Redes cisco

1. Barney es un host con la dirección IP 10.1.1.1 en la subred 10.1.1.0/24. ¿Cuáles de las siguientes son cosas que una

Views 375 Downloads 138 File size 113KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

1. Barney es un host con la dirección IP 10.1.1.1 en la subred 10.1.1.0/24. ¿Cuáles de las siguientes son cosas que una ACL IP estándar podría hacer? a. Correspondencia con la dirección IP de origen exacta. b. Hacer coincidir las direcciones IP desde 10.1.1.1 hasta 10.1.1.4 con un comando access-list sin coincidencia con otras direcciones IP. c. Hacer coincidir todas las direcciones IP en la subred de Barney con un comando access-list sin coincidencia con otras direcciones IP. d. Correspondencia sólo con la dirección IP de destino del paquete. 2. ¿Cuál de las siguientes máscaras wildcard es la más útil para hacer corresponder todos los paquetes IP en la subred 10.1.128.0, máscara 255.255.255.0? a. 0.0.0.0 b. 0.0.0.31 c. 0.0.0.240 d. 0.0.0.255 e. 0.0.15.0 f. 0.0.248.255 3. ¿Cuál de las siguientes máscaras wildcard es la más útil para hacer corresponder todos los paquetes IP en la subred 10.1.128.0, máscara 255.255.240.0? a. 0.0.0.0 b. 0.0.0.31 c. 0.0.0.240 d. 0.0.0.255 e. 0.0.15.255 f. 0.0.248.255 4. ¿Cuál de los siguientes campos no puede ser comparado basándose en una ACL IP extendida? d. Protocolo. b. Dirección IP de origen. c. Dirección IP de destino. d. Byte TOS.

e. URL. f. Nombre del fichero en las transferencias FTP. 5. ¿Cuál de los siguientes comandos access-list permite tráfico de paquetes procedentes de 10.1.1.1 a todos los servidores web cuyas direcciones IP comienzan por 172.16.5? a. access-list 101 permit tcp host 10.1.1.1 172.16.5.0 0.0.0.255 eq www b. access-list 1951 permit ip host 10.1.1.1 172.16.5.0 0.0.0.255 eq www c. access-list 2523 permit ip host 10.1.1.1 eq www 172.16.5.0 0.0.0.255 d. access-list 2523 permit tcp host 10.1.1.1 eq www 172.16.5.0 0.0.0.255 e. access-list 2523 permit tcp host 10.1.1.1 172.16.5.0 0.0.0.255 eq www 6. ¿Cuál de los siguientes comandos access-list permite tráfico de paquetes hacia cualquier cliente web desde todos los servidores web cuyas direcciones IP comienzan con 172.16.5? a. access-list 101 permit tcp host 10.1.1.1 172.16.5.0 0.0.0.255 eq www b. access-list 1951 permit ip host 10.1.1.1 172.16.5.0 0.0.0.255 eq www c. access-list 2523 permit tcp any eq www 172.16.5.0 0.0.0.255 d. access-list 2523 permit tcp 172.16.5.0 0.0.0.255 eq www 172.16.5.0 0.0.0.255 e. access-list 2523 permit tcp 172.16.5.0 0.0.0.255 eq www any 7. ¿Cuál de los siguientes campos puede compararse utilizando una ACL IP extendida con nombre pero no con una ACL IP extendida numerada? a. Protocolo. b. Dirección IP de origen. c. Dirección IP de destino. d. Byte TOS. e. Ninguna de las otras respuestas es correcta. 8. En un router con el IOS 12.3, un ingeniero necesita borrar la

segunda línea de la ACL 101, que tiene actualmente cuatro comandos configurados. ¿Cuál de las siguientes opciones se puede usar? a. Borrar la ACL entera y reconfigurar las tres sentencias de la ACL que deban permanecer en la misma. b. Borrar una línea de la ACL utilizando el comando no access-list.... c. Borrar una línea de la ACL entrando en el modo de configuración de ACL para la ACL en cuestión y borrar sólo la segunda línea basándose en su número de secuencia. d. Borrar las últimas tres líneas de la ACL desde el modo de configuración de ACL, y después volver a añadir las dos últimas sentencias a la ACL. 9. ¿Qué pauta general se podría seguir cuando se colocan las ACLs IP extendidas? a. Realizar todo el filtrado tan cerca de la salida como sea posible. b. Colocar primero en la ACL las sentencias más generales. c. Filtrar los paquetes tan cerca del origen como sea posible. d. Ordenar los comandos ACL basándose en las direcciones IP de origen, de menor a mayor, para mejorar el rendimiento. 10. ¿Cuál de las siguientes herramientas necesita el usuario general para conectar con telnet a un router para poder acceder a los hosts situados al otro lado del router? a. ACLs con nombre. b. ACLs reflexivas. c. ACLs dinámicas. d. ACLs basadas en el tiempo. 1. A y C. Las ACLs estándar comprueban la dirección IP de origen. El rango de direcciones10.1.1.1– 10.1.1.4 se puede especificar mediante una ACL, pero requiere múltiples comandos access-list. Es posible especificar todos los hosts de la subred de

Barney empleando el comando access-list 1 permit 10.1.1.0 0.0.0.255. 2. D. 0.0.0.255 especifica todos los paquetes que tienen iguales los tres primeros octetos. Esto resulta útil cuando se desea especificar una subred en la cual la parte de subred abarca los tres primeros octetos, como en este caso. 3. E. 0.0.15.255 especifica todos los paquetes que tienen iguales los veinte primeros bits. Esto es útil cuando se desea especificar una subred en la que la parte de subred abarca los 20 primeros bits, como en este caso. 4. E y F. Las ACLs extendidas pueden examinar los encabezados de capa 3 (IP) y de capa 4 (TCP, UDP) y unos pocos más, pero no llegan a la información de la capa de aplicación. Las ACLs extendidas y con nombre pueden buscar los mismos campos que las ACLs extendidas y numeradas. 5. A y E. El rango correcto de números de ACL para las listas de acceso IP extendidas es de 100 a 199 y de 2000 a 2699. Las respuestas que muestra el parámetro eq www después de 10.1.1.1 especifican el número de puerto de origen y los paquetes van hacia el servidor web, no vienen de él. 6. E. Como el paquete va hacia cualquier cliente web, es necesario comprobar el número de puerto del servidor como puerto de origen. El rango de direcciones IP de cliente no se especifica en la cuestión, pero se indican las de los servidores, así que la dirección de origen que empieza por 172.16.5 es la respuesta correcta. 7. E. Las ACLs IP extendidas y con nombre pueden especificar exactamente el mismo conjunto de campos que las ACLs IP extendidas y con número. 8. A y C. Con anterioridad al IOS 12.3, las ACLs con número deben ser descartadas y

reconfiguradas para descartar una línea de la ACL. A partir del IOS 12.3, también se puede emplear el modo de configuración de ACL y unos números de secuencia para borrar una línea de ACL de cada vez. 9. C. El currículo autorizado de Cisco hace la indicación que hay en la respuesta C para las ACLs IP extendidas, sugiriendo que las ACLs estándar se pongan tan próximas al destino como sea posible. 10. C. Las ACLs dinámicas requieren que el usuario haga telnet al router y se autentique empleando un nombre de usuario y una contraseña, lo cual hará que el router admite los paquetes enviados por ese host.