP) crea una ruta a través de una red de switchs para evitar bucles de capa 2.

¿Qué es el resultado de conectar dos o más switchs juntos?

1. ¿Qué es el resultado de conectar dos o más conmutadores juntos? Se aumenta el número de dominios de difusión. **Se aumenta el tamaño del dominio de difusión.

¿Cuáles son los dos modos VTP que permiten la creacion?

¿Cuáles son los dos modos VTP que permiten la creación, modificación y eliminación de las VLAN en el switch local? (Elija dos opciones.)
  • Transparente.
  • Distribución.
  • Cliente.
  • Maestro.
  • Esclavo.
  • Servidor.

¿Qué método de cifrado inalámbrico es la manera más segura?

WPA2-PSK (AES): Esta es la opción más segura. Utiliza WPA2, el último estándar de encriptación Wi-Fi, y el más reciente protocolo de encriptación AES. WPAWPA2-PSK (TKIP / AES) (recomendado): Esto cifrado permite tanto WPA y WPA2 con TKIP y AES.

¿Qué protocolo aumenta la seguridad en las conexiones remotas?

¿Qué protocolo aumenta la seguridad en las conexiones remotas? Explique: SSH le permite a un técnico conectarse de forma segura a un dispositivo de red remota para controlarlo y realizar la resolución de problemas.

¿Qué componente de AAA se utiliza para determinar los recursos a los que puede acceder el usuario y las operaciones que tiene permitido realizar?

Explique: Uno de los componentes de AAA es la Autorización. Una vez que se autentica usuario a través de AAA, los servicios de autorización determinan a qué recursos puede acceder el usuario y qué operaciones tiene permitido realizar.

¿Qué tipo de VLAN se utiliza para separar la red en grupos de usuarios o dispositivos?

Una VLAN que transporta tráfico de administración o de voz no sería una VLAN de datos. Es una práctica común separar el tráfico de voz y de administración del tráfico de datos. A veces a una VLAN de datos se la denomina VLAN de usuario. Las VLAN de datos se usan para dividir la red en grupos de usuarios o dispositivos.

¿Qué tipo de red utiliza una infraestructura común para transmitir señales de voz datos y video?

Una red convergente es una red que usa la misma infraestructura para transportar señales de voz, de datos y de video.

¿Qué dispositivo de red se puede utilizar para eliminar las colisiones en una red Ethernet?

¿Qué dispositivo de red se puede usar para eliminar colisiones en una red Ethernet? Explique: Un switch proporciona micro-segmentación para que ningún otro dispositivo compita por el mismo ancho de banda de la red Ethernet.

¿Cuántas direcciones de host IPS válidas se encuentran disponibles en la red 192.168 10.128 25?

¿Cuántas direcciones de host se encuentran disponibles en la red 192.168.10.128/26? Un prefijo /26 ofrece 6 bits de host, lo que proporciona un total de 64 direcciones, dado que 26 = 64.

¿Cuál de las siguientes son dos funciones de la nvram?

Almacenar el archivo de configuración de inicio. Contener el archivo de configuración en ejecución. Almacenar la tabla de routing. Retener el contenido cuando se corta la energía.

¿Qué dos configuraciones de router inalámbrico predeterminadas pueden afectar la seguridad de la red Elija dos opciones?

¿Qué dos configuraciones de router inalámbrico predeterminadas pueden afectar la seguridad de la red? (Elija dos opciones).
  • Se difunde el SSID.
  • Se habilita el filtrado de direcciones MAC.
  • Se habilita el cifrado WEP.
  • Se selecciona automáticamente el canal inalámbrico.

¿Qué es un bucle de capa 2?

Cuando existen múltiples rutas entre dos dispositivos en una red Ethernet, y no hay implementación de árbol de expansión en los switches, se produce un bucle de capa 2.

¿Qué son los bucles de capa 2?

Cuando existen varias rutas entre dos dispositivos en una red y no se implementan protocolos de árbol de expansión en los switches, ocurre un bucle en la capa 2. Un bucle en la capa 2 puede provocar tres problemas principales, como se indica en la figura 2.

¿Qué son dos requisitos de configuracion ser capaz un EtherChannel entre dos switches?

¿Qué son dos requisitos de configuración ser capaz un EtherChannel entre dos switches? (Elija dos). Todas las interfaces deben trabajar en el mismo modo dúplex. ... Las interfaces que son involucrada necesidad de ser contiguas en el switch. Todas las interfaces deben asignarse a VLAN diferentes.

¿Qué ataque de red busca crear un DoS para los clientes al evitar que puedan obtener una concesión de DHCP?

¿Qué ataque a la red intenta crear un DoS para los clientes al evitar que obtengan un arrendamiento de DHCP?
  • Ataque de tabla CAM.
  • Suplantación de dirección IP.
  • Suplantación de identidad de DHCP.
  • Inanición DHCP.

¿Cuál es el resultado de un ataque de agotamiento de DHCP?

Los clientes legítimos no pueden arrendar direcciones IP. El atacante proporciona información incorrecta de DNS y gateway predeterminado a los clientes. Se secuestran las direcciones IP asignadas a los clientes legítimos.

¿Que ocurrirá después de que el administrador de TI introduzca la nueva ruta estática?

¿Qué ocurrirá después de que el administrador de TI introduzca la nueva ruta estática? La ruta estática de 172.16.1.0 se agregará a las rutas existentes en la tabla de routing. La ruta predeterminada 0.0.0.0 se reemplazará por la ruta estática 172.16.1.0.

Articolo precedente
¿Cuál fue el impacto de las reformas borbonicas en la nueva españa?
Articolo successivo
¿Cuál es el mensaje del libro de lamentaciones?