domingo, 22 de junio de 2014

CCNA 2 Chapter 9 v5.0 exam answers (español)

By

CCNA 2 Capítulo 9 respuestas v5.0


CCNA 2 Capítulo 9 v5.0 responde de enrutamiento y conmutación de Essentials, examen de RSE, las respuestas del examen CISCO CCNA Quiz, CCNA 2 CH 9 2014
1.
¿Qué dos funciones se describen los usos de una lista de control de acceso? (Elija dos opciones).
ACLs ayudar el router para determinar la mejor ruta a un destino.
ACL estándar pueden restringir el acceso a las aplicaciones y puertos específicos. ACL proporcionan un nivel básico de seguridad para acceso a la red. ACLs pueden permitir o denegar el tráfico basado en el MAC dirección de origen en el router. ACLs pueden controlar qué áreas un host puede acceder en una red.


2.
¿Cuáles son dos usos posibles de las listas de control de acceso en una red empresarial? (Elija dos opciones). limitar las salidas de depuración reducir la carga de procesamiento en los routers que permiten el tráfico de capa 2 que va a filtrarse por un router para controlar el acceso de terminal virtual a los routers que controlan el estado físico de las interfaces del router



3.
¿Qué dos características son compartidas por ambos ACL estándar y extendidas?(Elija dos opciones).
Ambos tipos de ACL se pueden filtrar en función de tipo de protocolo.
Ambos pueden permitir o denegar servicios específicos por número de puerto. Ambos incluyen un rechazo implícito como ACE final. Ambos paquetes de filtro para una dirección IP del host de destino específico. Ambos pueden ser creados utilizando un nombre o número descriptivo.


Tráfico Estándar filtro ACL basada solamente en una dirección IP de origen especificado. ACL extendidas pueden filtrar por origen o destino, protocolo o puerto.Ambas ACL estándar y extendidas contienen un rechazo implícito como ACE final. ACL estándar y extendidas pueden ser identificados por nombres o números.
4.
¿Cuál describe una característica de las ACL estándar IPv4 declaración?
Se configuran en el modo de configuración de interfaz. Filtran el tráfico basado en direcciones IP de origen solamente. Pueden ser creados con un número, pero no con un nombre. Pueden ser configurados para el filtro tráfico basado tanto en direcciones IP de origen y de los puertos de origen.

Un IPv4 ACL estándar puede filtrar el tráfico basado en sólo direcciones IP de origen. A diferencia de una ACL extendida, no puede filtrar el tráfico basado en capa 4 puertos.Sin embargo, tanto las ACL estándar y extendidas se pueden identificar con un número o un nombre, y ambos están configurados en el modo de configuración global.
5.
Un administrador de red necesita para configurar una ACL estándar de modo que sólo la estación de trabajo del administrador con la dirección IP 192.168.15.23 puede acceder al terminal virtual del router principal. ¿Qué dos comandos de configuración se puede realizar la tarea? (Elija dos opciones). Router1 (config) # access-list 10 permiso de host 192.168.15.23 Router1 (config) # access-list 10 permiso 192.168.15.23 0.0.0.0 Router1 (config) # access-list 10 permiso 192.168.15.23 0.0. 0.255 access-list Router1 (config) # 10 permiso 192.168.15.23 255.255.255.0 Router1 (config) # access-list 10 permiso 192.168.15.23 255.255.255.255



Para permitir o denegar una dirección IP específica, ya sea la máscara wildcard 0.0.0.0 (usado después de la dirección IP) o el anfitrión palabra clave máscara wildcard (utilizado antes de la dirección IP) se puede utilizar.
6.
¿Qué rango de direcciones IPv4 cubre todas las direcciones IP que coinciden con el filtro ACL especificada por 172.16.2.0 con la máscara wildcard 0.0.1.255?
172.16.2.0 a 172.16.2.255
172.16.2.1 a 172.16.3.254 172.16.2.0 a 172.16.3.255 172.16. 2.1 a 172.16.255.255
La máscara wildcard 0.0.1.255 significa que los primeros 23 bits se corresponden y los últimos 9 bits se ignoran. Es decir, una dirección de IP correspondiente debería ser de 172.16.2.0 a 172.16.3.255 (donde últimos 9 bits son de todos 0s a todos los 1s y cualquier valor entre).
7.
Si un router tiene dos interfaces y enruta el tráfico IPv4 e IPv6, el número de ACL se ha podido crear y que se le aplica?
4
8 12 16

En el cálculo de la cantidad de ACLs se pueden configurar, utilizar la regla de "tres P": una ACL por protocolo, por dirección, por interfaz. En este caso, 2 interfaces de x 2 x 2 protocolos direcciones rinde 8 posibles ACL.
8.
¿Qué tres afirmaciones son generalmente considerados como las mejores prácticas en la colocación de las ACL? (Elija tres opciones).
Coloque las ACL estándar cerca de la dirección IP de origen del tráfico.
Place Extended ACL cerca de la dirección IP de destino del tráfico. Filtra el tráfico no deseado antes de que viaje en un enlace de bajo ancho de banda. Coloque extendida ACL cerca de la dirección IP de origen del tráfico. Coloque estándar ACL cerca de la dirección IP de destino del tráfico. Por cada ACL entrante colocado en una interfaz, debe haber una ACL saliente coincidente.


ACL extendidas deben colocarse lo más cerca posible de la dirección IP de origen, de modo que el tráfico que necesita ser filtrada no atraviesa la red y el uso de recursos de la red. Debido a que las ACL estándar no especifican una dirección de destino, se deben colocar lo más cerca posible del destino. La colocación de una ACL estándar cerca de la fuente puede tener el efecto de filtrar todo el tráfico, y la limitación de los servicios a otras máquinas. Filtrado de tráfico no deseado antes de que entre los enlaces de bajo ancho de banda conserva el ancho de banda y es compatible con la funcionalidad de red. Las decisiones sobre la colocación de las ACL entrante o saliente dependen de los requisitos que deben cumplir.
9.
1
Consulte la presentación. Un router tiene una ACL existente que permite que todo el tráfico de la red 172.16.0.0. El administrador intenta añadir un nuevo ACE a la ACL que niega los paquetes desde el host 172.16.0.1 y recibe el mensaje de error que se muestra en la exposición. ¿Qué medidas puede tomar el administrador para bloquear los paquetes desde el host 172.16.0.1 permitiendo al mismo tiempo el resto del tráfico de la red 172.16.0.0?
chapter9-3 Agregar manualmente el nuevo denegar ACE con un número de secuencia de 5. Agregue manualmente la nueva ACE negar con un número de secuencia de 15. Crear una segunda lista de acceso puede negar el anfitrión y aplicarlo a la misma interfaz. Añadir un negar cualquier cualquier ACE a la lista de acceso 1.


Debido a que la nueva negar ACE es una dirección de host que se inscribe en el 172.16.0.0 red existente que se permite, el router rechaza el comando y muestra un mensaje de error. Para el nuevo denegar ACE surta efecto, se debe configurar manualmente por el administrador con un número de secuencia que es menos de 10.
10.
Un administrador ha configurado una lista de acceso en R1 para permitir SSH acceso administrativo desde el host 172.16.1.100. ¿Qué comando se aplica correctamente la ACL?
R1 (config-if) # ip access-group 1 en
R1 (config-if) # ip access-group 1 R1 (config-line) # access-clase 1 en R1 (config-line ) # access-class 1
El acceso administrativo a través de SSH al router es a través de las líneas vty. Por lo tanto, la ACL debe aplicarse a las líneas en la dirección entrante. Esto se logra entrar en el modo de configuración de línea y ejecutando el comando access-class.
11.
2
Consulte la presentación. El administrador de la red que tiene la dirección IP de 10.0.70.23/25 necesita tener acceso al servidor FTP de la empresa (10.0.54.5/28). El servidor FTP también es un servidor web que es accesible a todos los empleados internos de las redes dentro de la dirección de 10.xxx. Ningún otro tráfico se debe permitir a este servidor. Que se extendía ACL se utiliza para filtrar este tráfico, y cómo se aplicaría esta ACL? (Elija dos opciones).
3
. 12
Considere la siguiente lista de acceso que permite la transferencia de archivos de configuración del teléfono IP de un host en particular a un servidor TFTP:
4
Para modificar una ACL numerada extendida eliminar la ACL de la interfaz. Copie el ACL en un documento de texto. Elimine la ACL del router. Modifique la ACL en el documento de texto y volver a entrar en la ACL en el router y aplicarlo a la interfaz.
13.
¿Qué enunciado describe una diferencia entre el funcionamiento de las ACL entrantes y salientes?
En contraste con ALC salientes, entrantes ACL se pueden utilizar para filtrar los paquetes con múltiples criterios.
ACL entrantes se pueden utilizar en ambos enrutadores y conmutadores pero ACL salientes se pueden utilizar sólo en los routers. ACL entrantes se procesan antes de que los paquetes se enrutan mientras ACL salientes se procesan después de que se complete el enrutamiento. En una interfaz de red, más de un ACL de entrada puede estar configurado pero sólo uno de ACL de salida se puede configurar.
Con una ACL entrante, paquetes entrantes son procesados ​​antes de ser derrotados.Con una ACL de salida, los paquetes se encaminan a la primera interfaz de salida, a continuación, que se procesan. Por lo tanto el proceso de entrada es más eficiente desde el punto de vista del router. La estructura, métodos de filtrado, y limitaciones (en una interfaz, sólo uno de entrada y uno de salida ACL se puede configurar) son las mismas para ambos tipos de ACL.
14.
¿Qué característica es única de ACL IPv6 cuando se comparan con las de IPv4 ACL?
el uso de máscaras wildcard
implícito negar cualquier cualquier ACE
el uso de ACL nombrada entradas de un permiso implícito de los paquetes de descubrimiento de vecinos
Una de las principales diferencias entre IPv6 e IPv4 ACLs son dos ACE de permiso implícito al final de cualquier ACL IPv6. Estos dos ACE permisos permiten operaciones de descubrimiento de vecinos para funcionar en la interfaz del router.
15.
¿Qué tres afirmaciones describen el procesamiento de ACL de los paquetes? (Elija tres opciones). Un implícita niegan cualquier rechaza cualquier paquete que no coincida con ninguna ACE. Un paquete puede o bien ser rechazada o enviada según las indicaciones de la ACE que empareje. Un paquete que haya sido denegada por un ACE puede ser permitido por un posterior ACE. Un paquete que no coincida con las condiciones de cualquier ACE será remitida por defecto. Cada declaración sólo se comprueba hasta que se detecte una coincidencia o hasta el final de la lista de la ECA. Cada paquete se compara con las condiciones de cada ACE en se hace la ACL antes de una decisión de envío.




16.
¿Qué tres entradas implícitas de control de acceso se agregan automáticamente al final de una ACL IPv6? (Elija tres opciones).
deny ip any any negar ipv6 any any permiso ipv6 any any niegan cualquier icmp cualquier permiso de cualquier icmp cualquier nd-ns icmp permiso cualquier cualquier nd-na




Todas las ACL IPv6 incluyen automáticamente dos declaraciones implícitas de un permiso; permitir cualquier icmp cualquier nd-ns y icmp permiso cualquier cualquier nd-na. Estas declaraciones permiten a la interfaz del router para realizar operaciones de descubrimiento de vecinos. También hay una ipv6 implícita negar cualquier cualquier incluyen automáticamente en el final de cualquier ACL IPv6 que bloquea todo el IPv6 no paquetes permitirán contrario.
17.
¿Cuál es el único tipo de ACL disponible para IPv6?
nombradas estándar llamado extendido estándar numeradas numeradas extendidadiferencia de IPv4, IPv6 tiene sólo un tipo de lista de acceso y que es la lista de acceso extendida nombrada.


. 18
¿Cuál de entrada de mandatos IPv6 ACL permitirá que el tráfico desde cualquier host a un servidor SMTP en red 2001: DB8: 10:10 :: / 64 permiso tcp cualquier host 2001: DB8: 10:10 :: 100 eq 25 permiso de host TCP 2001: DB8: 10:10 :: 100 cualquier eq 25permiso tcp cualquier host 2001: DB8: 10:10 :: 100 eq 23 anfitrión permiso tcp 2001: DB8: 10:10 :: 100 cualquier eq 23


La sentencia de la lista de acceso IPv6, permiso tcp cualquier host 2001: DB8: 10:10 :: 100 eq 25, permitirá a los paquetes IPv6 de cualquier host al servidor SMTP en 2001: DB8: 10:10 :: 100. El origen del paquete aparece en primer lugar en la ACL, que en este caso es cualquier fuente, y el destino está en la lista segundos, en este caso la dirección IPv6 del servidor SMTP. El número de puerto es el último en la declaración, el puerto 25, que es el conocido puerto para SMTP.
19.
5
Consulte la presentación. El IPv6 lista de acceso LIMITED_ACCESS se aplica en la interfaz S0/0/0 de R1 en la dirección entrante. ¿Qué paquetes IPv6 de la ISP será dado de baja por la ACL en el R1?
chapter9-1
paquetes HTTPS a PC1 paquetes ICMPv6 que están destinados a PC1 paquetes que están destinados a la PC1 en el puerto 80 anuncios de vecino que se reciben desde el router del ISP

La lista de acceso LIMITED_ACCESS bloqueará paquetes ICMPv6 desde el ISP. Tanto el puerto 80, el tráfico HTTP y el puerto 443, el tráfico HTTPS, están permitidos explícitamente por el ACL. Los anuncios de vecino desde el router del ISP están implícitamente permitidas por el permiso implícito de cualquier icmp cualquier declaración nd-na al final de todas las ACL IPv6.
. 20
pregunta que se presenta:
6
6
La conversión de la máscara wildcard 0.0.3.255 a binario y restarlo de 255.255.255.255 da una máscara de subred 255.255.252.0 de.
Utilizando el parámetro host en una máscara wildcard requiere que todos los bits coinciden con la dirección dada.
192.168.15.65 es la primera válida de host abordar en una subred a partir de la dirección de la subred 192.168.15.64. La máscara de subred contiene 4 bits de host, dando subredes con 16 direcciones.
192.168.15.144 es una dirección de subred válida en una subred similar. Cambie la máscara wildcard 0.0.0.15 a binario y restar desde 255.255.255.255 y la máscara de subred resultante es 255.255.255.240.
192.168.3.64 es una dirección de subred en una subred con 8 direcciones. Convertir a binario 0.0.0.7 y restarlo de 255.255.255.255 y la máscara de subred resultante es 255.255.255.248. Esa máscara contiene 3 bits de host, y rinde 8 direcciones.
21.
Abra la Actividad del PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta.
¿Por qué la ACL no funciona?
se necesita ninguna ACL para este escenario.
La ACL se aplica en la dirección equivocada.
La ACL le falta una ip negar cualquier cualquier ACE. La ACL se aplica a la interfaz equivocada. La lista de acceso 105 comando o comandos son correctos.
La ACL se aplica actualmente a la no utilizada interfaz Fa0 / 0. El servidor está conectado a la misma red a la que se conecta la interfaz R1 Fa0 / 1. La ACL se debe aplicar a esta interfaz para proteger el servidor.

Subscribe