Está en la página 1de 6

LISTAS DE CONTROL DE ACCESO

INGENIERÍA DE REDES III – ING. MARÍA ISABEL MAIDANA SALCEDO


__________________________________________________________________________________________________
PRACTICA 1

LISTAS DE CONTROL DE ACCESO


1. ¿Qué es una ACL?
2. Realice una tabla donde se muestren las diferencias entre ACL estándar y extendidas.
3. ¿Qué significado tienen el “0” y el “1” en la wildcard?
4. ¿Cuáles de los siguientes son ejemplos de listas de acceso IP estándar?(subraye la respuesta)
a) access-list 125 permit host 10.10.10.10
b) access-list 5 deny 172.16.15.2 0.0.0.0
c) access-list 10 permit 172.16.15.2 255.255.0.0 125.10.20.0 255.255.255.0
d) access-list standard 10.10.10.102
e) Ninguna de las anteriores
5. ¿Qué tres afirmaciones son generalmente considerados como las mejores prácticas en la colocación de
las ACL? (Elija tres.) (subraye la respuesta)
a) Coloque las ACL extendidas cerca de la dirección IP de origen del tráfico.
b) Por cada ACL entrante colocada en una interfaz, debe existir un ACL saliente coincidente.
c) Coloque las ACL extendidas cerca de la dirección IP de destino del tráfico.
d) Coloque las ACL estándar cerca de la dirección IP de destino del tráfico.
e) Una ACL debe filtrar el tráfico no deseado antes de que viaje en un enlace con bajo ancho de
banda.
f) Coloque las ACL estándar cerca de la dirección IP de origen del tráfico.
6. ¿Qué rango de direcciones IPv4 cubre todas las direcciones IP que coinciden con el filtro de la ACL
especificada por 172.16.2.0 con wildcard 0.0.1.255?
a) 172.16.2.1 a 172.16.255.255
b) 172.16.2.1 a 172.16.3.254
c) 172.16.2.0 a 172.16.2.255
d) 172.16.2.0 a 172.16.3.255
7. ¿Cuál de los siguientes es un modo válido de referir solamente el nodo 172.16.15.95 en una lista de
acceso IP extendida? (elija dos respuestas) ?(subraye la respuesta)
a) 172.16.15.95 0.0.0.255
b) 172.16.15.95 0.0.0.0
c) any 172.16.15.95
d) host 172.16.15.95
e) 0.0.0.0 172.16.15.95
f) 172.16.15.95
g) ip any 172.16.15.95
8. ¿Cuál de las siguientes sentencias de ACL permitirá que sólo el tráfico http ingrese a la red
196.15.7.0/24? (subraye la respuesta)
a) access-list 110 permit tcp any 192.168.7.0 0.0.0.255 eq www

Ing. María Isabel Maidana Salcedo 1


LISTAS DE CONTROL DE ACCESO
INGENIERÍA DE REDES III – ING. MARÍA ISABEL MAIDANA SALCEDO
__________________________________________________________________________________________________
b) access-list 15 deny tcp any 192.16.7.0 0.0.0.255 eq www
c) access-list 110 permit 196.15.7.0 0.0.0.255 eq www
d) access-list 110 permit ip any 192.168.7.0 0.0.0.255 eq www
e) access-list 110 permit www any 192.168.7.0 0.0.0.255
f) access-list 110 permit tcp any 196.15.7.0 0.0.0.255 eq www
g) Ninguna de las anteriores

9. ¿Qué comando de Cisco IOS le permite visualizar el contenido completo de todas las listas de acceso
configuradas? (subraye la respuesta)
a) Router#show interfaces
b) Router>show ip interface
c) Router#show access-lists
d) Router>show all access-lists
e) Ninguna de las anteriores
10. Si usted debe denegar toda conexión telnet dirigida a la red 192.168.1.0 /24 ¿Cuál de los siguientes
comandos deberá utilizar? (subraye la respuesta)
a) access-list 120 deny tcp 192.168.1.0 255.255.255.0 any eq telnet
b) access-list 120 deny tcp 192.168.1.0 255.255.255.255 any eq telnet
c) access-list 120 deny tcp any 192.168.1.0 0.0.0.255 eq 23
d) access-list 120 deny 192.168.1.0 0.0.0.255 eq 23
e) Ninguna de las anteriores
11. Consulte la ilustración. ¿Qué comando se usaría en una ACL estándar a fin de permitir solamente
dispositivos en la red conectada a la interfaz G0/0 del R2 para acceder a las redes conectadas al R1?

a) access-list 1 permit 192.168.10.128 0.0.0.63


b) access-list 1 permit 192.168.10.96 0.0.0.31
c) access-list 1 permit 192.168.10.0 0.0.0.255
d) access-list 1 permit 192.168.10.0 0.0.0.63

Ing. María Isabel Maidana Salcedo 2


LISTAS DE CONTROL DE ACCESO
INGENIERÍA DE REDES III – ING. MARÍA ISABEL MAIDANA SALCEDO
__________________________________________________________________________________________________
12. Un administrador de red necesita para configurar una ACL estándar de modo que sólo la estación de
trabajo del administrador con la dirección IP 192.168.15.23 puede acceder a la terminal virtual del router
principal. ¿Qué dos comandos de configuración puede lograr la tarea? (Elija dos) (subraye la respuesta)
a) Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.0
b) Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.0
c) Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.255
d) Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.255
e) Router1 (config) # access-list 10 permit host 192.168.15.23
13. ¿Qué características son compartidas por las ACL estándar y extendidas? (Elija dos.) (subraye la
respuesta)
a) Ambas pueden ser creadas mediante el uso de un nombre o número descriptivo.
b) Ambas incluyen un deny implícito como instrucción final.
c) Ambas pueden permitir o denegar servicios específicos por número de puerto.
d) Ambos tipos de ACL pueden filtrar según el tipo de protocolo.
14. Consulte la ilustración. Se configuró una ACL en el R1 con la intención de denegar el tráfico de la subred
172.16.4.0/24 a la subred 172.16.3.0/24. Se debe permitir todo el resto del tráfico a la subred
172.16.3.0/24. Esta ACL estándar luego se aplicó en dirección saliente a la interfaz Fa0/0. ¿Qué
conclusión se puede extraer de esta configuración?

a) La ACL se debe aplicar a la interfaz FastEthernet 0/0 del R1 en dirección entrante para cumplir
con los requisitos.
b) Solo el tráfico de la subred 172.16.4.0/24 está bloqueado, y se permite el resto del tráfico.
c) La ACL se debe aplicar en dirección saliente a todas las interfaces del R1.
d) En este caso, se debe utilizar una ACL extendida
e) Todo el tráfico se bloqueará, no solo el tráfico de la subred 172.16.4.0/24.

Ing. María Isabel Maidana Salcedo 3


LISTAS DE CONTROL DE ACCESO
INGENIERÍA DE REDES III – ING. MARÍA ISABEL MAIDANA SALCEDO
__________________________________________________________________________________________________
15. Dado el siguiente diagrama lógico, cree listas de control de acceso estándar, extendidas y nombradas,
luego colóquelas en la ubicación correcta para satisfacer los siguientes requisitos:
ACL ESTANDAR ACL EXTENDIDA

ACL NOMBRADA ESTÁNDAR ACL NOMBRADA EXTENDIDA

a) (ACL9A)Bloquear el acceso de todo trafico originado en la subred 192.168.0.128 /27 dirigido a la


subred 192.168.10.0/24.
b) (ACL9B)Bloquear el acceso del host 192.168.30.10/27, a la subred 192.168.10.0/24.
c) (ACL9C)Bloquear todo tráfico generado desde la subred 192.168.10.0/24 destinado al host
192.168.0.130/27
d) (ACL9D)Realizar una ACL que no permita que el tráfico de Telnet se envíe desde la subred
192.168.30.0/27 al router R2
e) (ACL9E)Cree una lista de acceso para denegar sólo el tráfico de ping que vaya de la red
192.168.10.0/24 al host 192.168.30.10/27
192.168.0.128/27
.129

.130

10.1.1.0/30
10.2.2.0/30

.1 .1

192.168.10.0 /24 192.168.30.0 /27/27

.10 .10

Ing. María Isabel Maidana Salcedo 4


LISTAS DE CONTROL DE ACCESO
INGENIERÍA DE REDES III – ING. MARÍA ISABEL MAIDANA SALCEDO
__________________________________________________________________________________________________

16. Dado el siguiente diagrama lógico, cree listas de control de acceso estándar, extendidas y nombradas,
luego colóquelas en la ubicación correcta para satisfacer los siguientes requisitos:
ACL ESTANDAR ACL EXTENDIDA

ACL NOMBRADA ESTÁNDAR ACL NOMBRADA EXTENDIDA

a) (ACL10A) Impedir que todos los host de la subred 192.168.16.0/24, a excepción del host 192.168.16.10/24,
accedan a la subred 192.168.14.0/24.Permitir que los demás host, de otras subredes accedan a dicha subred.
b) (ACL10B) Realizar una ACL que no permita que el tráfico de Telnet se envíe desde la subred 192.168.17.0/24
a la subred 192.168.14.0/24
c) (ACL10D) Cree una lista de acceso para denegar sólo el tráfico de ping que vaya de la red 192.168.14.0/24 al
host 192.168.17.10/24
.10

.10
.10

Ing. María Isabel Maidana Salcedo 5


LISTAS DE CONTROL DE ACCESO
INGENIERÍA DE REDES III – ING. MARÍA ISABEL MAIDANA SALCEDO
__________________________________________________________________________________________________
17. Dado el siguiente diagrama lógico, cree listas de control de acceso estándar, extendidas y nombradas,
luego colóquelas en la ubicación correcta para satisfacer los siguientes requisitos:
ACL ESTANDAR ACL EXTENDIDA

ACL NOMBRADA ESTÁNDAR ACL NOMBRADA EXTENDIDA

a) Impedir que el tráfico originado desde la red 192.168.11.0/24, ubicada en un laboratorio de


estudiantes, acceda a la red local de R3 (192.168.30.0/24).
b) Impedir que el tráfico que se origina en cualquier dispositivo de la subred 192.168.10.0/24
acceda al servidor WEB/TFTP
c) Impedir el el tráfico de correo electrónico, navegación web, ping, TFTP y telnet originado en la
subred 192.168.30.0 /24 acceda a las subredes de R1.

Ing. María Isabel Maidana Salcedo 6