P. 1
sol

sol

|Views: 1.234|Likes:
Publicado porluchezzi

More info:

Published by: luchezzi on Nov 16, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/20/2013

pdf

text

original

Capitulo 5: Listas de Acceso (ACL

)
1 ¿Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido en todas las interfaces salientes permitido hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces salientes, pero permitido en todas las interfaces entrantes Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones que se originan en el interior de la red de la empresa, pero bloquear el tráfico en las sesiones que se originan afuera de la red de la empresa. ¿Qué tipo de ACL es la más adecuada? dinámica reflexiva basada en el tiempo basada en puerto ¿Cuáles de las siguientes son tres afirmaciones que describen el procesamiento de paquetes por parte de las ACL? (Elija tres opciones). Un deny any implícito rechaza cualquier paquete que no coincide con cualquier sentencia ACL. Un paquete puede rechazarse o enviarse según lo indica la sentencia que coincide. Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia posterior. Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviará de manera predeterminada. Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL. Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar una decisión de envío. Si no se presenta coincidencia en ninguna de las sentencias de la ACL, ¿qué ocurre con el paquete? Los paquetes se colocan en un búfer y se envían cuando se elimina la ACL. Los paquetes se envían al origen con un mensaje de notificación de error. La sentencia implícita permit any ubicada al final de la lista permite que los paquetes fluyan sin impedimentos. La sentencia implícita deny any ubicada al final de la lista hace que los paquetes se descarten. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL extendida? (Elija dos opciones.) access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20 access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21 access-list 101 permit ip any any Se deniega el tráfico FTP que se origina en la red 172.16.3.0/24. Se deniega implícitamente todo el tráfico. Se deniega el tráfico FTP destinado a la red 172.16.3.0/24.

2

3

4

5

1.10. Las ACL extendidas evalúan las direcciones origen y destino. ¿De qué manera esta lista de acceso procesa un paquete con la dirección de origen 10. Se pueden usar los números de puerto para agregar mayor definición a una ACL.3. ¿Dónde se debe colocar la lista de control de acceso estándar? cerca del origen cerca del destino en un puerto Ethernet en un puerto serial 8 7 Consulte la ilustración.10. 6 Está permitido el tráfico Web que se origina en la red 172.Se deniega el tráfico Telnet que se origina en la red 172.168. Está permitido porque no coincide con ninguno de los elementos de la ACL. Las ACL extendidas usan un número dentro del intervalo del 1 al 99.13.13? Está permitido porque la línea 20 de la ACL permite los paquetes que se dirigen al host 192.0/24.0.1 y con la dirección de destino 192. Está permitido porque la línea 10 de la ACL permite los paquetes que se dirigen a 192.0/24.168.16. siempre y cuando estén en la misma dirección.16.3.1. ¿Cuáles de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija dos opciones).0/16. Las ACL extendidas finalizan con una sentencia de permiso implícito. Se descarta.168. Se pueden colocar varias ACL en la misma interfaz. 9 .

Vuelva a crear la ACL y use el comando description para agregar una descripción al principio de la ACL. 11 ¿De qué manera las ACL estándar de Cisco filtran el tráfico? por puerto UDP de destino por tipo de protocolo por dirección IP de origen por puerto UDP de origen .Consulte la ilustración.7. ¿Cuál es la explicación más probable de las 35 coincidencias de la sentencia "deny ip 64.0.0. que está respondiendo. Un host de la red interna está enviando tráfico en bucle desde Internet. ¿Cómo se puede agregar un comentario al principio de esta ACL para identificar su objetivo? Use el comando remark para agregar un comentario al principio de la ACL.0 0. 10 Consulte la ilustración. Un usuario de Internet ha suplantado la dirección de un host desde la red interna y está intentando enviar paquetes hacia la red interna.255 any" de la ACL 101? Un usuario de la red interna ha suplantado la identidad de un host desde Internet y está enviando tráfico a ese host. Vuelva a crear la ACL y use el comando remark para agregar un comentario al principio de la ACL.100. Un host de Internet está enlazando tráfico desde la red interna. Use el comando description para agregar una descripción al principio de la ACL.

¿cuál es la mejor ubicación para aplicar la ACL? Fa0/0 de R3 entrante S0/0/1 de R3 saliente S0/0/1 de R2 entrante Fa0/0 de ISP saliente 14 ¿Cuáles de las siguientes son tres afirmaciones verdaderas con respecto a las ACL nombradas? (Elija tres opciones).168. Las ACL nombradas se pueden modificar sin volver a introducir la ACL completa. Se puede configurar más de una ACL IP nombrada en cada dirección de la interfaz de un router. .por dirección IP de destino 12 ¿Cuáles de los siguientes son tres elementos que se deben configurar antes de que una ACL dinámica se active en un router? (Elija tres opciones).201. Las ACL nombradas ofrecen opciones de filtrado más específicas que las ACL numeradas. ACL extendida ACL reflexiva registro de consola autenticación conectividad Telnet cuenta de usuario con nivel de privilegio de 15 13 Consulte la ilustración.0 destinado al servidor Web 209.165.30. Al crear una ACL extendida para denegar el tráfico desde la red 192.30. Los nombres se pueden utilizar para ayudar a identificar la función de la ACL.

1.1.1. Ambas ACL se aplican a la interfaz.254/24 destinado a la red 10.16.7? (Elija dos opciones).1.16. El tráfico Telnet que ingresa a fa0/0 desde 172.254/24 destinado a la red 172.16. Sólo la primera ACL sigue aplicada a la interfaz. Se verificarán los primeros 32 bits de una dirección IP determinada.Algunas ACL complejas. Sólo las ACL nombradas permiten introducir comentarios.0/24 está permitido. .0.1.16. 18 La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante. 15 Consulte la ilustración.254/24 destinado a la red 172. tamaño del paquete suite de protocolos dirección de origen dirección destino Interfaz de router de origen Interfaz de router de destino 17 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la máscara wildcard de la lista de control de acceso 0.1.1. El tráfico TCP que ingresa a fa0/0 desde 10. Se pasarán por alto los últimos 3 bits de una dirección IP determinada.254/24 destinado a la red 10.1. 16 ¿Cuáles de los siguientes son tres parámetros que pueden usar las ACL para filtrar el tráfico? (Elija tres opciones). Se pasarán por alto los primeros 29 bits de una dirección IP determinada. deben ser definidas con ACL nombradas. El administrador de red recibe un error.0/24 está permitido. como las ACL reflexivas. Se verificarán los últimos 3 bits de una dirección IP determinada.0. ¿Qué ocurre cuando el administrador de red intenta aplicar una segunda ACL de IP entrante? La segunda ACL se aplica a la interfaz y reemplaza a la primera.0/24 está permitido. ¿Cómo tratará el Router1 el tráfico que coincida con el requisito del intervalo temporal de EVERYOTHERDAY? El tráfico TCP que ingresa a fa0/0 desde 172.0/24 está permitido.1. El tráfico Telnet que ingresa a fa0/0 desde 10.1.1.1. Se verificarán los primeros 29 bits de una dirección IP determinada.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->