Banco de preguntas CCNP ENARSI 300-401 actualizado 30 de marzo 2026
Si ya estudiaste para tu examen de certificación y crees que dominas todos los temas, solo te queda practicar y practicar. Ponemos a tu disposición el banco de preguntas oficial. Respondiendo a estas preguntas, ten la certeza que conseguirás la certificación. Este banco de preguntas se actualiza de manera periódica.
NOTA: Accede a este contenido a través de la compra de la membresía anual, a través de la compra del curso CCNP ENARSI 300-410, o a través de una membresía mensual de 30 USD.
1. Refer to the exhibit. An engineer must troubleshoot a connectivity issue impacting the redistribution of the subnet 172.16.2.48/28 into the OSPF domain. Which configuration on router R1 advertises this subnet into the OSPF domain?
R1#show run | begin router eigrp 100
router eigrp 100
network 172.16.250.0 0.0.0.3
redistribute ospf 10 metric 1 1 1 1 1
!
router ospf 10
network 192.168.1.0 0.0.0.3 area 0
!
ip forward-protocol nd
!
!
no ip http server
R3# traceroute 172.16.2.48
type escape sequence to abort
Tracing the route to 172.16.2.48
VRF info: (vrf in name/id, vrf out name/id)
1 * * *
2 * * *
3 * * *
R3#show ip route
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/30 is directly connected, GigabitEthernet0/1
L 192.168.1.2/32 is directly connected, GigabitEthernet0/1
192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.2.0/24 is directly conectede, Loopback2
L 192.168.2.33/32 is directly connected, Loopback2
192.168.3.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.3.0/24 is directly connected, Loopback1
L 192.168.3.17/32 is directly connected, Loopback1
R4#show running-config | begin router eigrp
router eigrp 100
network 172.16.2.0 0.0.0.3
network 172.16.2.16 0.0.0.15
network 172.16.2.32 0.0.0.15
redistribute static metric 100 1 1 1 1 route-map CCNP
!
ip forward-protocol nd
!
no ip http server
no ip http sercure-server
ip route 172.16.2.48 255.255.255.240 172.16.2.34
!
route-map CCNP permit 10
match ip address 10
set tag 200
!
!
access-list 10 permit 172.16.2.48 0.0.0.15
2. Refer to the exhibit. The services at branch B are down. An engineer notices that router A and router B are not exchanging any routes. Which configuration resolves the issue on router B?
RouterA#debug eigrp packets
(UPDATE, REQUEST, QUERY, REPLY, HELLO, UNKNOWN, PROBE, ACK, STUB, SIAQUERY, SIAREPLY)
EIGRP Packet debugging is on
RouterA#
*Jan 14 16:39:24.927: EIGRP: Gil: ignored packet from 192.168.168.2, opcode 5 (missing authentication)
*Jan 14 16:39:25.619: EIGRP: Sending HELLO on Gil
paklen 60
*Jan 14 16:39:25.619: AS 100, Flags 0x0: (NULL), Seq 0/0 interfaceQ 0/0 iidbo un/rely 0/0
RouterA#
A.
router eigrp 100
network 192.168.168.0
key chain EIGRP
key 1
key-string CCNP
interface serial 0/0/0
ip address 192.168.168.2 255.255.255.0
ip authentication key-chain eigrp 100 EIGRP
negotiation auto
B.
router eigrp 100
network 192.168.168.0
key chain CCNP
key 1
key-string EIGRP
interface serial0/0/0
ip address 192.168.168.2 255.255.255.0
ip authentication mode eigrp 100 md5
ip authentication key-chain eigrp 100 EIGRP
negotiation auto
C.
router eigrp 100
network 192.168.168.0
key chain EIGRP
key 1
key-string CCNP
interface serial0/0/0
ip address 192.168.168.2 255.255.255.0
ip authentication mode eigrp 100 md5
negotiation auto
D.
router eigrp 100
network 192.168.168.0
key chain EIGRP
key 1
key-string CCNP
interface serial0/0/0
ip address 192.168.168.2 255.255.255.0
ip authentication mode eigrp 100 md5
ip authentication key-chain eigrp 100 EIGRP
negotiation auto
3. Refer to the exhibit. An engineer must troubleshoot an issue affecting the communication from router R2 to the TACACS server. Which configuration resolves the issue?
R2(config)#tacacs server advrt
R2 (config-server-tacacs)#key xyz123
C.
R2(config)#tacacs-server packet maxsize 43974
D.
R1 (config)#tacacs server advrt
R1 (config-server-tacacs)#kty xyz123
4. Users report web connectivity problems on the server (10.1.1.10). Which IP SLA configuration captures the failure details through the network to resolve the issue?
A.
ip sla 5
icmp-echo 10.1.1.10
frequency 1
timeout 3
ip sla schedule 5 life forever start-time now
B.
ip sla 5
http get url http://10.1.1.10
frequency 60
timeout 3000
!
ip sla schedule 5 life forever start-time now
C.
ip sla 5
icmp-echo 10.1.1.10
frequency 60
timeout 3000
ip sla schedule 5 life forever start-time now
D.
ip sla 5
http get url http://10.1.1.10
frequency 1
timeout 3
!
ip sla schedule 5 life forever start-time now
5. Refer to the exhibit. The engineer configured route redistribution in the network but soon received reports that R2 cannot access 192.168.7.0/24 and 192.168.15.0/24 subnets. Which configuration resolves the issue?
R1#show route-map
route-map FROM->EIGRP, permit, sequence 10
Match clauses:
ip address (access-lists): 10
Set clauses:
Policy routing matches: 0 packets, 0 bytes
R1#show run | sec router
router eigrp 100
network 10.96.69.0 0.0.0.3
no auto-summary
eigrp router-id 1.1.1.1
router ospf 100
router-id 1.1.1.1
log-adjacency-changes
redistribute eigrp 100 subnets route-map FROM->EIGRP network 10.99.69.0 0.0.0.3 area 0
R1#show ip access-list
Standard IP access list 10
10 permit 192.168.16.0, wildcard bits 0.0.3.255 11 permit 192.168.0.0, wildcard bits 0.0.7.255 20 deny any
6. Refer to the exhibit. EIGRP adjacency between router A and router C is not working as expected. Which two configurations resolve the issue? (Choose two.)
RouterA#sh ip eigrp interfaces gigabitEthernet 0/0/1 EIGRP-IPv4 Interfaces for AS (1)
Interface Peers Xmit Queue PeerQ Mean Pacing Time Multicast Pending
Un/Reliable Un/Reliable SRTT Un/Reliable Flow Timer Routes
EIGRP-IPv4 VR (CCNP) Address-Family Interfaces for AS (100)
Interface Peers Xmit Queue PeerQ Mean Pacing Time Multicast Pending
Un/Reliable Un/Reliable SRTT Un/Reliable Flow Timer Routes
Gi0/0/1 0 0/0 0/0 0 0/0 50 0
A.
Router C
router eigrp CCNP
address-family ipv4 unicast autonomous-system 100
af-interface GigabitEthernet0/0/0
hold-time 90
exit-af-interface
topology base
exit-af-topology
exit-address-family
Puedes ver en la primera parte: «BFD packets carries precedence of 7, and get prioritized by default.» Por lo tanto la opción correcta sigue siendo la D.
Sabiendo que esta pregunta mezcla el plano de control con el de datos y omite la verdadera etiqueta VPN, el RD (Route Distinguisher) es el identificador de 64 bits que se utiliza para hacer que un prefijo sea globalmente único en BGP, logrando así distinguir las redes idénticas de distintos clientes. Por ello, creo que la respuesta más lógica por descarte apunta a la opción A.
La opción C (que según las soluciones es la correcta) creo que no sería correcta debido a que el Route Target (RT) es, estructuralmente y de forma literal, un atributo BGP de tipo Extended-community. Al estar también la opción D (Extended-community) presente, ambas opciones significan técnicamente lo mismo y se anularían mutuamente en una pregunta de opción única.
Hola de nuevo Álvaro! Disculpa tanta pregunta, pero es que necesito aclarar.
Ahora es sobre la 399.
La pregunta nos dice que al intentar abrir una sesión con Telnet hacia R2, el cual esta configurado con un «enable secret» y una «password command» obtenemos el log «[Connection to 10.1.1.2 closed by foreign host]». Esto yo creo que es causado debido a que tenemos el comando «no exec» en la línea vty, debido a que por este motivo el host remoto cierra la sesión.
Según las respuestas la correcta es la A, la cual dice que debemos establecer el comando «login local». Esto creo que es erróneo debido a que al iniciar nos pediría credenciales en vez de echarnos directamente de la sesión.
Hola Adrián, no te preocupes por la cantidad de preguntas, para esto es esta sección, además que nos ayuda a identificar preguntas que se nos hayan podido escapar, como veras son muchísimas entre todos los bancos, y algunas se nos pueden ir.
Respecto a la 427, la verdad el enunciado no es muy claro, no sabemos con certeza si habla del dominio BGP, o si habla del PE hacia los clientes, o si habla del plano de control o de datos. De acuerdo a tu interpretación cualquier opción podría ser correcta (menos VNI), o ninguna podría serlo, ya que, si hablamos del plano de datos el VPN label nos sirve para conmutar la información al cliente correcto desde el PE. RD lo utilizamos en L3VPN para distinguir las rutas cuando son redistribuidas a iBGP, nos sirve para mantener únicos a los prefijos. La pregunta nos dice: «forward the packet to the correct customer (desde el PE)», yo me inclino a pensar que esto se refiere a la etiqueta que se utiliza para enviar la ruta al cliente/VRF correcto, y para esto se utiliza el RT, pero de nuevo, podríamos elegir interpretar la pregunta de otra forma, y la respuesta cambiaría. Como mencionas sí es redundante que nos pongan extended comnmunities como una opción, pero aun así me parece que RT es algo más específico.
Respecto a la 399 esa si se nos fue, es la opción C, ya la hemos corregido.
Cuando tienes el comando «no exec» en la linea vty e intentas hacer un telnet desde otro dispositivo, este sera el resultado:
*Mar 18 14:56:13.323: %SYS-5-CONFIG_I: Configured from console by console
R1#telnet 1.1.1.2
Trying 1.1.1.2 ... Open
[Connection to 1.1.1.2 closed by foreign host]
Gracias, saludos! =)
Esta respuesta fue modificada hace 2 semanas, 3 días por AlvaroM.
Esta respuesta fue modificada hace 2 semanas, 3 días por AlvaroM.
Hola de nuevo Álvaro! Gracias por las aclaraciones de las preguntas anteriores.
Ahora es sobre la pregunta 624.
La pregunta nos dice que el PC de la nueva sucursal (R12) no está aprendiendo la ruta IPv6 de Internet a través de OSPF, y nos pide elegir dos acciones para resolverlo. Yo creo que para que OSPF inyecte una ruta por defecto, el router principal (R11) primero debe tener una ruta estática hacia Internet (Opción D) y luego redistribuirla al resto de la red.
Según las respuestas las correctas son la A y la C, las cuales dicen que debemos configurar la ruta estática directamente en el router de la sucursal (A) y usar el comando default-information originate bajo la instancia global de OSPFv3 (C). Esto creo que es erróneo debido a que, si configuramos la ruta estática en R12 (A), el router ya sabría salir a Internet y no necesitaría aprenderla vía OSPF, contradiciendo el enunciado.
Por este motivo, yo creo que las correctas deberían ser la B y la D. Así creamos la ruta en la central (D) y la inyectamos usando la sintaxis moderna de Cisco bajo el address-family de IPv6 (B), logrando que la sucursal la aprenda dinámicamente.
La pregunta nos pide elegir dos propósitos de usar las configuraciones de las familias de direcciones IPv4 y VPNv4 en una MPLS VPN de Capa 3. Yo entiendo que la clave aquí está en la palabra «propósito» (purpose) de habilitar estas configuraciones en el router.
Según las respuestas las correctas son la A y la B, las cuales dicen que el RD se añade a la ruta IPv4 para hacerla única (A) y que la dirección VPNv4 consiste en un RD de 64 bits añadido al prefijo IPv4 (B). Esto creo que es erróneo debido a que, si bien la B es una afirmación técnicamente correcta, es una simple definición de formato y no el «propósito» por el cual habilitamos la familia de direcciones. No configuramos VPNv4 con el propósito de que «consista en 64 bits».
Por este motivo, yo creo que las correctas deberían ser la A y la E. Así mantenemos la A como la función real de la familia IPv4 en la VRF, y con la E describimos una acción y propósito real: usar la familia de direcciones VPNv4 para poder anunciar y propagar las etiquetas MPLS VPN (inner labels) a través de la red del proveedor.
Respecto a la 624, la ruta debe instalarse en el Head Office ya que es el punto de conexión con Internet y redistribuirse desde acá, esto daría como respuesta correcta la D (no la A). Y lo segundo, acá al trabajar con Dual Stack, lo correcto es asumir que se está implementando la configuración actualizada empleando Address-Families. En ese sentido la configuración del comando default-information debe hacerse desde el modo config-router-af (Address-family), lo que da como resultado la opción B. Ya fueron corregidas las opciones.
Respecto a la 89, lo que queda claro acá es que las opciones C y D son incorrectas. Por otro lado, si bien debo decir que nunca implemente L3VPN en un entorno real, la E no me parece correcta ya que nos dice que se utiliza la VPNv4 address para enviar la etiqueta MPLS VPN Label, sin embargo, son 2 cosas diferentes. La dirección VPNv4 address se utiliza para el plano de control, y la etiqueta VPN Label se utiliza para el plano de datos. La VPNv4 address tiene un tamaño de 12 bytes, mientras que la etiqueta VPN Label tiene un tamaño de 4 bytes, ambos datos se envían a través de MP-BGP como parte del NLRI en campos diferentes.
Si tienes razón en que la opción B no cuenta como «propósito», pero aún así creo que son las únicas opciones posibles de todas las existentes.
Quedo atento.
Saludos!
Esta respuesta fue modificada hace 4 días, 6 horas por AlvaroM.
Autor
Entradas
Viendo 9 entradas - de la 106 a la 114 (de un total de 114)