CCNA 2 Examen del Capítulo 7 de RSE v6.0 Respuestas

Última actualización: octubre 13, 2022

CCNA2 v6 Capítulo 7 Examen Español

1. ¿En qué configuración sería preferible colocar una ACL saliente en lugar de una ACL entrante?

  • Cuando la ACL se aplica a una interfaz saliente para filtrar los paquetes que provienen de varias interfaces de entrada antes de que estos salgan de la interfaz
  • Cuando un router tiene más de una ACL
  • Cuando una ACL saliente está más cerca del origen del flujo de tráfico
  • Cuando una interfaz se filtra por una ACL saliente y la red conectada a la interfaz es la red de origen que se filtra dentro de la ACL
Explique: Debe utilizarse una ACL de salida cuando se apliquen las mismas reglas de filtrado de ACL a los paquetes provenientes de más de una interfaz de entrada antes de salir de una interfaz de salida individual. La ACL de salida se aplicará en la interfaz de salida individual.

2. ¿Qué dirección se requiere en la sintaxis del comando de una ACL estándar?

  • Dirección MAC de origen
  • Dirección MAC de destino
  • Dirección IP de origen
  • Dirección IP de destino

3. ¿Cuál de estas afirmaciones describe una diferencia entre la operación de las ACL de entrada y de salida?

  • A diferencia de las ALC de salida, las ACL de entrada se pueden usar para filtrar paquetes con varios criterios.
  • Las ACL de entrada se pueden usar en routers y switches, pero las ACL de salida solo se pueden usar en routers.
  • Las ACL de entrada se procesan antes de que se enruten los paquetes, mientras que las ACL de salida se procesan una vez que se completó el routing.
  • En una interfaz de red, se puede configurar más de una ACL de entrada, pero solo se puede configurar una ACL de salida.
Explique: Con una ACL de entrada, los paquetes entrantes se procesan antes de enrutarlos. Con una ACL de salida, los paquetes primero se enrutan a la interfaz de salida, y luego se procesan. De esta manera, procesar las entradas es más eficiente desde la perspectiva del router. La estructura, los métodos de filtrado y las limitaciones (en una interfaz, solamente se puede configurar una ACL de entrada y una ACL de salida) son los mismos para ambos tipos de ACL.

4. ¿Cuáles de las siguientes son tres afirmaciones que describen el procesamiento de paquetes por parte de las ACL? (Elija tres opciones.)

  • Las entradas deny any implícitas rechazan cualquier paquete que no coincide con una ACE.
  • Los paquetes pueden rechazarse o reenviarse según lo indique la ACE con la que coincidan.
  • Los paquetes denegados por una ACE pueden ser permitidos por una ACE posterior.
  • Los paquetes que no coincidan con las condiciones de ninguna ACE se reenvían de manera predeterminada.
  • Cada instrucción se verifica solo hasta que se detecta una coincidencia o hasta que se llega al final de la lista de ACE.
  • Cada paquete se compara con las condiciones de cada ACE en la ACL antes de tomar una decisión con respecto al reenvío.
Explique: Cuando un paquete entra en un router con una ACL configurada en la interfaz, el router compara el estado de cada ACE para determinar si se han cumplido los criterios definidos. Si se cumplieron, el router adopta la acción definida en la ACE (permite el paquete o lo descarta). Si no se cumplieron los criterios definidos, el router continúa con la siguiente ACE. Al final de cada ACL estándar, hay una instrucción deny any implícita.

5. ¿Qué única instrucción de lista de acceso coincide con todas las siguientes redes?

192.168.16.0
192.168.17.0
192.168.18.0
192.168.19.0

  • access-list 10 permit 192.168.16.0 0.0.3.255
  • access-list 10 permit 192.168.16.0 0.0.0.255
  • access-list 10 permit 192.168.16.0 0.0.15.255
  • access-list 10 permit 192.168.0.0 0.0.15.255

6. Un administrador de red debe configurar una ACL estándar de modo que solo la estación de trabajo del administrador con la dirección IP 192.168.15.23 pueda acceder a la terminal virtual del router principal. ¿Cuáles son los dos comandos de configuración que pueden realizar esta tarea? (Elija dos).

  • Router1 (config) # access-list 10 permit host 192.168.15.23
  • Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.0
  • Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.255
  • Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.0
  • Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.255

7. Si un router tiene dos interfaces y enruta tráfico IPv4 e IPv6, ¿cuántas ACL se pueden crear y aplicar a este?

  • 4
  • 6
  • 8
  • 12
  • 16

8. ¿Cuáles son las tres afirmaciones que generalmente se consideran prácticas recomendadas en la ubicación de ACL? (Elija tres).

  • Colocar las ACL estándar cerca de la dirección IP de origen del tráfico.
  • Colocar las ACL extendidas cerca de la dirección IP de destino del tráfico.
  • Filtrar el tráfico no deseado antes de que se transfiera a un enlace de ancho de banda bajo.
  • Colocar las ACL extendidas cerca de la dirección IP de origen del tráfico.
  • Colocar las ACL estándar cerca de la dirección IP de destino del tráfico.
  • Para cada ACL de entrada ubicada en una interfaz, debe haber una ACL de salida que coincida.

9. Consulte la ilustración. ¿Qué comando se usaría en una ACL estándar a fin de permitir solamente dispositivos en la red conectada a la interfaz G0/0 del R2 para acceder a las redes conectadas al R1?

  • access-list 1 permit 192.168.10.0 0.0.0.63
  • access-list 1 permit 192.168.10.96 0.0.0.31
  • access-list 1 permit 192.168.10.0 0.0.0.255
  • access-list 1 permit 192.168.10.128 0.0.0.63
Explique: Las listas de acceso estándar solo filtran en la dirección IP de origen. En el diseño, los paquetes provienen de la red 192.168.10.96/27 (la red G0/0 del R2). La ACL correcta es access-list 1 permit 192.168.10.96 0.0.0.31 .

10. Consulte la ilustración. Si el administrador de redes crea una ACL estándar que solo permita que se conecte a la red G0/0 del R2 a los dispositivos en la interfaz G0/1 del R1, ¿cómo se debe aplicar la ACL?

  • Entrante en la interfaz R2 G0/0
  • Saliente en la interfaz R1 G0/1
  • Entrante en la interfaz R1 G0/1
  • Saliente en la interfaz R2 S0/0/1

11. Consulte el siguiente resultado. ¿Cuál es la importancia de la instrucción con 4 match(es)?

R1# <output omitted>
10 permit 192.168.1.56 0.0.0.7
20 permit 192.168.1.64 0.0.0.63 (4 match(es))
30 deny any (8 match(es))
  • Se denegaron cuatro paquetes que se obtuvieron de cualquier dirección IP.
  • Se denegaron cuatro paquetes destinados a la red 192.168.1.64.
  • Se permitieron cuatro paquetes a través del router de las PC en la red 192.168.1.64.
  • Se permitieron cuatro paquetes a través del router para llegar a la red de destino 192.168.1.64/26.

12. ¿En qué router se debería ejecutar el comando show access-lists?

  • En el router que dirige el paquete al que se hace referencia en la ACL a la red de destino final.
  • En el router que dirige el paquete al que se hace referencia en la ACL desde la red de origen.
  • En cualquier router a través del cual el paquete al cual se hace referencia en la ACL viaja.
  • En el router que tiene la ACL configurada.

13. ¿Cuál es la manera más rápida de eliminar una única ACE de una ACL con nombre?

  • Utilizar la palabra clave no y el número de secuencia de la ACE que se eliminará.
  • Utilizar el comando no access-list para eliminar toda la ACL y volver a crearla posteriormente sin la ACE.
  • Copiar la ACL en un editor de texto, eliminar la ACE y luego volver a copiar la ACL en el router.
  • Crear una nueva ACL con un número diferente y aplicar la nueva ACL a la interfaz de router.
Explique: Las ACE con nombre de ACL pueden eliminarse con el comando no seguido del número de secuencia.

14. ¿Qué función requerirá el uso de una ACL estándar con nombre en lugar de una ACL estándar con número?

  • La capacidad de filtrar tráfico sobre la base de un protocolo específico.
  • La capacidad de filtrar tráfico sobre la base de un destino y un conjunto completo de protocolos.
  • La capacidad de especificar direcciones de destino y de origen para utilizar una vez que se identifique el tráfico.
  • La capacidad de agregar ACE adicionales en el medio de la ACL sin eliminar y volver a crear la lista.

15. Un administrador configuró una lista de acceso en el R1 para permitir el acceso administrativo SSH desde el host 172.16.1.100. ¿Qué comando aplica correctamente la ACL?

  • R1(config­-if)# ip access-­group 1 in
  • R1(config-­if)# ip access-­group 1 out
  • R1(config-­line)# access­-class 1 in
  • R1(config-­line)# access-­class 1 out

16. ¿Qué tipo de conexión de router se puede proteger con el comando access-class?

  • vty
  • De consola
  • Serie
  • Ethernet

17. Considere el siguiente resultado de una ACL que se aplicó a un router mediante el comando access-class in. ¿Qué puede determinar un administrador de redes del resultado que se muestra?

R1# <output omitted>
Standard IP access list 2
10 permit 192.168.10.0, wildcard bits 0.0.0.255 (2 matches)
20 deny any (1 match)
  • Dos dispositivos conectados al router tienen direcciones IP 192.168.10.x.
  • No se permitió que el tráfico de un dispositivo acceda a un puerto de router y se enrute en dirección saliente a un puerto de router diferente.
  • Dos dispositivos pudieron utilizar SSH o Telnet para obtener acceso al router.
  • Se permitió que el tráfico de dos dispositivos acceda a un puerto de router y se enrute en dirección saliente a un puerto de router diferente.
Explique: El comando de clase de acceso se usa solo en puertos VTY. Los puertos VTY admiten tráfico Telnet y/o SSH. El permiso de coincidencia ACE es cuántos intentos se permitieron usando los puertos VTY. La coincidencia deny ACE muestra que un dispositivo de una red que no sea 192.168.10.0 no pudo acceder al enrutador a través de los puertos VTY.

18. Consulte la ilustración. Un router tiene una ACL existente que permite todo el tráfico de la red 172.16.0.0. El administrador intenta agregar una nueva ACE a la ACL que deniegue los paquetes provenientes del host 172.16.0.1 y recibe el mensaje de error que se muestra en la ilustración. ¿Qué puede hacer el administrador para bloquear los paquetes del host 172.16.0.1 sin dejar de permitir el resto del tráfico de la red 172.16.0.0?

  • Agregar manualmente la nueva ACE deny con un número de secuencia de 5.
  • Agregar manualmente la nueva ACE deny con un número de secuencia de 15.
  • Crear una segunda lista de acceso que deniegue el host y aplicarla a la misma interfaz.
  • Agregar una ACE deny any any a access-list 1.

19. Consulte la ilustración. Se configuró una ACL en el R1 con la intención de denegar el tráfico de la subred 172.16.4.0/24 a la subred 172.16.3.0/24. Se debe permitir todo el resto del tráfico a la subred 172.16.3.0/24. Esta ACL estándar luego se aplicó en dirección saliente a la interfaz Fa0/0. ¿Qué conclusión se puede extraer de esta configuración?

  • Solo el tráfico de la subred 172.16.4.0/24 está bloqueado, y se permite el resto del tráfico.
    En este caso se debe utilizar una ACL extendida.
  • La ACL se debe aplicar a la interfaz FastEthernet 0/0 del R1 en dirección entrante para cumplir con los requisitos.
  • Todo el tráfico se bloqueará, no solo el tráfico de la subred 172.16.4.0/24.
  • La ACL se debe aplicar en dirección saliente a todas las interfaces del R1.
Explique: Debido a la denegación implícita en el extremo de todas las ACL, el comando access-list 1 permit any debe incluirse para garantizar que solo el tráfico de la subred 172.16.4.0/24 esté bloqueado y todo el tráfico restante esté permitido.

20. Consulte la ilustración. ¿Qué sucede con las ACE de la lista de acceso 10 si se reinicia el router antes de implementar cualquier otro comando?

  • Las ACE de la lista de acceso 10 se eliminan.
  • Las ACE de la lista de acceso 10 no se ven afectadas.
  • Las ACE de la lista de acceso 10 se vuelven a numerar.
  • Las ACE de las máscaras comodín de la lista de acceso 10 se convierten en máscaras de subred.

21. ¿Qué efecto tiene configurar una ACL únicamente con las ACE que deniegan el tráfico?

  • La ACL permitirá cualquier tráfico que no esté específicamente denegado.
  • La ACL bloqueará todo el tráfico.
  • La ACL se debe aplicar únicamente a una dirección entrante.
  • La ACL se debe aplicar únicamente a una dirección saliente.

22. ¿Qué tipo de instrucciones de ACL Cisco IOS suele reordenar como las primeras ACE?

  • host
  • rango
  • permit any
  • número de secuencia más bajo

23. Un administrador de redes configura una ACL para restringir el acceso a ciertos servidores en el centro de datos. El propósito es aplicar la ACL a la interfaz conectada a la LAN del centro de datos. ¿Qué sucede si la ACL se aplica incorrectamente a una interfaz en la dirección entrante en lugar de la dirección saliente?

  • Se deniega todo el tráfico.
  • Se permite todo el tráfico.
  • La ACL no funciona según lo diseñado.
  • La ACL analiza el tráfico después de que este se envía a la interfaz saliente.
Explique: Pruebe siempre la ACL para asegurarse de que funcione conforme a su diseño. Aplicar una ACL con el comando ip access-group in in en lugar del comando ip access-group out no funcionará conforme a lo planificado.

24. ¿Cuándo un administrador de redes utilizaría el comando clear access­-list counters?

  • Al obtener una línea base.
  • Cuando la memoria intermedia no es suficiente.
  • Cuando se elimina una ACE de una ACL.
  • Al resolver problemas con una ACL y se necesite saber cuántos paquetes coincidieron.

25. Una cada afirmación con la máscara de subred y comodín de ejemplo que esta describe. (No se utilizan todas las opciones.)

Respuesta:

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax