Capitulo 5 modulo 4

Solo disponible en BuenasTareas
  • Páginas : 6 (1401 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de noviembre de 2011
Leer documento completo
Vista previa del texto
Capitulo 5: Listas de Acceso (ACL)
1 ¿Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido en todas las interfaces salientes permitido hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces salientes, peropermitido en todas las interfaces entrantes Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones que se originan en el interior de la red de la empresa, pero bloquear el tráfico en las sesiones que se originan afuera de la red de la empresa. ¿Qué tipo de ACL es la más adecuada? dinámica reflexiva basada en el tiempo basada en puerto ¿Cuáles de las siguientesson tres afirmaciones que describen el procesamiento de paquetes por parte de las ACL? (Elija tres opciones). Un deny any implícito rechaza cualquier paquete que no coincide con cualquier sentencia ACL. Un paquete puede rechazarse o enviarse según lo indica la sentencia que coincide. Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia posterior. Un paquete que nocoincide con las condiciones de ninguna sentencia ACL se enviará de manera predeterminada. Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL. Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar una decisión de envío. Si no se presenta coincidencia en ninguna de las sentencias de la ACL, ¿quéocurre con el paquete? Los paquetes se colocan en un búfer y se envían cuando se elimina la ACL. Los paquetes se envían al origen con un mensaje de notificación de error. La sentencia implícita permit any ubicada al final de la lista permite que los paquetes fluyan sin impedimentos. La sentencia implícita deny any ubicada al final de la lista hace que los paquetes se descarten. ¿Cuáles de lassiguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL extendida? (Elija dos opciones.) access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20 access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21 access-list 101 permit ip any any Se deniega el tráfico FTP que se origina en la red 172.16.3.0/24. Se deniega implícitamente todo el tráfico. Se deniega el tráfico FTP destinado a la red172.16.3.0/24.

2

3

4

5

Se deniega el tráfico Telnet que se origina en la red 172.16.3.0/24. 6 Está permitido el tráfico Web que se origina en la red 172.16.3.0/24. ¿Cuáles de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija dos opciones). Las ACL extendidas usan un número dentro del intervalo del 1 al 99. Las ACL extendidas finalizan con una sentenciade permiso implícito. Las ACL extendidas evalúan las direcciones origen y destino. Se pueden usar los números de puerto para agregar mayor definición a una ACL. Se pueden colocar varias ACL en la misma interfaz, siempre y cuando estén en la misma dirección. ¿Dónde se debe colocar la lista de control de acceso estándar? cerca del origen cerca del destino en un puerto Ethernet en un puerto serial 87

Consulte la ilustración. ¿De qué manera esta lista de acceso procesa un paquete con la dirección de origen 10.1.1.1 y con la dirección de destino 192.168.10.13? Está permitido porque la línea 20 de la ACL permite los paquetes que se dirigen al host 192.168.10.13. Está permitido porque la línea 10 de la ACL permite los paquetes que se dirigen a 192.168.0.0/16. Está permitido porque nocoincide con ninguno de los elementos de la ACL. Se descarta. 9

Consulte la ilustración. ¿Cuál es la explicación más probable de las 35 coincidencias de la sentencia "deny ip 64.100.0.0 0.0.7.255 any" de la ACL 101? Un usuario de la red interna ha suplantado la identidad de un host desde Internet y está enviando tráfico a ese host, que está respondiendo. Un usuario de Internet ha suplantado la...
tracking img