Configuración de ACL en Redes - Preguntas y Respuestas
Clasificado en Informática
Escrito el en español con un tamaño de 4,45 KB
Router1(config)# access-list 10 permit host 192.168.15.23*
Consulte la presentación. Un router tiene una ACL existente que permite que todo el tráfico de la red 172.16.0.0. El administrador intenta añadir un nuevo ACE a la ACL que niega los paquetes desde el host 172.16.0.1 y recibe el mensaje de error que se muestra en la exposición. ¿Qué medidas puede tomar el administrador para bloquear paquetes de anfitrión 172.16.0.1 permitiendo al mismo tiempo el resto del tráfico de la red 172.16.0.0?
Agregar manualmente el nuevo negar ACE con un número de secuencia de 5.
Lanzamiento PT – Hide and Save PT
Abra la Actividad PT. Realizar las tareas en las instrucciones de la actividad y luego responder a la pregunta. ¿Por qué la ACL no funciona?
La ACL se aplica a la interfaz equivocada.
¿Qué enunciado describe una característica de las ACL estándar IPv4?
Filtran el tráfico basándose en sólo direcciones IP de origen.
¿Cuáles son dos usos posibles de las listas de control de acceso en una red empresarial? (Elija dos.)
- limitan las salidas de depuración
- control de acceso a la terminal virtual para routers
Un administrador ha configurado una lista de acceso en R1 para permitir SSH acceso administrativo desde el host 172.16.1.100. ¿Qué comando se aplica correctamente la ACL?
R1 (config-line) # access-clase 1 en
¿Qué tres afirmaciones son generalmente considerados como las mejores prácticas en la colocación de las ACL? (Elija tres.)
- Coloque las ACL extendidas cerca de la dirección IP de origen del tráfico.
- Coloque las ACL estándar cerca de la dirección IP de destino del tráfico.
- Filtra el tráfico no deseado antes de que viaje en un enlace de bajo ancho de banda.
¿Qué tres entradas implícitas de control de acceso se agregan automáticamente al final de una ACL IPv6? (Elija tres.)
- deny ipv6 any any*
- permit icmp any any nd-ns*
- permit icmp any any nd-na*
¿Qué dos características son compartidas por ambos ACL estándar y extendidas? (Elija dos.)
- Ambos pueden ser creados mediante el uso de un nombre o número descriptivo.
- Ambos incluyen un rechazo implícito como ACE final.
¿Qué dos funciones describen los usos de una lista de control de acceso? (Elija dos.)
- ACL proporcionan un nivel básico de seguridad para el acceso a la red.
- ACL pueden controlar qué áreas un host puede acceder en una red.
¿Qué característica es única para IPv6 ACL cuando se compara con las de IPv4 ACL?
un permiso implícito de los paquetes de descubrimiento vecino
Qué tres afirmaciones describen el procesamiento de ACL de paquetes? (Elija tres.)
- Cada declaración se comprueba sólo hasta que se detecta una coincidencia o hasta el final de la lista de ACE.
- Un implícita niegan cualquier rechaza cualquier paquete que no coincida con ninguna ACE.
- Un paquete bien puede ser rechazada o trasladada según las indicaciones de la ACE que empareje.
¿Qué enunciado describe una diferencia entre el funcionamiento de las ACL de entrada y salida?
ACL entrantes se procesan antes de que los paquetes se encaminan mientras ACL salientes son procesados después de que se complete el enrutamiento.
¿Cuál es el único tipo de ACL disponible para IPv6?
llamado extendido
Consulte la presentación. La lista de acceso IPv6 LIMITED_ACCESS se aplica en la interfaz S0 / 0/0 de R1 en la dirección entrante. Qué IPv6 paquetes desde el ISP será dado de baja por la ACL en R1?
Paquetes ICMPv6 que están destinados a PC1
¿Qué rango de direcciones IPv4 cubre todas las direcciones IP que coinciden con el filtro ACL especificada por 172.16.2.0 con comodín enmascaran 0.0.1.255?
172.16.2.0 a 172.16.3.255
Si un router tiene dos interfaces y está encaminando el tráfico IPv4 e IPv6, ¿cuántos ACL se ha podido crear y que se le aplica?
8