Examen 7 Ccna2.en.es

1. En la configuración que habría una colocación ACL saliente ser preferido sobre una colocación ACL entrante? cuando el

Views 158 Downloads 12 File size 105KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

1. En la configuración que habría una colocación ACL saliente ser preferido sobre una colocación ACL entrante? cuando el ACL se aplica a un interfaz de salida para filtrar los paquetes procedentes de múltiples interfaces entrantes antes de que los paquetes de salir de la interfaz * cuando un router tiene más de una ACL cuando un ACL saliente está más cerca de la fuente del flujo de tráfico Cuando una interfaz se filtra por un ACL de salida y de la red conectada a la interfaz es la red de origen de ser filtrada dentro de la ACL

2. ¿En qué dirección se requiere en la sintaxis del comando de una ACL estándar? la dirección MAC de origen dirección MAC de destino Dirección IP origen* Dirección IP de destino

3. ¿Qué afirmación describe una diferencia entre el funcionamiento de las ACL de entrada y salida? En contraste hasta la salida de ALC, ACL entrantes se pueden utilizar para filtrar los paquetes con múltiples criterios. ACL entrantes se pueden utilizar en ambos routers y switches, pero ACL de salida sólo se pueden utilizar en los routers. ACL entrantes se procesan antes de que los paquetes se encaminan mientras ACL salientes se procesan después de que se complete el enrutamiento. * En una interfaz de red, más de una ACL entrante se puede configurar pero sólo una ACL de salida se puede configurar.

4. ¿Qué tres afirmaciones describen el procesamiento de paquetes ACL? (Elige tres.) Un implícita negar cualquier rechaza cualquier paquete que no coincide con ninguna de la ECA. * Un paquete o bien puede ser rechazada o se reenvía según las indicaciones de la ACE que se corresponde. * Un paquete que ha sido negado por uno ACE se puede permitir por un ECA posterior. Un paquete que no coincida con las condiciones de cualquier ACE será remitida por defecto. Cada declaración se comprueba sólo hasta que se detecta una coincidencia o hasta el final de la lista de la ECA. * Cada paquete se compara con las condiciones de cada ACE en la ACL antes de tomar una decisión de envío.

5. ¿Qué sola lista de acceso declaración coincide con todas las siguientes redes? 192.168.16.0 192.168.17.0 192.168.18.0 192.168.19.0 la lista de acceso 10 permiso de 192.168.16.0 0.0.3.255 * la lista de acceso 10 permiso de 192.168.16.0 0.0.0.255 la lista de acceso 10 permiso de 192.168.16.0 0.0.15.255 la lista de acceso 10 permiso de 192.168.0.0 0.0.15.255

6. Un administrador de red necesita para configurar una ACL estándar para que sólo la estación de trabajo del administrador con la dirección IP 192.168.15.23 puede acceder al terminal virtual del router principal. ¿Qué dos comandos de configuración puede lograr la tarea? (Escoge dos.) Router1 (config) # access-list central 10 permiso de 192.168.15.23 * Router1 (config) # access-list 10 permiso de 192.168.15.23 0.0.0.0 * Router1 (config) # access-list 10 permiso de 192.168.15.23 0.0.0.255 Router1 (config) # access-list 10 permiso de 192.168.15.23 255.255.255.0 Router1 (config) # access-list 10 192.168.15.23 permiso de 255.255.255.255

7. Si un router tiene dos interfaces y enruta el tráfico IPv4 e IPv6, el número de ACL podrían crearse y que se le aplica? 4 6 8* 12 dieciséis

8. ¿Qué tres afirmaciones son generalmente considerados como las mejores prácticas en la colocación de las ACL? (Elige tres.) Colocar las ACL estándar cerca de la dirección IP de origen del tráfico. Colocar las ACL extendidas cerca de la dirección IP de destino del tráfico. Filtrar el tráfico no deseado antes de que llegue a un enlace de bajo ancho de banda. * Colocar las ACL extendidas cerca de la dirección IP de origen del tráfico. *

Colocar las ACL estándar cerca de la dirección IP de destino del tráfico. * Por cada ACL entrante colocado en una interfaz, debe haber una ACL saliente coincidente.

9. Refiérase a la exposición. ¿Qué comando se usaría en una ACL estándar para permitir que sólo los dispositivos de la red conectado a R2 G0 / 0 interfaz para acceder a las redes conectadas a R1? access-list 1 permit 192.168.10.0 0.0.0.63 access-list 1 permit 192.168.10.96 0.0.0.31 * access-list 1 permit 192.168.10.0 0.0.0.255 access-list 1 permit 192.168.10.128 0.0.0.63

10. Refiérase a la exposición. Si el administrador de red crea una ACL estándar que permite que sólo los dispositivos que se conectan a la R2 G0 / 0 red de acceso a los dispositivos en la interfaz R1 G0 / 1, cómo se debe aplicar la ACL? entrante en la R2 G0 / 0 interfaz de salida en la R1 G0 / 1 interfaz * entrante en la R1 G0 / 1 interfaz de salida en la interfaz R2 S0 / 0/1

11. Consulte la siguiente salida. ¿Cuál es el significado de la (s) declaración 4 partido? R1 # 10 permiso 192.168.1.56 0.0.0.720 permiso 192.168.1.64 0.0.0.63 (4 partido (s)) 30 negar cualquier (8 partido (s)) Cuatro paquetes se les ha negado que son proveídos desde cualquier dirección IP. Cuatro paquetes se les ha negado que están destinados para la red 192.168.1.64.

Cuatro paquetes se han permitido a través del router de ordenadores en la red de 192.168.1.64. * Cuatro paquetes han sido autorizados por el router para alcanzar la red de destino de 192.168.1.64/26.

12. ¿En qué router debe ser ejecutado el comando show access-lists? en el router que encamina el paquete hace referencia en la ACL a la red de destino final en el router que encamina el paquete hace referencia en la ACL de la red fuente en cualquier router a través de la cual el paquete hace referencia en los recorridos de ACL en el router que tiene la ACL configurada *

13. ¿Cuál es la forma más rápida para eliminar un solo ACE de una ACL nombrada? Usar la palabra clave y no el número de secuencia de la ACE que ser eliminado. * Utilice el comando no access-list para eliminar toda la ACL, a continuación, volver a crearlo sin la ACE. Copiar la ACL en un editor de texto, quitar la ACE, y luego copiar la ACL de nuevo en el router. Crear una nueva ACL con un número diferente y aplicar la nueva ACL a la interfaz del router.

14. ¿Qué característica requerirá el uso de una ACL nombrada estándar en lugar de una ACL estándar numerada? la capacidad para filtrar el tráfico basado en un protocolo específico filtrar el tráfico basado en todo un conjunto de protocolos y destino la capacidad de especificar las direcciones de origen y de destino para utilizar la hora de identificar el tráfico

La posibilidad de agregar las ACE adicionales en el medio de la ACL sin borrar y volver a crear la lista *

15. Un administrador ha configurado una lista de acceso en R1 para permitir el acceso administrativo a SSH anfitrión 172.16.1.100. ¿Qué comando se aplica correctamente la ACL? R1 (config-if) # ip access-group 1 en R1 (config-if) # ip access-group 1 R1 (config-line) # acceso de clase 1 en * R1 (config-line) # acceso de clase 1

16. ¿Qué tipo de conexión del router puede ser asegurada por el comando access-class? vty * consola de serie Ethernet

17. Considere la siguiente salida para una ACL que se ha aplicado a un router a través de la clase de acceso al mando. ¿Qué puede un administrador de red determinar a partir de la salida que se muestra? R1 # lista de acceso IP estándar 210 permiso de 192.168.10.0, comodín Bits 0.0.0.255 (2 partidos) 20 negar cualquier (1 Causa) Dos dispositivos conectados al router tienen direcciones IP de 192.168.10.x. El tráfico de un dispositivo no se le permitió entrar en un puerto de router y ser enrutado de salida de un puerto del router diferente.

Dos dispositivos fueron capaces de utilizar SSH o Telnet para acceder al router. * El tráfico de los dos dispositivos se le permitió entrar un puerto router y ser encaminado saliente a un puerto de router diferente.

18. Refiérase a la exposición. Un router tiene una ACL existente que permite que todo el tráfico de la red 172.16.0.0. El administrador intenta añadir un nuevo ACE a la ACL que niega paquetes desde el host 172.16.0.1 y recibe el mensaje de error que se muestra en la exposición. ¿Qué medidas puede tomar el administrador para bloquear paquetes de acogida 172.16.0.1 permitiendo al mismo tiempo el resto del tráfico de la red 172.16.0.0?

agregar manualmente el nuevo negar la ECA con un número de secuencia de 5. * agregar manualmente el nuevo negar la ECA con un número de secuencia de 15. Crear una segunda lista de acceso negar el anfitrión y aplicarlo a la misma interfaz. Añadir un negar cualquier cualquier ACE a la lista de acceso 1.

19. Refiérase a la exposición. Una ACL se configura en R1 con la intención de negar el tráfico de la subred 172.16.4.0/24 en la subred 172.16.3.0/24. El resto del tráfico en la subred 172.16.3.0/24 debería permitirse. A continuación, esta ACL estándar se aplicó de salida en la interfaz Fa0 / 0. ¿Qué conclusión se puede sacar de esta configuración? Sólo el tráfico desde la subred 172.16.4.0/24 está bloqueada y se deja que el resto del tráfico.

Una ACL extendida debe ser utilizado en esta situación. La ACL se debe aplicar a la interfaz FastEthernet 0/0 de R1 de entrada para llevar a cabo los requisitos. Todo el tráfico será bloqueado, no sólo el tráfico de la subred 172.16.4.0/24. * La ACL debe aplicarse de salida en todas las interfaces de R1.

20. Refiérase a la exposición. ¿Qué pasará con la lista de acceso ACE 10 si el router se reinicia antes de implementar cualquier otro comando?

Se eliminarán los ases de la lista de acceso 10. Los ases de la lista de acceso 10 no se verán afectados. Los ases de la lista de acceso 10 se volverán a numerar. * Las ACE de acceso lista de 10 máscaras wildcard se convertirán a la subred máscaras.

21. ¿Cuál es el efecto de la configuración de una ACL con sólo ACE que deniegan el tráfico? El ligamento cruzado anterior permitirá que ningún tráfico que no se le niega específicamente. El LCA bloqueará todo el tráfico. * La ACL debe aplicarse sólo de entrada.

La ACL debe aplicarse sólo saliente.

22. ¿Qué tipo de sentencias de la ACL se reordenan comúnmente por el Cisco IOS como los primeros ACE? anfitrión* distancia permitir a cualquier número de secuencia más bajo

23. Un administrador de red es la configuración de una ACL para restringir el acceso a determinados servidores del centro de datos. La intención es aplicar la ACL a la interfaz conectada al centro de datos LAN. ¿Qué pasa si la ACL se aplica incorrectamente a una interfaz en la dirección entrante en lugar de la dirección de salida? Todo el tráfico denegado. Se permite todo el tráfico. El ACL no funciona según lo diseñado. * La ACL analizar el tráfico después de que se encamina a la interfaz de salida.

24. Cuándo un administrador de red utilice el comando clara la lista de acceso contadores? cuando se obtiene una línea de base cuando la memoria tampón es baja cuando un ACE se elimina de una ACL

para solucionar problemas de una ACL y la necesidad de saber cuántos paquetes coincidentes *

25. Partido cada declaración con el ejemplo de subred y el comodín que se describe. (No se utilizan todas las opciones.)

Colocar las opciones en el orden siguiente: 192.168.15.65 255.255.255.240 ==> la primera dirección válida de host en una subred 192.168.15.144 0.0.0.15 ==> dirección de la subred de una subred con 14 addreses host válidas sede de 192.168.15.2 ==> todos los bits de la dirección IP deben coincidir exactamente 192.168.5.0 0.0.3.255 ==> anfitriones en una subred con SM 255.255.252.0 192.168.3.64 0.0.0.7 ==> abordar con una subred 255.255.255.248