modulo 4 2

15
Modulo 4 1 ¿Cuáles de los siguientes son dos eventos que pueden ocurrir cuando un switch de Frame Relay detecta que su cola se está llenando con una rapidez mayor a aquella con la que puede procesar datos? (Elija dos opciones). Las tramas con el bit DE activo se descartan de la cola del switch. El switch establece el bit de FECN en todas la tramas que recibe en el enlace congestionado y establece el bit de BECN en todas las tramas que coloque en el enlace congestionado. 2 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la Rueda de seguridad? (Elija dos opciones). Los pasos realizados para asegurar la red deben estar basados en la política de seguridad. Final del formulario Para asegurar la red se necesita una defensa adecuada contra amenazas que utilice HIPS y filtrado de paquetes, conectividad segura mediante VPN y relaciones de confianza seguras que utilicen autenticación. 3 ¿Cuáles de las siguientes son tres características del protocolo CHAP? (Elija tres opciones). Intercambia un número de desafío aleatorio durante la sesión para verificar la identidad impide la transmisión de información de conexión en texto sin cifrar desconecta la sesión PPP si la autenticación falla Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software IOS de Cisco del router y recibe este resultado. El administrador de red no puede hacer ping al servidor TFTP. ¿Qué se debería hacer para solucionar el problema? Asegurarse de que el router tenga una ruta hacia la red en la que reside el servidor TFTP.

Upload: slient-mata

Post on 31-Oct-2015

66 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Modulo 4 2

Modulo 4 1 ¿Cuáles de los siguientes son dos eventos que pueden ocurrir cuando un switch de Frame Relay detecta que su cola se está llenando con una rapidez mayor a aquella con la que puede procesar datos? (Elija dos opciones).

Las tramas con el bit DE activo se descartan de la cola del switch.

El switch establece el bit de FECN en todas la tramas que recibe en el enlace congestionado y establece el bit de BECN en todas las tramas que coloque en el enlace congestionado.

2 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la Rueda de seguridad? (Elija dos opciones).

Los pasos realizados para asegurar la red deben estar basados en la política de seguridad. Final del formulario

Para asegurar la red se necesita una defensa adecuada contra amenazas que utilice HIPS y filtrado de paquetes, conectividad segura mediante VPN y relaciones de confianza seguras que utilicen autenticación.

3 ¿Cuáles de las siguientes son tres características del protocolo CHAP? (Elija tres opciones).

Intercambia un número de desafío aleatorio durante la sesión para verificar la identidad

impide la transmisión de información de conexión en texto sin cifrar

desconecta la sesión PPP si la autenticación falla

Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software IOS de Cisco del router y recibe este resultado. El administrador de red no puede hacer ping al servidor TFTP. ¿Qué se debería hacer para solucionar el problema?

Asegurarse de que el router tenga una ruta hacia la red en la que reside el servidor TFTP.

Page 2: Modulo 4 2

Consulte la ilustración. ¿Qué tipos de tecnologías de conmutación se usan para transportar tráfico de voz y datos a través de las conexiones WAN que se muestran en la Situación 1 y Situación 2?

Situación 1: conmutación de circuitos Situación 2: conmutación de circuitos

10 ¿Qué protocolo se debe utilizar para permitir conectividad WAN en un sistema de varios fabricantes y brindar un alto nivel de seguridad a través de la autenticación?

PPP con CHAP

El administrador de red crea una lista de control de acceso estándar para prohibir que el tráfico de la red 192.168.1.0/24 llegue a la red 192.168.2.0/24, no obstante aún es posible el acceso a Internet para todas las redes. ¿En qué interfaz del router y en qué dirección se debe aplicar?

interfaz fa0/0/1, saliente

14 Consulte la ilustración. ¿Cuándo aplica el Router1 la lista de acceso dinámico denominada testlist a la interfaz fa0/0?

cuando se autentica una sesión Telnet para 10.1.1.1/24

El enlace entre los routers CTRL y BR_1 está configurado como se muestra en la ilustración. ¿Cuál es la razón por la cual los routers no pueden establecer una sesión PPP?

Los nombres de usuario están mal configurados.

Page 3: Modulo 4 2

¿Qué tipo de lista de control de acceso se debe utilizar para crear una ACL reflexiva?

ACL IP extendida nombrada

Se le ha pedido a un administrador que implemente conexiones de banda ancha para todos los trabajadores a distancia del departamento. ¿Cuáles de las siguientes son tres opciones, que de encontrarse disponibles en el área, cumplirán con esta solicitud? (Elija tres opciones).

cable

DSL

satélite

19 Consulte la ilustración. ¿Cuál de las siguientes opciones es verdadera con respecto a la configuración que aparece aquí?

Esta configuración tendrá menos problemas de horizonte dividido sin sufrir routing loops.

¿Qué efecto tiene el comando permit tcp 172.16.4.0 0.0.0.255 any eq www del Router1(config-ext-nacl)# cuando se lo implementa como entrante en la interfaz f0/0?

Todo el tráfico que se origina en 172.16.4.0/24 se permite para todos los destinos del puerto 80.

23 Consulte la ilustración. ¿Qué tipo de acceso a la VPN se establece desde cada ubicación?

Ubicaciones A, B, y C: VPN de sitio a sitio Ubicaciones D y E: VPN de acceso remoto

Page 4: Modulo 4 2

24 Consulte la ilustración. Se está enviando un paquete del Host A al Host B, a través del túnel de la VPN que se encuentra entre R1 y R3. Cuando el paquete llega por primera vez a R3, ¿cuáles son las direcciones IP de origen y de destino del paquete?

Origen 192.168.2.1 - Destino 192.168.3.2

25 Un router de una red Frame Relay necesita enviar un mensaje que recibió de un host. ¿Cuáles de los siguientes son dos métodos que el router utiliza para identificar el circuito virtual correcto para enviar el mensaje? (Elija dos opciones).

El router busca en las tablas de ARP Inverso las asignaciones de DLCI a las direcciones IP.

Se puede buscar una tabla de asignación estática.

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la configuración que aparece aquí?(Elija dos opciones).

El LCP comprueba la calidad del enlace.

LCP usa tramas de administración del enlace para administrar y depurar enlaces.

27 Consulte la ilustración. ¿Qué característica de VPN se está representando?

hashing 28 Un administrador de sistemas debe proveer conexión a Internet para diez hosts en una pequeña oficina remota. El ISP asignó dos direcciones IP a esta oficina remota. ¿Cómo puede el administrador de sistemas configurar el router para brindar acceso a internet a los diez usuarios simultáneamente?

Configurar NAT dinámico con PAT (NAT con sobrecarga).

Page 5: Modulo 4 2

29 Consulte la ilustración. Un administrador del sistema no puede hacer ping a la interfaz S0 del router West desde el router East. el proceso de resolución de problemas, se establecen los siguientes hechos: - El direccionamiento IP y las máscaras de subred son correctos. - East es un router de Cisco y West es un router de otro proveedor. ¿Qué debe hacer el administrador para resolver el problema?

Cambiar la encapsulación de ambos routers a PPP.

30 Consulte la ilustración. ¿Cómo se proporciona la información de TCP/IP especificada por los comandos default-router y dns-server a los clientes en la red 10.0.1.0/24?

La información de TCP/IP se configura dinámicamente en cada cliente de la red.

33 ¿Cuál de las siguientes afirmaciones es verdadera con respecto a la tecnología WAN de conmutación por paquetes de Metro Ethernet?

Proporciona una red conmutada con un gran ancho de banda, capaz de administrar datos, voz y video, todo en la misma infraestructura.

34 Consulte la ilustración. R1 está llevando a cabo la sobrecarga de NAT de la red interna 10.1.1.0/24. El Host A y el Host B están intentando establecer una comunicación con el servidor Web mediante un puerto de origen de 1234. Si el paquete proveniente del Host A llega a R1 primero, ¿qué ocurre con el paquete proveniente del host B?

Se asigna el primer número de puerto disponible dentro de su alcance.

Page 6: Modulo 4 2

35¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la mitigación de ataques a la red? (Elija dos opciones).

Los ataques DoS y DDoS impiden que los usuarios legítimos utilicen los dispositivos de red y no se mitigan fácilmente.

La educación del usuario ayuda a evitar la ingeniería social y la propagación de virus.

Consulte la ilustración. ¿Cuáles de las siguientes son tres afirmaciones verdaderas?

La NAT dinámica está habilitada.

La traducción de direcciones presentará fallas.

Las configuraciones de las interfaces son incorrectas.

Mientras resuelve una falla en una conexión NAT, un administrador advierte que hay un asterisco (*) en varias líneas del resultado de la depuración.

¿Qué indica esto?

El asterisco indica que la traducción se está llevando a cabo en la ruta de conmutación rápida y el administrador debe buscar otras posibles causas del problema.

A un técnico se le solicitó que ejecute un bloqueo de un paso al SDM de Cisco en el router de un cliente. ¿Cuál es el resultado de ejecutar estas pruebas?

Se prueba el router para verificar la existencia de problemas potenciales de seguridad y se realizan los cambios necesarios.

39 Consulte la ilustración. ¿Cuáles son las dos conclusiones que se pueden extraer del resultado que se muestra? (Elija dos opciones).

Esta red está congestionada.

Page 7: Modulo 4 2

La red está descartando paquetes elegibles.

40 Cuando se configura una conexión de Frame Relay, ¿cuáles de las siguientes son dos instancias en las que se debe utilizar un mapa estático de Frame Relay? (Elija dos opciones).

cuando el router remoto no admite el ARP inverso

cuando se debe controlar el tráfico de broadcast y de multicast a través de un PVC

41 ¿Qué funcionalidad proporcionan las listas de control de acceso cuando se implementa una NAT dinámica en un router Cisco?

definen las direcciones que pueden traducirse

42 Un administrador ha configurado un router de doble stack, que utiliza IPv6 e IPv4 en todas las interfaces y RIPng para enrutamiento. Todo el tráfico de IPv6 llega a su destino de la manera esperada, pero sólo se puede acceder a las redes IPv4 directamente conectadas. ¿Cuál es la causa del problema?

El RIP debe ser configurado además del RIPng para utilizar IPv4 correctamente.

44 Mientras se lleva a cabo el proceso de resolución de problemas para solucionar una falla en la conexión VPN, un técnico abre una conexión SDM a un router y advierte un cuadro de mensaje con un botón de inicio de sesión, una política configurada y que el router está configurado como un hub DMVPN. ¿Cuál es la causa más probable de la falla en la conexión?

XAUTH ha sido habilitado para el túnel y se deben suministrar el nombre de usuario y la contraseña.

Page 8: Modulo 4 2

1 ¿Cuáles son los descriptores de un DLCI de Frame Relay? (Elija dos opciones).

dirección de Capa 2

un solo DLCI permitido por bucle local

2 ¿Qué enunciado describe mejor la función de VPN denominada tunneling dividido?

Permite que el tráfico del usuario destinado a la red corporativa viaje por el túnel VPN, mientras que el tráfico destinado a Internet viaja a través de la LAN local del cliente VPN.

3 Consulte la ilustración. El diseñador de una compañía de networking revisa un diagrama de red de un cliente. ¿Cuáles son los problemas que deben resolverse en la topología que se muestra? (Elija dos opciones).

El router firewall y la conexión al ISP representan un punto de falla único.

Una falla en la fuente de energía de un switch de bloque de servidores causará una falla en todo el sistema de telefonía IP.

4 ¿Qué componente de IOS puede usarse para descubrir y clasificar los protocolos del tráfico de red y aplicaciones en uso?

NBAR

5 Cuando se implementa una solución de telefonía IP, ¿para qué deben usarse redes VLAN?

Para separar el tráfico de voz del tráfico de datos a fin de facilitar la priorización.

6 Cuando se implementa una política de seguridad, ¿qué acciones deben incluirse como parte de la lista de verificación de seguridad? (Elija dos opciones).

Configurar tiempos de espera y ACL en líneas VTY.

Cerrar todos los puertos e interfaces que no se usan.

8 Un administrador de red ha configurado Frame Relay en una interfaz serial y ha emitido el comando show interfaces serial. El resultado muestra que la interfaz y el protocolo de

Page 9: Modulo 4 2

línea están activados. Sin embargo, se produce un error al hacer ping con el router remoto a través del enlace. ¿Cuál debe ser el siguiente paso para asegurar que la dirección IP del router remoto aparezca en la tabla de asignación de Frame Relay del router local?

Configurar el router mediante el uso del comando frame-relay map ip.

7 Consulte la ilustración. Un administrador instala un módulo WIC-2T en un router Cisco 1841. Los intentos de configurar la interfaz S0/0/0 no son satisfactorios. Como primer paso en la resolución de este problema, el administrador emite el comando show version. ¿Cuál es una posible razón de esta falla?

El número y el tipo de interfaz no son válidos en un router 1841.

9 Un técnico de red necesita instalar un módulo de switch de cuatro puertos en un router Cisco 1841 operacional que tiene una ranura HWIC disponible. ¿Qué debe hacer primero el técnico?

Desconectar la alimentación eléctrica del router antes de instalar el nuevo módulo.

10 ¿Qué tipo de subinterfaz de Frame Relay debe usarse para conectar sitios remotos sin tener que deshabilitar el horizonte dividido?

multiacceso

Consulte la ilustración. Conforme a un plan de prueba, el ingeniero en sistemas de red termina la configuración de un switch de capa de acceso y conecta tres PC. El ingeniero intenta hacer ping desde cada PC al resto de las PC conectadas para probar la configuración. ¿Qué enunciado describe el resultado del último paso?

El Host 1 puede hacer ping con el Host 3.

13 Un día lunes por la mañana, el soporte técnico de una gran compañía recibe una cantidad inusualmente alta de llamadas informando la falta de conectividad a Internet y a otros recursos de red. A excepción de esto, las PC funcionan normalmente. Los técnicos del soporte notan que todas las llamadas provienen de un solo departamento, y todos los

Page 10: Modulo 4 2

usuarios afectados están en el mismo piso del mismo edificio. ¿Dónde deberían sospechar los técnicos que radica el problema?

switch de grupo de trabajo

12 Consulte la ilustración. Un técnico del sitio ISP solicita al administrador de red del sitio cliente que cambie la contraseña CHAP como parte del mantenimiento de seguridad del enrutamiento. Una vez que el administrador realiza el cambio y reinicia el router, el técnico emite un comando show interfaces serial 0/0/0. Según el resultado, ¿a qué conclusión se puede arribar sobre la conexión serial entre el sitio cliente y el sitio ISP?

El administrador probablemente usó una contraseña incorrecta en la configuración.

13 Un día lunes por la mañana, el soporte técnico de una gran compañía recibe una cantidad inusualmente alta de llamadas informando la falta de conectividad a Internet y a otros recursos de red. A excepción de esto, las PC funcionan normalmente. Los técnicos del soporte notan que todas las llamadas provienen de un solo departamento, y todos los usuarios afectados están en el mismo piso del mismo edificio. ¿Dónde deberían sospechar los técnicos que radica el problema?

switch de grupo de trabajo

14 Consulte la ilustración. Los routers están configurados con las opciones de configuración predeterminadas de RIPv2. Al intentar comunicarse con otras redes, los hosts de la red 10.0.11.0/24 revelan problemas de conectividad. ¿Qué podría hacerse para resolver este problema?

Cambiar a un esquema de dirección IP pública.

15 Se instala una nueva WIC en una ranura del router disponible. ¿En qué momento de su proceso de inicio el router prueba la tarjeta en busca de problemas de hardware?

durante la POST

Page 11: Modulo 4 2

16 Cuando se configura Frame Relay, ¿qué identifica a un circuito virtual para el switch de la WAN?

DLCI

17 Si un router no puede encontrar un IOS adecuado para cargar en la RAM, ¿en qué modo termina el proceso de inicio?

modo rommon

18 En la capa de distribución de una red jerárquica, ¿qué ventajas tiene el uso de dispositivos de Capa 3 en lugar de switches de Capa 2? (Elija dos opciones).

Proporciona conectividad entre distintas VLAN.

19 ¿Qué enunciado describe el uso de una línea de base de red?

Proporciona un punto de referencia para futuras evaluaciones.

20 Un ingeniero de NetworkingCompany responde una llamada donde se solicita asistencia para resolver problemas técnicos en la red de un cliente. Después de resolver el problema, el ingeniero proporciona además una sesión de capacitación para el personal de soporte de red. ¿Qué rol cumple el ingeniero en el equipo de la compañía de networking?

ingeniero en el campo de posventas

¿Qué problema se asocia con el esquema de direccionamiento de la red?

Los enlaces de WAN de R1 a R3 y de R1a R2 tienen direcciones IP que se superponen.

22 ¿Cuál es el propósito principal de la capa de acceso en una red diseñada jerárquicamente?

desempeñarse como punto de conexión de red para los dispositivos de usuarios finales

23 Un administrador de red integra IPv6 en una red IPv4 al encapsular el paquete de un protocolo dentro de otro protocolo. ¿Qué método de transición se está usando?

tunneling

24 ¿Cuál es una característica del tráfico de voz en una red convergente?

Se procesa en tiempo real y no puede retransmitirse.

25 En una red convergente, ¿qué tipos de tráfico se categorizarían como tráfico en tiempo real? (Elija dos opciones).

Page 12: Modulo 4 2

videoconferencia

voz sobre IP

Se ha creado una ACL extendida para denegar el tráfico proveniente de la red 192.168.30.0/24 hacia el servidor web cuya dirección IP es 209.165.201.30. Conforme a las mejores prácticas establecidas por Cisco, ¿dónde debe aplicarse la ACL?

Fa0/0 de R3 entrante

27 ¿Qué datos se necesitan antes de que una imagen de IOS pueda cargarse en un router desde un servidor TFTP? (Elija dos opciones).

la dirección IP del servidor TFTP

el nombre de la imagen de IOS en el servidor TFTP

28 Durante la prueba del prototipo, el diseñador de redes realiza una prueba a fin de determinar la capacidad de la red para recuperarse de una falla del dispositivo o del enlace. ¿Qué objetivo de diseño se confirma si la prueba es un éxito?

disponibilidad

29 ¿Qué valor es una representación alternativa de la dirección IPv6 2001:DB80:0000:0000:0C41:3EFF:FE00:0000?

2001:DB80::C41:3EFF:FE00::

Un administrador de red configura un nuevo router para que proporcione enrutamiento entre redes VLAN. El administrador extrae el router de la caja y conecta la interfaz Fa0/0 a un puerto de enlace troncal en el switch. Una vez aplicada la configuración al router, tal como se muestra en la ilustración, se produce un error en el tráfico entre las redes VLAN. ¿Cuál es la causa de este error?

Las subinterfaces del router R1 deben tener direcciones IP aplicadas.

31 Un cliente ha solicitado a un ingeniero de redes la creación del prototipo de la nueva estrategia de sumarización y direccionamiento IP para la implementación de una gran red multisitio. ¿Qué herramienta es la adecuada para probar el esquema de direccionamiento completo?

Page 13: Modulo 4 2

herramienta de simulación de red

32 Durante una revisión de la lista de materiales propuesta, un administrador de cuentas de la compañía de soluciones de red advierte que el ingeniero en sistemas incluyó un switch más económico y con menos capacidades para la capa de acceso que el originalmente especificado por el diseñador de red. Cuando se le preguntó por qué, el ingeniero en sistemas respondió que los switches especificados por el diseñador no se pudieron adquirir debido a las limitaciones en el presupuesto del cliente. ¿Qué medida debe adoptar el administrador de cuentas?

Comunicar los riesgos relacionados con la sustitución de los equipos y obtener la aprobación del cliente para proceder.

33 Se solicita a un administrador de red de una compañía mediana que actualice el protocolo de enrutamiento de la red para respaldar VLSM y sumarización de ruta. La red actual de la compañía tiene routers Cisco y routers que no son Cisco. ¿Qué protocolo de enrutamiento debe usarse para la actualización?

RIPv2

Un ingeniero en sistemas de preventa recibe un diagrama de la WAN actual de un cliente. EIGRP es el protocolo de enrutamiento que se usa en la WAN. Según el funcionamiento predeterminado de EIGRP, ¿qué enunciado sobre la tabla de enrutamiento en el router RE es verdadero?

Existe una sola ruta a la LAN 172.18.20.0/24 a través de la conexión Ethernet de 10 Mb.

35 Durante el proceso de inicio y mediante el uso de la secuencia predeterminada, ¿cuál es la primera ubicación donde el router buscará el IOS?

NVRAM

36 Un técnico agrega el comando Router(config-router)# variance 5 a un router usando EIGRP como protocolo de enrutamiento. ¿Cuál es el resultado de la introducción de este comando?

Se habilita el balanceo de carga con distinto costo.

37 ¿Qué se puede emitir a través de la red inalámbrica para ayudar a un usuario a conectarse a la red y a usar los servicios inalámbricos?

SSID

38 El diseñador de red recomienda el uso de RSTP en el diseño de un nuevo centro de datos. El nuevo diseño contiene varios enlaces y switches de Capa 2 redundantes. ¿Qué beneficio tiene el uso de RSTP en lugar de STP en esta situación?

Page 14: Modulo 4 2

Se reducen los tiempos de convergencia de árbol de expansión.

39 Consulte la ilustración. ¿A qué conclusión puede arribar el ingeniero de campo sobre la autenticación EIGRP entre el RouterA y el RouterB?

La autenticación se realizará satisfactoriamente y se podrán intercambiar las actualizaciones de EIGRP.

40 Una gran compañía planifica agregar varios servidores y desea que se pueda tener acceso a los servidores directamente desde Internet. ¿Qué acción ayudará a la compañía a cumplir este objetivo?

Asignar a cada servidor una dirección IP interna estática que se asigna estáticamente a una dirección IP pública.

41 Durante la prueba del prototipo, se produce un error en un switch de la LAN. Mientras el switch se reinicia usando parámetros predeterminados, un puerto conectado a una PC realiza transiciones al estado de reenvío en un segundo. ¿Qué protocolo respaldaría esta función?

RSTP

42 La Compañía XYZ necesita una conexión de WAN entre la casa matriz y las sucursales que tenga un alto nivel de seguridad. La conexión debe proporcionar alto ancho de banda para respaldar VoIP y datos de transacciones con la menor sobrecarga posible. ¿Cuál es la mejor solución de conectividad WAN para la Compañía XYZ?

PPP en una línea arrendada

43 ¿Qué tipo de ACL permite el tráfico saliente, pero también permite el tráfico entrante únicamente si es una respuesta al tráfico que se inició desde el interior de la red?

reflexiva

¿Qué hace el router JAX con el tráfico que se destina a un servidor Web con una dirección IP de 128.107.10.24?

el tráfico se envía fuera de Serial 0/0/0.

45 ¿Cuáles de las siguientes son mejoras que ofrece IPv6 en comparación con IPv4?

implementación y configuración más sencillas

Page 15: Modulo 4 2

compatibilidad con movilidad de IP integrada

información del encabezado simplificada

46 Para que el personal de TI de una compañía comprenda la operación básica de las VPN, ¿qué características o tecnologías debe identificar el diseñador de red como necesidades de capacitación? (Elija dos opciones).

protocolos de tunneling

algoritmos de encriptación

47 Se ha eliminado un router de la red para mantenimiento. Se ha descargado correctamente en un servidor una imagen del nuevo software IOS de Cisco y se la ha copiado en la flash del router. ¿Qué se debe hacer antes de volver a poner el router en funcionamiento?

reiniciar el router y verificar que la imagen nueva se inicie correctamente.

La ACL denominada "Managers" ya existe en el router. ¿Qué sucederá cuando el administrador de red emita los comandos que se muestran en la ilustración?

Los comandos se agregan al final de la ACL Managers actual.

¿Cuál es el rol del árbol de expansión de todas las interfaces habilitadas de SW11?

designado

50 La oficina principal de un cliente de NetworkingCompany se conecta actualmente a tres sucursales a través de tres circuitos T1 punto a punto independientes. La red del cliente usa RIPv2 como protocolo de enrutamiento tanto en la LAN como en la WAN. El administrador de cuentas propone cambiar a una red Frame Relay porque los costos son menores. Una única conexión en bucle local puede instalarse en la oficina principal con tres PVC independientes para conectarse con las sucursales. ¿Cómo se puede configurar el router de extremo de la oficina principal para permitir que el usuario continúe usando RIP como protocolo de enrutamiento de la WAN?

Crear tres subinterfaces independientes punto a punto en la interfaz serial y asignar una dirección IP de subred distinta a cada una.