Las 50 mejores preguntas y respuestas de la entrevista de CCNA

CCNA es una certificación que demuestra su capacidad para comprender, usar y administrar las redes de Cisco. La certificación CCNA le brinda las habilidades necesarias para optimizar y administrar los recursos de red de Cisco en una organización. Con esta credencial, puede pasar a certificaciones de nivel superior, como MCSA o MCDBA. 

Los beneficios de obtener CCNA incluyen:

  • Mejores perspectivas laborales: una certificación CCNA completa indica que tiene conocimientos sobre tecnologías de red y sus aplicaciones, dos factores importantes al buscar empleo en los campos de tecnología de la información (TI).  
  • Mayor base de conocimientos: Saber cómo administrar las redes de Cisco permite a los profesionales de TI tener más flexibilidad a la hora de implementar sistemas dentro de una organización, ya no necesitan a alguien que solo entienda de configuraciones de hardware.

En este artículo, veremos las 50 preguntas principales de la entrevista CCNA con sus respuestas. 

CCNA-Interview-Questions-and-Answers

1. Nombre cualquiera de los dos puertos de Switches. 

  • Puerto de acceso : un puerto de acceso es un tipo de conexión en un conmutador que se puede usar para conectar una máquina virtual en una VLAN sin reconocerlo. Este puerto proporciona a la máquina virtual conectividad mediante un conmutador que reconoce VLAN sin necesidad de que sea compatible con el etiquetado de VLAN.
  • Puerto combinado : estos puertos se utilizan para conectar dispositivos al conmutador. Los conmutadores están conectados a un puerto que se denomina puerto combinado. Estos puertos se pueden asignar a diferentes combinaciones de dispositivos. Una combinación de dispositivos es un grupo de uno o más dispositivos utilizados para transmitir o recibir datos. En otras palabras, un puerto combinado puede ser una sola interfaz con dos extremos frontales, como un conector RJ45 y un conector de módulo SFP (también llamado MiniGBIC).

2. ¿Cuáles son las tres formas posibles de transmisión de datos en CCNA?

  • Modo simplex: el modo simplex es una especie de ruta unidireccional dentro de la comunicación que es unidireccional. Solo 1 de los 2 dispositivos enviará y el otro recibirá. 
  • Modo Half-Duplex: Cada estación transmitirá y recibirá información en modo half-duplex, sin embargo, no es al mismo tiempo. una vez que el dispositivo transmite datos.
  • Modo Full-Duplex:  Cada estación transmitirá y recibirá información al mismo tiempo en modo full-duplex. Las señales que viajan en una dirección comparten la capacidad del enlace con las señales que viajan en las diferentes direcciones en modo dúplex completo:
    • La conexión o el receptor deben tener dos rutas de transmisión físicamente independientes.
    • Por otro lado, la capacitancia se divide por señales que se mueven en ambas direcciones.

Para obtener más detalles, consulte el artículo Modos de transmisión en redes informáticas (Simplex, Half-Duplex y Full-Duplex) .

3. Nombre diferentes listas de acceso IPX.

Hay tres listas de acceso IPX:

  • Lista de acceso estándar: la lista de acceso se crea utilizando la dirección IP de origen. Estas ACL permiten o deniegan todo el conjunto de protocolos. No diferencian entre el tráfico IP como TCP, UDP, HTTPS, etc. Al usar los dígitos 1-99 o 1300-1999, el enrutador lo entenderá como una ACL estándar y establecerá la dirección como la dirección IP de origen.
  • Lista de acceso extendida: es un tipo de lista de acceso que se utiliza principalmente porque puede diferenciar el tráfico IP. todo el tráfico no será permitido o denegado como en la lista de acceso estándar. ACL usa direcciones IP de origen y destino y también números de puerto para distinguir el tráfico IP. En este tipo de ACL, también podemos mencionar qué tráfico de IP se debe permitir o denegar. Estos utilizan el rango de números 100-199 y 2000-2699.
  • Lista de acceso reflexivo: la lista de acceso reflexivo se puede definir como una lista de acceso que permite solo las respuestas de los paquetes en sesiones creadas dentro de la red desde la red externa.

Para obtener más detalles, consulte el artículo Listas de acceso (ACL) .

4. ¿Qué quiere decir con 100BaseFX?

100BASE-FX es otra variación del 100Base-T normal con la excepción de que es una LAN rápida, es decir, envío por fibra. Al igual que varios estándares, 100Base utiliza dos cables o, en este caso, strings para la transmisión de datos: uno para la recepción (RX), mientras que el otro para la transmisión (TX).

Para obtener más detalles, consulte el artículo Fast Ethernet y Gigabit Ethernet .

5. Nombre el método de conmutación de LAN que se utiliza principalmente en CISCO Catalyst 5000.

CISCO Catalyst 5000 utiliza la técnica de conmutación de almacenamiento y reenvío y, por lo tanto, almacena la trama completa en sus búferes y realiza una CRC (comprobación de redundancia cíclica) antes de decidir si transmite o no esta trama de información.

Para obtener más detalles, consulte el artículo Técnicas de conmutación de mensajes .

6. Nombre diferentes memorias que se utilizan en los enrutadores CISCO.

Las diferentes memorias que se utilizan en los enrutadores Cisco se detallan a continuación:

  • Memoria flash 
  • RAM (memoria de acceso aleatorio) 
  • ROM (memoria de solo lectura)
  • NVRAM (memoria de acceso aleatorio no volátil)

Para obtener más detalles, consulte las diferentes memorias utilizadas en un artículo de enrutador CISCO .

7. ¿Cuál es la diferencia entre tracert y traceroute?

Traceroute es una función o una utilidad que registra la ruta (PC de paso explícito en cada rebote) a través de la organización entre su PC y una PC objetivo predeterminada y el seguimiento de Tracert es un escaneo rápido que muestra una gran cantidad de información de seguimiento de cualquier red o dispositivo que se puede obtener en un paquete desde una PC o dispositivo.

Para obtener más detalles, consulte el artículo Diferencia entre Ping y Traceroute

8. ¿Qué quiere decir con DLCI?

DLCI (Identificador de conexión de enlace de datos) es la cantidad de un circuito virtual personal o conmutado en una red de retransmisión de tramas, situado dentro del encabezado de la trama, el campo DLCI identifica el circuito lógico por el que viajan los datos, y cada DLCI incluye una tasa de información comprometida ( CIR) asociado con él.

Para obtener más detalles, consulte la Interfaz de administración local (LMI)

9 Nombre del comando del enrutador que se utiliza para mostrar el contenido de la RAM y el contenido de la NVRAM.

Para mostrar los componentes de NVRAM o apuntar al archivo de arreglo asignado a la variable CONFIG_FILE, usamos el comando show startup-config.

Para obtener más detalles, consulte el artículo Comandos básicos del enrutador Cisco .

10. ¿Definir Frame Relay?

Frame Relay es una tecnología que proporciona una transmisión de datos rápida y confiable en las redes de Internet. Es una tecnología de red basada en estándares que proporciona una ruta para los paquetes de datos desde un punto de la red a otro.

Para obtener más detalles, consulte el artículo Cómo funciona Frame Relay .

11. ¿Diferencia entre el modo Usuario y el modo Privilegiado en Cisco? 

El modo de usuario es solo para ver las configuraciones del enrutador y el modo Privilegiado es para ver todas las configuraciones del enrutador y también permite editar algunas configuraciones menos importantes.

Para obtener más detalles, consulte el artículo Modos de enrutador de Cisco .

12. ¿Qué es EIGRP? Mencione algunas métricas del Protocolo EIGRP.

EIGRP determina el valor de la ruta a partir de 5 métricas: ancho de banda, carga, demora, confiabilidad y MTU. EIGRP usa cinco mensajes diferentes para comunicarse con los enrutadores vecinos. Mensajes EIGRP: Hola, Actualizar, Preguntar, Responder y Confirmar.

Para obtener más detalles, consulte el artículo de fundamentos de EIGRP .

13 ¿Qué es CDP (Protocolo de descubrimiento de Cisco)? Escribe sus funciones.

Cisco Discovery Protocol (CDP) es una herramienta de descubrimiento de red que ayuda a los administradores y técnicos de red a identificar dispositivos Cisco cercanos, especialmente aquellos con un protocolo de baja transparencia.

Para obtener más detalles, consulte el artículo Protocolo de descubrimiento de Cisco (CDP) y Protocolo de descubrimiento de capa de enlace (LLDP) .

14. ¿Diferencia entre un dominio de difusión y un dominio de colisión?

Tanto los dominios de difusión como los de colisión se superponen. El dominio de transmisión se refiere a la transmisión de información en un área amplia, como la transmisión de televisión o radio. El dominio de colisión consiste en dos o más objetos que entran en contacto entre sí de forma repentina, violenta o inesperada.

Para obtener más detalles, consulte el artículo Dominio de colisión y Dominio de transmisión en la red informática .

15. ¿Qué entiende por envenenamiento de ruta?

El envenenamiento de rutas es una forma de evitar que un enrutador transmita paquetes a través de una ruta que se ha vuelto débil dentro de las redes informáticas. Los protocolos de enrutamiento por vector de distancia en las redes informáticas utilizan el envenenamiento de rutas para mostrar a otros enrutadores que una ruta ya no es accesible y que no se debe considerar en sus tablas de enrutamiento. El horizonte dividido con veneno invierte el envenenamiento de ruta y entrega actualizaciones con conteos de saltos inalcanzables directamente a todos los Nodes en la red. Cuando el protocolo detecta una ruta no válida, se notifica a todos los enrutadores de la red que la ruta incorrecta tiene una métrica de ruta infinita (∞). Esto hace que todos los Nodes en la ruta inválida parezcan infinitamente distantes, impidiendo que cualquiera de los enrutadores envíe paquetes a través de la ruta inválida.

Para obtener más detalles, consulte el artículo Envenenamiento de rutas .

16. ¿Qué tipos de contraseñas se pueden usar en los enrutadores CISCO?

Hay tres tipos de contraseñas que se pueden usar en un enrutador Cisco. Estos son 

  • Contraseñas administrativas : Se utilizan para controlar el acceso al router. Se utilizan para asignar permisos a los usuarios y controlar el funcionamiento general del enrutador. 
  • Contraseñas de usuario : se utilizan para proteger los datos almacenados en el enrutador. Se utilizan para iniciar sesión en el enrutador y controlar el acceso al enrutador.
  • Atributos de contraseña : se utilizan para establecer un límite de contraseña y para especificar la cantidad de tiempo que se debe usar una contraseña antes de que se cambie automáticamente.

Para obtener más detalles, consulte los Diferentes tipos de contraseñas utilizadas en el artículo Protección del enrutador Cisco .

17. Escribe la diferencia entre IP pública e IP privada.

Una dirección IP pública que te identifica en Internet para que toda la información que buscas te encuentre. Las direcciones IP privadas se utilizan dentro de una red privada para conectarse de forma segura a otros dispositivos en la misma red. Cada dispositivo en la misma red tiene una dirección IP privada única.

Para obtener más detalles, consulte el artículo IP pública y privada .

18. Explique PoE.

Power over Ethernet (PoE) es una medida que permite que los cables Ethernet transfieran simultáneamente datos y energía usando un solo cable de red. Esto permite que los instaladores de redes e integración de sistemas establezcan dispositivos eléctricos en áreas que carecen de circuitos eléctricos. Además, PoE elimina el costo de instalar cableado eléctrico adicional, lo que requiere instaladores eléctricos profesionales para garantizar que se sigan las estrictas normas de conductos. La tecnología PoE transmite 10/100/1000 Mbps de datos y 15 W, 30 W, 60 W y hasta 90 W de presupuesto de energía a dispositivos sobre Cat5e, Cat6 y Cat6a. Cables Ethernet Cat7 y Cat8 para la distancia más alta de 100 m.

Para obtener más detalles, consulte el artículo Alimentación a través de Ethernet (POE) .

19. ¿Qué es el tiempo de ida y vuelta?

RTT también conocido como tiempo de ida y vuelta es una herramienta crucial para definir las condiciones de trabajo de una red. Es el tiempo entre una solicitud y la respuesta en cualquier tipo de servidor en Internet. El tiempo de ida y vuelta se mide en milisegundos. RTT se puede examinar y determinar haciendo ping a una dirección específica. Se refiere al tiempo que tarda una solicitud de red en llegar a un punto final y volver a la fuente inicial.

Para obtener más detalles, consulte el artículo RTT (Tiempo de ida y vuelta) .

20. ¿Qué es el alcance de DHCP?

El alcance de DHCP es un rango válido de direcciones IP que se conocen para asignación o concesión a equipos cliente en una subred individual. En un servidor DHCP, se configura un ámbito para determinar el conjunto de direcciones IP que el servidor puede proporcionar a los clientes DHCP. Los ámbitos DHCP definen las direcciones IP que se proporcionan a los clientes. Deben determinarse y activarse antes de que los clientes DHCP utilicen el servidor DHCP para su configuración de IP dinámica. Los usuarios pueden configurar tantos ámbitos en un servidor DHCP como sea necesario en el entorno de red.

Para obtener más detalles, consulte el artículo Protocolo de configuración dinámica de host (DHCP) .

21. ¿Qué es NVRAM?

NVRAM (memoria de acceso aleatorio no volátil) es una memoria de computadora que puede guardar datos cuando se apaga la alimentación de los chips de memoria. NVRAM es parte del tipo más grande de memoria no volátil (NVM), que contiene memoria de clase de almacenamiento basada en flash NAND. Los chips de memoria flash son más lentos para leer y escribir que los chips de RAM, lo que los hace menos aptos para la memoria computacional activa.

22. ¿Para qué sirve el “Servicio de Cifrado de Contraseña”?

Comando de cifrado de contraseña de servicio en el enrutador/conmutador CISCO Le permite cifrar todas las contraseñas en su enrutador para que no se puedan asumir fácilmente desde su configuración en ejecución. Este comando usa un cifrado muy débil porque el enrutador tiene que descifrar la contraseña muy rápidamente para que funcione.

Para obtener más detalles, consulte los Diferentes tipos de contraseñas utilizadas en el artículo Protección del enrutador Cisco .

23. ¿Explica los diferentes tipos de cables?

Por lo general, se utilizan dos tipos de cables en redes, que se describen a continuación.

  • Cable coaxial: Un cable coaxial es un tipo de cable de cobre fabricado especialmente con una protección de metal y otras partes dispuestas para detener la interferencia de la señal. Lo utilizan principalmente las empresas de televisión por cable para conectar sus instalaciones de antena satelital a los hogares y negocios de los clientes. A veces, las compañías telefónicas también lo utilizan para asegurar las oficinas centrales a los postes telefónicos cerca de los clientes. Algunos hogares y oficinas también usan cable coaxial, pero su uso general como medio de conectividad Ethernet en empresas y centros de datos ha sido reemplazado por el despliegue de cableado de par trenzado.
  • Par trenzado : Ethernet de par trenzado es una Ethernet en una red informática que utiliza pares trenzados de cables de cobre aislados para la capa física de la red, que está conectada a la capa de enlace de datos. Los hilos del cable de par trenzado se giran entre sí para reducir los obstáculos de otros pares trenzados en el cable. Los dos cables trenzados ayudan a reducir la diafonía que puede interrumpir las señales y disminuir la inducción electromagnética, que tiene un voltaje a través de un conductor que se mueve a través de un campo magnético. 

Para obtener más detalles, consulte el artículo Tipos de cable Ethernet .

24. ¿Cuál es el número de puerto de DNS y Telnet?

El número de puerto de Telnet es 23 y el número de puerto de DNS es 53.

Para obtener más detalles, consulte el artículo Varios puertos TCP y UDP .

25. ¿Qué servicio usa TCP y UDP?

El Sistema de nombres de dominio (DNS) usa los protocolos TCP y UDP para la comunicación. UDP se usa para comunicaciones más bajas y es ideal para consultas de DNS. TCP se usa para transferencias de zona y es adecuado para mensajes de respuesta grandes.

Para obtener más detalles, consulte el artículo Varios puertos TCP y UDP .

26. ¿Cuál es el número de puerto de SMTP y POP3?

El número de puerto de SMTP es 587 y el número de puerto de POP3 es 110.

Para obtener más detalles, consulte el artículo Diferencia entre SMTP y POP3 .

27. ¿Qué es CRC? ¿En qué capa funciona CRC?

CRC significa verificación de redundancia cíclica. Es un algoritmo de suma de verificación que se utiliza para detectar errores en los flujos de datos digitales transmitidos entre dos o más computadoras. La capa en la que funciona CRC depende del tipo de datos que se comprueban y de cómo debe procesarlos el sistema. En la mayoría de los casos, CRC se aplica en la capa inferior de una pila de modelo OSI (modelo de referencia OSI).

Para obtener más detalles, consulte el artículo Comprobación de redundancia cíclica .

28. ¿Cuál es confiable: TCP o UDP? ¿y por qué?

TCP es confiable porque garantiza la entrega de datos al enrutador de destino. La entrega de datos al destino no se puede asegurar en UDP.

Para obtener más detalles, consulte el artículo Varios puertos TCP y UDP .

29. ¿Cuál es el número de puerto de FTP (datos) y FTP?

El número de puerto de FTP (datos) es 20 y el número de puerto de FTP es 21. 

Para obtener más detalles, consulte el artículo Protocolo de transferencia de archivos (FTP) .

30. ¿Qué capa proporciona el direccionamiento lógico que usarán los enrutadores para determinar la ruta?

La capa de red proporciona direccionamiento lógico, normalmente direccionamiento y enrutamiento IP.

Para obtener más detalles, consulte el artículo Servicios de capa de red: empaquetado, enrutamiento y reenvío .

31. ¿DNS utiliza qué protocolo? ¿Por qué?

El Sistema de nombres de dominio (DNS) utiliza el Protocolo de control de transmisión (TCP) para transferencias de zona y el Protocolo de datagramas de usuario (UDP) para consultas de nombres. UDP intercambia menos datos que TCP.

Para obtener más detalles, consulte el   artículo ¿Por qué DNS usa UDP y no TCP ?

32. ¿Diferenciar entre búsqueda de reenvío y búsqueda inversa en DNS?

Las búsquedas de DNS directo y DNS inverso son dos métodos diferentes para acceder a Internet. El área de reenvío es la zona DNS donde se almacena el nombre de host en la relación de dirección IP. El DNS inverso es el método de consulta para determinar el nombre de dominio asociado con una dirección IP.

Para obtener más detalles, consulte ¿Cómo implementar la caché de búsqueda inversa de DNS? artículo.

33. ¿Qué es Split Horizon Cisco?

Se desarrolla un horizonte dividido para detener los bucles de enrutamiento. Los bucles de enrutamiento ocurren cuando se crea un bucle entre dos o más enrutadores. Por ejemplo, el enrutador 1 tiene una ruta de red a 192.168.1.0 a través del enrutador 2. El enrutador 2 tiene una ruta a la misma red, pero regresa a través del enrutador 1. Por lo tanto, el enrutador 1 envía paquetes para 192.168.1.0 al enrutador 2, que luego transmite los paquetes de regreso al enrutador 1. Este bucle continúa hasta que expira el TTL (Tiempo de vida) en el paquete.

Para obtener más detalles, consulte el   problema Envenenamiento de ruta y Cuenta hasta el infinito en el artículo Enrutamiento.

34. ¿Por qué RIP se conoce como vector de distancia?

El Protocolo de información de enrutamiento (RIP) es el protocolo de enrutamiento de vector de distancia más antiguo que utiliza el conteo de saltos como una métrica de enrutamiento. RIP detiene los bucles de enrutamiento mediante la ejecución de un límite en la cantidad de saltos autorizados en una ruta desde el origen hasta el destino. La mayor cantidad de saltos permitidos para RIP es 15, lo que limita el tamaño de las redes que RIP puede admitir. RIP ejecuta el horizonte dividido, el envenenamiento de rutas y los medios de retención para evitar que se propague la información de enrutamiento incorrecta. En los enrutadores RIPv1, transmiten actualizaciones con su tabla de enrutamiento cada 30 segundos. En las primeras implementaciones, las tablas de enrutamiento eran lo suficientemente cortas como para que el tráfico no fuera importante. Sin embargo, a medida que las redes crecían en tamaño, se hizo evidente que podría haber una gran ráfaga de tráfico cada 30 segundos, incluso si los enrutadores se habían inicializado en momentos aleatorios. 

Para obtener más detalles, consulte el artículo Protocolo de información de enrutamiento (RIP) .

35. ¿Cuál es la distancia administrativa de RIP?

De manera predeterminada, OSPF tiene un nivel de administración predeterminado de 110 y RIP tiene un nivel de administración predeterminado de 120.

Para obtener más detalles, consulte el artículo Protocolo de información de enrutamiento (RIP) .

36. ¿Cuál es el límite de conteo de saltos en RIP?

El límite de conteo de saltos en RIP es 15. Las redes con un conteo de saltos de 16 o más son inalcanzables.

Para obtener más detalles, consulte el artículo Protocolo de información de enrutamiento (RIP) .

37. ¿Cómo selecciona RIP la mejor ruta a la red remota?

La función principal del enrutador es determinar la mejor manera de enviar los paquetes. Para determinar la mejor ruta, un enrutador busca en su tabla de enrutadores una dirección de red similar a la dirección IP de destino del paquete.

Para obtener más detalles, consulte el artículo Protocolo de información de enrutamiento (RIP) .

38. ¿Cuáles son las diferencias entre RIPv1 y RIPv2?

RIPv1 utiliza una ruta estándar. Las actualizaciones ocasionales no tienen información de subred y no son compatibles con VLSM. Esta limitación hace que sea imposible tener subredes de diferentes tamaños dentro de la misma categoría de red. En otras palabras, todas las subredes de la clase de red deben tener el mismo tamaño. Tampoco hay soporte de autenticación de enrutador, lo que hace que RIP sea vulnerable a varios ataques. RIPv2 es un protocolo de ruta de distancia vectorial definido en RFC 1723. Como protocolo sin fase, significa que incluyó una máscara de subred y direcciones de red en las actualizaciones de su enrutador.

Para obtener más detalles, consulte el artículo Diferencias entre RIPv1 y RIPv2 .

39. ¿Qué es la congestión por agujeros de alfiler?

En las redes informáticas, el enrutador toma decisiones con respecto a la forma en que viajará un paquete, en función de la cantidad de saltos que lleva para llegar al destino y si tuviera otras 2 formas de llegar allí, solo lo enviará por el camino más corto, independientemente de la velocidad de conexión. Esto se conoce como congestión estenopeica.

Para obtener más detalles, consulte el artículo Control de congestión en redes informáticas .

40. ¿Qué es una interfaz pasiva en RIP?

Enrutador (config-router) # interfaz pasiva serial0/0/0. Establece la interfaz como inactiva, lo que significa que las actualizaciones de ruta no se enviarán a esta interfaz. NOTA: En RIP, el comando de interfaz pasiva evitará que la interfaz envíe actualizaciones de ruta, pero permitirá que la interfaz visual reciba actualizaciones.

Para obtener más detalles, consulte el artículo Comportamiento del comando de interfaz pasiva en RIP, EIGRP y OSPF .

41. Explique el mecanismo de evitación de bucles en RIP.

Los siguientes métodos se utilizan para evitar bucles de enrutamiento en RIP:

  • El mecanismo de número máximo de saltos se puede utilizar para bloquear bucles de enrutamiento. Los protocolos de distancia vectorial utilizan el valor TTL (Lifetime) en el encabezado de datos IP para evitar bucles.
  • Dividir horizontalmente es la configuración de la ruta que evita que la ruta se anuncie de regreso a su lugar de origen.
  • El envenenamiento de rutas es otra forma de evitar bucles. Si el enrutador descubre que una de sus rutas conectadas ha fallado, el enrutador será tóxico para la ruta al proporcionarle métricas interminables.

Para obtener más detalles, consulte el   artículo Bucle de enrutamiento y Cómo evitar el bucle de enrutamiento .

42. ¿Por qué EIGRP se llama protocolo híbrido?

EIGRP no transfiere todos los datos a la tabla de enrutamiento cuando se realizan cambios, pero solo transferirá los cambios realizados desde la última actualización de la tabla de enrutamiento. EIGRP no envía su tabla de enrutamiento periódicamente, sino que solo enviará datos de enrutamiento en caso de un cambio real. Este comportamiento cumple en gran medida con las normas de enrutamiento de estado de enlace, por lo que EIGRP se considera un protocolo híbrido.

Para obtener más detalles, consulte el artículo de fundamentos de EIGRP .

43. ¿Qué se entiende por estados activo y pasivo en EIGRP?

  • Estado activo : rutas en las que falla una ruta de seguidor y es probable que ninguna ruta de seguidor pase a un estado funcional, lo que obliga a EIGRP a enviar paquetes de consulta y volver a conectarse. 
  • Estado pasivo : la ruta se encuentra en un estado pasivo donde la ruta tiene una ruta a seguir y no se han producido fallas hasta el momento.

Para obtener más detalles, consulte el artículo de fundamentos de EIGRP .

44. ¿Qué significa atrapado en activo?

EIGRP es un protocolo confiable y para cada pregunta sobre la ruta que envía a sus vecinos, debe obtener una respuesta en 3 minutos. Si el enrutador no obtiene una respuesta a TODAS sus preguntas pendientes, preparará el escenario para SIA (STUCK INACTIVE) y matará al vecino más cercano.

45. ¿Qué es la condición de viabilidad de EIGRP?

La condición de factibilidad establece que la ruta no se aceptará si el rango informado excede el mejor rango de ruta posible. O significa otra forma desde el punto de vista de un enrutador: la ruta a la red no se aceptará si el costo de mi vecino supera el mío. 

Para obtener más detalles, consulte el artículo Cálculo de costos de EIGRP .

46. ​​Explique qué sucederá si no se reconoce el paquete.

Si la red no reconoce un paquete, significa que los datos se entregaron con éxito a su destino, pero no se recibió respuesta de ninguno de los extremos. Siempre que ambos extremos se reconozcan y se hayan configurado correctamente, no debería haber ninguna razón para que el Node receptor haga nada más con este paquete. Es posible que los datos aún fluyan a través de esta conexión porque los reconocimientos toman tiempo o porque algunos Nodes intermedios pueden estar almacenando paquetes en búfer antes de reenviarlos. Sin embargo, si en algún momento nota que su tráfico se ralentiza notablemente o no está disponible por completo debido a una cantidad excesiva de paquetes perdidos (especialmente durante las horas de mucho tráfico), entonces es probable que algo haya salido mal y tendrá que investigar qué lo provocó.

Para obtener más detalles, consulte el artículo Detener y esperar al protocolo y sus problemas y soluciones .

47. ¿Explicar cero cero en EIGRP?

Es una interfaz visual utilizada para garantizar que las rutas ingresen a la RIB, las pistas deben tener el siguiente salto para ingresar a la RIB. Si un paquete llega a un dispositivo con una ruta a Null 0 y no está en otro lugar, lo eliminará como lo haría la ACL. Piense en ello como una interacción visible cuando los paquetes mueren bien.

Para obtener más detalles, consulte el artículo Fundamentos de EIGRP 

48. ¿Qué es la función de enrutamiento de código auxiliar EIGRP?

La función de enrutamiento de código auxiliar EIGRP permite al administrador de la red evitar que se envíen consultas a un dispositivo remoto. Además de una red de concentrador y radio simple, donde el dispositivo remoto está conectado a un solo dispositivo de distribución, el dispositivo remoto puede tener un hogar dual en dos o más dispositivos de distribución.

49. ¿Diferencia entre LSA y LSU en OSPF?

Los paquetes de actualización de estado de enlace (LSU) son paquetes OSPF tipo 4. Cada LSA contiene información de ruta, métrica y topología para definir parte de la red OSPF. El enrutador local anuncia el LSA dentro del paquete LSU a sus vecinos.

50. ¿Qué es la Redistribución de Rutas en las redes informáticas?

El uso de un protocolo de enrutamiento para transmitir rutas que se conocen por otros medios, como por otro protocolo de enrutamiento, rutas estáticas o rutas conectadas directamente, se denomina redistribución. Si bien es deseable operar un solo protocolo de enrutamiento en toda la red IP, el enrutamiento multiprotocolo es común por varias razones, como sindicatos empresariales, múltiples departamentos controlados por múltiples administradores de red y entornos de múltiples proveedores. La ejecución de otros protocolos de enrutamiento suele ser parte del diseño de una red. En cualquier caso, tener un entorno de múltiples protocolos hace que la redistribución sea una necesidad.

Publicación traducida automáticamente

Artículo escrito por ritikshrivas y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *