¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la máscara wildcard de la lista de control de acceso 0.0.0.7? (Elija dos opciones).

Clasificado en Informática

Escrito el en español con un tamaño de 48,7 KB

 

¿En qué configuración sería preferible colocar una ACL saliente en lugar de Una ACL entrante?

Cuando la ACL se aplica a una Interfaz saliente para filtrar los paquetes que provienen de varias interfaces De entrada antes de que estos salgan de la interfaz*
2. ¿Qué dirección se requiere en la sintaxis del comando de una ACL Estándar? Dirección IP de origen*
3. ¿Cuál de estas afirmaciones describe una diferencia entre la Operación de las ACL de entrada y de salida?

Las ACL de entrada se procesan Antes de que se enruten los paquetes, mientras que las ACL de salida se Procesan una vez que se completó el routing.*
4. ¿Cuáles de las siguientes son tres afirmaciones que describen el Procesamiento de paquetes por parte de las ACL? (Elija tres opciones.)

Las entradas deny any implícitas Rechazan cualquier paquete que no coincide con una ACE.*
Los paquetes pueden rechazarse o reenviarse según lo Indique la ACE con la que coincidan.*
Cada instrucción se verifica solo hasta que se detecta Una coincidencia o hasta que se llega al final de la lista de ACE.*

5. ¿Qué única instrucción de lista de acceso coincide con todas las Siguientes redes?

192.168.16.0 - 192.168.17.0 - 192.168.18.0 - 192.168.19.0

access-list 10 permit 192.168.16.0 0.0.3.255*
6. Un administrador de red debe configurar una ACL estándar de modo que solo la estación de trabajo del administrador con la Dirección IP 192.168.15.23 pueda acceder a la terminal virtual del router Principal. ¿Cuáles son los dos comandos de configuración que pueden realizar Esta tarea? (Elija dos).

Router1 (config) # access-list 10 Permit host 192.168.15.23*
Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.0*

7. Si un router Tiene dos interfaces y enruta tráfico IPv4 e IPv6, ¿cuántas ACL se pueden Crear y aplicar a este?8*

8. ¿Cuáles son las tres afirmaciones que generalmente se consideran Prácticas recomendadas en la ubicación de ACL? (Elija tres).

Filtrar el tráfico no deseado antes de que se Transfiera a un enlace de ancho de banda bajo.*
Colocar las ACL extendidas cerca de la dirección IP de Origen del tráfico.*

Colocar las ACL estándar cerca de la dirección IP de Destino del tráfico.*
9. Consulte la ilustración.

¿Qué comando se usaría en una ACL estándar a fin de Permitir solamente dispositivos en la red conectada a la interfaz G0/0 del R2 Para acceder a las redes conectadas al R1? access-list 1 permit 192.168.10.96 0.0.0.31*

10. Consulte la ilustración.


Si el administrador de redes crea una ACL estándar que Solo permita que se conecte a la red G0/0 del R2  a los dispositivos en la Interfaz G0/1 del R1, ¿cómo se debe aplicar la ACL?
Saliente en la interfaz R1 G0/1*

11. Consulte el siguiente resultado. ¿Cuál es la Importancia de la instrucción con 4 match(es)?

R1#

10 permit 192.168.1.56 0.0.0.7

20 permit 192.168.1.64 0.0.0.63  (4 match(es))

30 deny any  (8 match(es))
Se permitieron cuatro paquetes a través del router de Las PC en la red 192.168.1.64.*

12. ¿En qué router se debería ejecutar el comando show Access-lists?

En El router que tiene la ACL configurada. *

13. ¿Cuál es la manera más rápida de eliminar una única ACE de una ACL con nombre? Utilizar la palabra clave no y el número de Secuencia de la ACE que se eliminará. *

14. ¿Qué función requerirá el uso de una ACL estándar Con nombre en lugar de una ACL estándar con número? La capacidad de agregar ACE adicionales en el medio de la ACL sin eliminar y volver a Crear la lista.*

15. Un administrador configuró una lista de acceso en El R1 para permitir el acceso administrativo SSH desde el host 172.16.1.100. ¿Qué Comando aplica correctamente la ACL? R1(config-­line)# access­-class 1 in*

16. ¿Qué tipo de conexión de router se puede proteger Con el comando access-class? Vty*
17. Considere el siguiente resultado de una ACL que se aplicó a un router Mediante el comando access-class in. ¿Qué puede determinar un Administrador de redes del resultado que se muestra?

R1#

Standard IP Access list 2

10 permit 192.168.10.0, wildcard bits 0.0.0.255 (2 matches)

20 deny any (1 match)

Dos dispositivos pudieron Utilizar SSH o Telnet para obtener acceso al router.*

18. Consulte la ilustración.

Un router tiene una ACL existente que permite todo el Tráfico de la red 172.16.0.0. El administrador intenta agregar una nueva ACE a La ACL que deniegue los paquetes provenientes del host 172.16.0.1 y recibe el Mensaje de error que se muestra en la ilustración. ¿Qué puede hacer el Administrador para bloquear los paquetes del host 172.16.0.1 sin dejar de Permitir el resto del tráfico de la red 172.16.0.0?

Agregar Manualmente la nueva ACE deny con un número de secuencia de 5.*
19. Consulte La ilustración.


Se configuró una ACL en el R1 con la intención de Denegar el tráfico de la subred 172.16.4.0/24 a la subred 172.16.3.0/24. Se Debe permitir todo el resto del tráfico a la subred 172.16.3.0/24. Esta ACL Estándar luego se aplicó en dirección saliente a la interfaz Fa0/0. ¿Qué conclusión Se puede extraer de esta configuración? Todo el tráfico se bloqueará, no solo el Tráfico de la subred 172.16.4.0/24.*

20. Consulte la ilustración.


¿Qué sucede con las ACE de la lista de acceso 10 Si se reinicia el router antes de implementar cualquier otro comando?
Las ACE de la lista de acceso 10 se vuelven a numerar.*
21. ¿Qué Efecto tiene configurar una ACL únicamente con las ACE que deniegan el tráfico? La ACL bloqueará todo el tráfico.*

22. ¿Qué tipo de instrucciones de ACL Cisco IOS suele Reordenar como las primeras ACE? Host*
23. Un Administrador de redes configura una ACL para restringir el acceso A ciertos servidores en el centro de datos. El propósito es aplicar La ACL a la interfaz conectada a la LAN del centro de datos. ¿Qué sucede si la ACL se aplica incorrectamente a una interfaz en la dirección entrante en lugar De la dirección saliente? La ACL no funciona según lo diseñado.*

24. ¿Cuándo un administrador de redes utilizaría el comando Clear access­-list counters?
Al resolver problemas con una ACL y se necesite saber Cuántos paquetes coincidieron.*

25. Una cada afirmación con la máscara de subred y Comodín de ejemplo que esta describe. (No se utilizan todas las opciones.)

la Primera dirección válida de host en una subred

dirección De la subred de una subred con 14 direcciones de host válidas

todos Los bits de la dirección IP deben coincidir exactamente

hosts En una subred con la máscara de subred 255.255.252.0

direcciones Con una máscara de subred de 255.255.255.248

¿Qué Enunciado describe una carácterística de las ACL estándar IPv4?

Filtran El tráfico basándose en sólo direcciones IP de origen. 

¿Cuáles son Dos usos posibles de las listas de control de acceso en una red empresarial? (Elija dos.)

que Limitan las salidas de depuración 

control De acceso a la terminal virtual para routers 

9. ¿Qué tres Entradas implícitas de control de acceso se agregan automáticamente al final de Una ACL IPv6? (Elija tres.)

deny ipv6 any any*

permit icmp any any Nd-ns*

permit icmp any any Nd-na*

10. ¿Qué dos Carácterísticas son compartidas por ambos ACL estándar y extendidas? (Elija Dos.)

Ambos Pueden ser creados mediante el uso de un nombre o número descriptivo. 

Ambos Incluyen un rechazo implícito como ACE final. 

¿Qué dos Funciones describen los usos de una lista de control de acceso? (Elija dos.)

ACL Proporcionan un nivel básico de seguridad para el acceso a la red. 

ACL Pueden controlar qué áreas un host puede acceder en una red. 

14. ¿Qué Carácterística es única para IPv6 ACL cuando se compara con las de IPv4 ACL?

un Permiso implícito de los paquetes de descubrimiento vecino 

17. ¿Cuál es El único tipo de ACL disponible para IPv6?

llamado Extendido 

18. Qué Entrada de comandos IPv6 ACL permita el tráfico desde cualquier host a un Servidor SMTP en la red 2001: DB8: 10: 10 :: / 64?

permit TCP any host 2001:DB8:10:10::100 eq 25*

Consulte la Presentación. La lista de acceso IPv6 LIMITED_ACCESS se aplica en la interfaz S0 / 0/0 de R1 en la dirección entrante. Qué IPv6 paquetes desde el ISP será Dado de baja por la ACL en R1? Paquetes ICMPv6 que Están destinados a PC1 

21. ¿Qué Rango de direcciones IPv4 cubre todas las direcciones IP que coinciden con el Filtro ACL especificada por 172.16.2.0 con comodín enmascaran 0.0.1.255?

172.16.2.0 A 172.16.3.255 



Entradas relacionadas: