Módulos 6 – 8: Examen de conceptos de WAN Respuestas

Última actualización: junio 20, 2022

Examen CCNA 3 Módulos 6 – 8: Preguntas y Respuestas Español

Enterprise Networking, Security, and Automation ( Versión 7.00) – Examen de conceptos de WAN Preguntas y Respuestas

1. Consulte la ilustración. Desde la perspectiva de R1, el router NAT, ¿qué dirección es la dirección global interna?

Módulos 6 - 8: Examen de conceptos de WAN Respuestas 3
Módulos 6 – 8: Examen de conceptos de WAN Respuestas 3
  • 192.168.0.10
  • 209.165.200.225
  • 209.165.200.254
  • 192.168.0.1
Explique: Hay cuatro tipos de direcciones en la terminología NAT.Dirección local

interna Dirección global interna Dirección local

externa Dirección global externa
La dirección global interna de PC1 es la dirección que el ISP ve como la dirección de origen de los paquetes, que en este ejemplo es la dirección IP de la serie interfaz de R1, 209.165.200.224.

2. Consulte la ilustración. Dados los comandos como se muestra, ¿cuántos hosts en la LAN interna fuera de R1 pueden tener traducciones NAT simultáneas en R1?

Módulos 6 - 8: Examen de conceptos de WAN Respuestas 4
Módulos 6 – 8: Examen de conceptos de WAN Respuestas 4
  • 255
  • 244
  • 10
  • 1
Explique: La configuración NAT en R1 es NAT estática que traduce una única dirección IP interna, 192.168.0.10 en una única dirección IP pública, 209.165.200.255. Si más hosts necesitan traducción, se debe configurar un grupo NAT de dirección global interna o sobrecarga.

3. Consulte la exhibición. Un administrador de red acaba de configurar la traducción de direcciones y verifica dicha configuración. ¿Cuáles son los tres elementos que puede verificar el administrador? (Elija tres).

Módulos 6 - 8: Examen de conceptos de WAN Respuestas 7
Módulos 6 – 8: Examen de conceptos de WAN Respuestas 7
  • Que se usó una lista de acceso estándar con el número 1 como parte del proceso de configuración.
  • Que el nombre del conjunto de NAT sea refCount.
  • Que se habilitaron dos tipos de NAT.
  • Que la traducción de direcciones funcione.
  • Que un puerto del router no participa en la traducción de direcciones.
  • Que los hosts utilicen tres direcciones del conjunto de NAT.
Explique: Los comandos show ip nat statistics , show ip nat translations y debug ip nat son útiles para determinar si NAT funciona y también para realizar la resolución de problemas relacionados con NAT. NAT está funcionando, como se muestra en el conteo de aciertos y errores. Si hay cuatro errores, podría tratarse de un problema. Se utiliza la lista de acceso estándar número 1 y el conjunto de traducción se denomina NAT, como se observa en la última línea del resultado. La NAT estática y la NAT con sobrecarga se utilizan como se ve en la línea Total translations.

4. Consulte la ilustración. Se configuró NAT en RT1 y RT2. La computadora envía una solicitud al servidor web. ¿Qué dirección IPv4 es la dirección IP de origen en el paquete entre RT2 y el servidor web?

Módulos 6 - 8: Examen de conceptos de WAN Respuestas 8
Módulos 6 – 8: Examen de conceptos de WAN Respuestas 8
  • 203.0.113.10
  • 209.165.200.245
  • 192.168.1.5
  • 172.16.1.254
  • 172.16.1.10
  • 192.0.2.2
Explique: Debido a que el paquete está entre RT2 y el servidor web, la dirección IP de origen es la dirección global interna del equipo, 209.165.200.245.

5. Consulte la ilustración. Sobre la base del resultado que se muestra, ¿qué tipo de NAT se implementó?

Módulos 6 - 8: Examen de conceptos de WAN Respuestas 9
Módulos 6 – 8: Examen de conceptos de WAN Respuestas 9
  • NAT dinámica con un conjunto de dos direcciones IP públicas
  • NAT estática con un conjunto de NAT
  • PAT mediante una interfaz externa
  • NAT estática con una entrada
Explique: El resultado muestra que hay dos direcciones globales internas que son iguales, pero que tienen números de puertos diferentes. La única vez que se muestran los números de puerto es cuando se utiliza la PAT. El mismo resultado indicaría una PAT que utiliza un conjunto de direcciones. La PAT con un conjunto de direcciones es apropiada cuando la empresa necesita más de 4000 traducciones simultáneas.

6. Consulte la ilustración. Desde la perspectiva de los usuarios detrás del router NAT, ¿qué tipo de dirección NAT es 209.165.201.1?

Módulos 6 - 8: Examen de conceptos de WAN Respuestas 11
Módulos 6 – 8: Examen de conceptos de WAN Respuestas 11
  • Global interna
  • Local externa
  • Global externa
  • Local interna
Explique: Desde el punto de vista de un dispositivo NAT, los usuarios externos usan direcciones globales internas para acceder a los hosts internos. Las direcciones locales internas son las direcciones asignadas a hosts internos. Las direcciones globales externas son las direcciones de destinos en la red externa. Las direcciones locales externas son las direcciones privadas reales de hosts de destino detrás de dispositivos NAT.

7. ¿Cuál es el propósito de la palabra clave «overload» (sobrecarga) en el comando ip nat inside source list 1 pool NAT_POOL overload ?

  • Permite que una lista de hosts internos se comunique con un grupo específico de hosts externos.
  • Permite que muchos hosts internos compartan una o algunas direcciones globales internas.
  • Permite que los hosts internos utilicen un conjunto de direcciones globales internas.
  • Permite que los hosts externos inicien sesiones con los hosts internos.
Explique: La NAT dinámica usa un conjunto de direcciones globales internas que se asigna a las sesiones de salida. Si hay más hosts que direcciones públicas en el conjunto, entonces un administrador puede habilitar la traducción de direcciones de puerto agregando la palabra clave overload . Con la traducción de direcciones de puertos, muchos hosts internos pueden compartir una sola dirección global interna porque el dispositivo NAT rastreará las sesiones individuales por número de puerto de capa 4.

8. Consulte la ilustración. ¿Qué dirección de origen utiliza el router R1 para los paquetes que se reenvían a Internet?

Módulos 6 - 8: Examen de conceptos de WAN Respuestas 14
Módulos 6 – 8: Examen de conceptos de WAN Respuestas 14
  • 209.165.200.225
  • 198.51.100.3
  • 209.165.202.141
  • 10.6.15.2
Explique: La dirección de origen de los paquetes reenviados por el router a Internet será la dirección global interna 209.165.200.225. Esta es la dirección a la que NAT traducirá las direcciones internas de la red 10.6.15.0.

9. ¿Qué dos direcciones se especifican en una configuración NAT estática?

  • el exterior global y el exterior local
  • el interior local y el interior global
  • el interior local y el exterior global
  • el interior global y el exterior local
Explique: La configuración NAT estática especifica una única dirección local dentro y una única dirección global dentro.

10. Consulte la exhibición. La configuración de NAT que se aplicó al router es la siguiente:

ERtr(config)# access-list 1 permit 10.0.0.0 0.255.255.255
ERtr(config)# ip nat pool corp 209.165.201.6 209.165.201.30 netmask 255.255.255.224
ERtr(config)# ip nat inside source list 1 pool corp overload
ERtr(config)# ip nat inside source static 10.10.10.55 209.165.201.4
ERtr(config)# interface gigabitethernet 0/0
ERtr(config-if)# ip nat inside
ERtr(config-if)# interface serial 0/0/0
ERtr(config-if)# ip nat outside

Sobre la base de la configuración y el resultado que se muestra, ¿qué se puede determinar acerca del estado de NAT en la organización?

Módulos 6 - 8: Examen de conceptos de WAN Respuestas 16
Módulos 6 – 8: Examen de conceptos de WAN Respuestas 16
  • La información proporcionada no es suficiente para determinar si NAT estática y dinámica funcionan.
  • NAT estática funciona, pero NAT dinámica no.
  • NAT está funcionando.
  • NAT dinámica funciona, pero NAT estática no.
Explique: No se otorga suficiente información porque el router podría no estar conectado a la red todavía, las interfaces podrían no tener direcciones IP asignadas aún o el comando podría ejecutarse a mitad de la noche. El resultado coincide con la configuración dada, por lo que no se produjeron errores tipográficos cuando se ingresaron los comandos de NAT.

11. Haga coincidir cada componente de una conexión de WAN con su descripción. (No se utilizan todas las opciones.)

Módulos 6 - 8: Examen de conceptos de WAN Respuestas 20
Módulos 6 – 8: Examen de conceptos de WAN Respuestas 20

12. ¿Qué situación de red requiere el uso de una WAN?

  • Los empleados de la sucursal necesitan compartir archivos con la oficina central, que se encuentra en un edificio separado en la misma red de campus.
  • Las estaciones de trabajo de los empleados necesitan obtener direcciones IP asignadas dinámicamente.
  • Los empleados necesitan acceder a las páginas web que se alojan en los servidores web corporativos en la DMZ dentro de su edificio.
  • Los empleados necesitan conectarse al servidor de correo electrónico corporativo mediante una VPN mientras viajan.
Explique: Cuando los empleados que viajan necesitan conectarse a un servidor de correo electrónico corporativo a través de una conexión WAN, la VPN crea un túnel seguro entre la computadora portátil del empleado y la red corporativa por la conexión WAN. La obtención de direcciones IP dinámicas con DHCP es una función de la comunicación LAN. El uso compartido de archivos entre edificios separados en un campus corporativo se logra a través de la infraestructura LAN. Una DMZ es una red protegida dentro de la infraestructura LAN corporativa.

13. Haga coincidir la situación con la solución de WAN. (No se utilizan todas las opciones.)

Módulos 6 - 8: Examen de conceptos de WAN Respuestas 23
Módulos 6 – 8: Examen de conceptos de WAN Respuestas 23

14. ¿Qué circunstancia haría que una empresa decida implementar una WAN corporativa?

  • Cuando la empresa decide proteger la LAN corporativa
  • Cuando la red abarca varios edificios
  • Cuando la cantidad de empleados excede la capacidad de la LAN
  • Cuando se distribuye a los empleados entre muchas sucursales
Explique: Las WAN abarcan una mayor área geográfica que las LAN, de modo que distribuir a los empleados en muchas ubicaciones requeriría la implementación de tecnologías WAN para conectar esas ubicaciones. Los clientes acceden a los servicios web empresariales a través de una WAN pública que implementa un proveedor de servicios, y no la empresa en sí misma. Cuando aumenta el número de empleados, la LAN también tiene que expandirse. Una WAN no es necesaria, a menos que los empleados estén en ubicaciones remotas. La seguridad de una LAN no se relaciona con la decisión de implementar una WAN.

15. ¿Cuál es la función del algoritmo del Código de Autenticación de mensajes hash (HMAC) para establecer una VPN IPsec?

  • Autentica los pares Ipsec
  • Crea un canal seguro para la negociación de claves
  • Protege las claves Ipsec durante la sesión de negociación
  • Garantiza la integridad del mensaje
Explique: La estructura IPsec utiliza varios protocolos y algoritmos para proporcionar confidencialidad de datos, integridad de datos, autenticación e intercambio seguro de claves. El Código de Autenticación de mensajes hash (HMAC) es un algoritmo de integridad de datos que utiliza un valor hash para garantizar la integridad de un mensaje.

16. ¿Cuáles son dos algoritmos hash utilizados con IPsec AH para garantizar la autenticidad? (Elija dos opciones).

  • DH
  • MD5
  • RSA
  • SHA
  • AES
Explique: La estructura IPsec utiliza varios protocolos y algoritmos para proporcionar confidencialidad de datos, integridad de datos, autenticación e intercambio seguro de claves. MD5 y SHA son dos algoritmos populares utilizados para garantizar que los datos no se intercepten y modifiquen (integridad y autenticidad de los datos).

17. De una variedad de protocolos, ¿cuál crea una conexión virtual punto a punto con el tráfico sin cifrar entre routers Cisco?

  • IPsec
  • IKE
  • OSPF
  • GRE
Explique: Encapsulamiento de routing genérico (GRE) es un protocolo de túnel desarrollado por Cisco que encapsula el tráfico multiprotocolo entre routers remotos de Cisco. El protocolo GRE no cifra datos. OSPF es un protocolo de routing de código abierto. IPsec es un conjunto de protocolos que permiten el intercambio de información que puede ser cifrada y verificada. Intercambio de claves por Internet (IKE) es un estándar de administración de claves usado con IPsec.

18. ¿Cuál solución de VPN permite el uso de un navegador web para establecer un acceso seguro y remoto del túnel VPN al ASA?

  • Una conexión sitio a sitio utilizando un ACL
  • Una conexión SSL basada en clientes
  • Una conexión SSL sin clientes
  • Una conexión sitio a sitio utilizando una clave previamente compartida
Explique: Cuando se usa un navegador web para acceder de forma segura a la red corporativa, el navegador debe usar una versión segura de HTTP para proporcionar cifrado SSL. No es necesario instalar un cliente VPN en el host remoto, por lo que se utiliza una conexión SSL sin cliente.

19. ¿Qué dos tipos de VPN son ejemplos de VPNs manejadas por la empresa con acceso remoto? (Elija 2 opciones).

  • VPN de IPsec
  • Interfaz virtual del túnel IPSec
  • IPsec VPN basada en el cliente
  • GRE sobre IPsec VPN
  • VPN con SSL sin clientes
Explique: Las VPN administradas por la empresa se pueden implementar en dos configuraciones:
VPN de acceso remoto esta VPN se crea dinámicamente cuando es necesario para establecer una conexión segura entre un cliente y un servidor VPN. Las VPN de acceso remoto incluyen VPN IPsec basadas en el cliente y VPN SSL sin cliente.
VPN de sitio a sitio esta VPN se crea cuando los dispositivos de interconexión están preconfigurados con información para establecer un túnel seguro. El tráfico VPN se cifra solamente entre los dispositivos de interconexión, y los host internos no tienen conocimiento de que se utiliza una VPN. Las VPN de sitio a sitio incluyen IPsec, GRE sobre IPsec, Cisco Dynamic Multipoint (DMVPN) y VPN de interfaz de túnel virtual IPsec (VTI).

20. ¿Cuál de los siguientes es un requisito de una VPN de sitio a sitio?

  • Requiere la colocación de un servidor VPN en el perímetro de la red empresarial.
  • Requiere una arquitectura cliente/servidor.
  • Requiere un gateway VPN en cada extremo del túnel para cifrar y descifrar tráfico.
  • Requiere que los hosts utilicen software de cliente VPN para encapsular el tráfico.
Explique: Las VPN de sitio a sitio son estáticas y se usan para conectar redes enteras. Los hosts no tienen conocimiento de la VPN y envían tráfico TCP/IP a los gateways VPN. El gateway VPN es responsable de encapsular el tráfico y reenviarlo a través del túnel VPN a un gateway de peer que desencapsula el tráfico en el otro extremo.

21. ¿Cuál es la función del algoritmo Diffie-Hellman dentro de la estructura IPsec?

  • Proporciona autenticación
  • Proporciona un cifrado de datos seguro
  • Garantiza la integridad del mensaje
  • Permite a los pares intercambiar claves compartidas
Explique: La estructura IPsec utiliza varios protocolos y algoritmos para proporcionar confidencialidad de datos, integridad de datos, autenticación e intercambio seguro de claves. DH (Diffie-Hellman) es un algoritmo utilizado para el intercambio de claves. DH es un método de intercambio de clave pública que permite a dos pares de IPsec establecer una clave secreta compartida a través de un canal inseguro.

22. ¿Qué utiliza la sobrecarga de NAT para rastrear múltiples hosts internos que usan una dirección global interna?

  • Números de puerto
  • Direcciones IP
  • números del sistema autónomo
  • Direcciones MAC
Explique: La sobrecarga de NAT, también conocida como Traducción de direcciones de puerto (PAT), utiliza números de puerto para diferenciar entre varios hosts internos.

23. Observe la ilustración. El PC está enviando un paquete al servidor en la red remota. El router R1 está realizando una sobrecarga NAT. Desde la perspectiva de la PC, coincida con el tipo de dirección NAT con la dirección IP correcta. (No se utilizan todas las opciones).

Módulos 6 - 8: Examen de conceptos de WAN Respuestas 38
Módulos 6 – 8: Examen de conceptos de WAN Respuestas 38
Módulos 6 - 8: Examen de conceptos de WAN Respuestas 38
Módulos 6 – 8: Examen de conceptos de WAN Respuestas 38
Explique: La dirección local interna es la dirección IP privada origen del PC en esta instancia. La dirección global interna es la dirección traducida de la fuente o la dirección vista por el dispositivo externo. Dado que la PC está utilizando la dirección externa del router R1, la dirección global interna es 192.0.2.1. El direccionamiento externo es simplemente la dirección del servidor o 203.0.113.5.

24. Consulte la ilustración. R1 está configurado para NAT estático. ¿Qué dirección IP usarán los hosts de Internet para llegar a PC1?

Módulos 6 - 8: Examen de conceptos de WAN Respuestas 39
Módulos 6 – 8: Examen de conceptos de WAN Respuestas 39
  • 192.168.0.10
  • 209.165.201.1
  • 192.168.0.1
  • 209.165.200.225
Explique: En NAT estática, una única dirección local interna, en este caso 192.168.0.10, se asignará a una única dirección global interna, en este caso 209.165.200.225. Los hosts de Internet enviarán paquetes a PC1 y utilizarán como dirección de destino la dirección global interna 209.165.200.225.

25. Consulte la ilustración. Un administrador de red está viendo la salida del comando show ip nat translations . ¿Qué instrucción describe correctamente la traducción NAT que se está produciendo en el router RT2?

Módulos 6 - 8: Examen de conceptos de WAN Respuestas 40
Módulos 6 – 8: Examen de conceptos de WAN Respuestas 40
  • El tráfico de una dirección pública IPv4 de origen que origina el tráfico en Internet podría llegar a direcciones IPv4 internas privadas.
  • El tráfico de una dirección IPv4 de origen 192.168.2.20 está siendo traducido por el router RT2 para llegar a una dirección IPv4 de destino 192.0.2.254.
  • El tráfico de una dirección IPv4 de origen de 192.0.2.88 está siendo traducido por el router RT2 para llegar a una dirección IPv4 de destino de 192.168.254.253.
  • El tráfico de una dirección IPv4 de origen 192.168.254.253 se está traduciendo a 192.0.2.88 mediante NAT estático.
Explique: Debido a que no se hace referencia a ninguna dirección externa local o externa global, el tráfico de una dirección IPv4 de origen 192.168.254.253 se está traduciendo a 192.0.2.88 mediante NAT estático. En la salida del comando show ip nat translations , la dirección IP local interna de 192.168.2.20 se está traduciendo a una dirección IP externa de 192.0.2.254 para que el tráfico pueda cruzar la red pública. Un dispositivo IPv4 público puede conectarse al dispositivo IPv4 privado 192.168.254.253 dirigiendo la dirección IPv4 de destino 192.0.2.88.

26. ¿Cuáles son los dos servicios de infraestructura WAN que son ejemplos de conexiones privadas? (Elija dos).

  • Cable
  • Frame Relay
  • DSL
  • T1/E1
  • Acceso inalámbrico
Explique: Las WAN privadas pueden usar las tecnologías T1/E1, T3/E3, PSTN, ISDN, Ethernet metropolitana, MPLS, Frame Relay, ATM o VSAT.

27. ¿Qué dos afirmaciones sobre la relación entre LAN y WAN son verdaderas? (Escoja dos opciones).

  • Tanto las LAN como las WAN conectan dispositivos finales.
  • Las WAN conectan las LAN con un ancho de banda de velocidad más lenta que las LAN conectan sus dispositivos finales internos.
  • Las WAN deben ser de propiedad pública, pero las LAN pueden ser propiedad de entidades públicas o privadas.
  • Por lo general, las WAN se operan a través de varios ISP, pero las LAN suelen ser operadas por organizaciones o individuos individuales individuales.
  • Las LAN conectan varias WAN juntas.
Explique: Aunque las LAN y las WAN pueden emplear los mismos medios de red y dispositivos intermedios, sirven a áreas y propósitos muy diferentes. El ámbito administrativo y geográfico de una WAN es mayor que el de una LAN. Las velocidades de ancho de banda son más lentas en WAN debido a su mayor complejidad. Internet es una red de redes, que puede funcionar bajo gestión pública o privada.

28. ¿Qué afirmación describe una característica importante de una VPN punto a punto?

  • Debe estar configurado como estático.
  • Está optimizado para trabajadores móviles.
  • Usualmente se implementa en redes de modem de acceso telefónico y modem por cable.
  • Una vez establecida la conexión inicial, puede cambiar dinámicamente la información de conexión.
  • Requiere el uso de un cliente VPN en la PC host.
Explique: Se crea una VPN de sitio a sitio entre los dispositivos de red de dos redes independientes. La VPN es estática y se mantiene establecida. Los hosts internos de las dos redes no tienen conocimiento de la VPN.

29. ¿Cómo se logra el “tunneling” en una VPN?

  • Los paquetes se camuflan para que tengan el aspecto de otros tipos de tráfico, de modo que los posibles atacantes los ignoren.
  • Nuevos encabezados de uno o más protocolos VPN encapsulan los paquetes originales.
  • Todos los paquetes entre dos hosts se asignan a un único medio físico para asegurar que los paquetes se mantengan privados.
  • Se establece un circuito dedicado entre el dispositivo de origen y el de destino para el tiempo que dure la conexión.
Explique: Antes de que se envíen a través de la red de terceros, los paquetes en una VPN se encapsulan con los encabezados de uno o varios protocolos VPN. Esto se conoce como “tunneling”. Estos encabezados externos se pueden usar para enrutar los paquetes, autenticar el origen y evitar que usuarios no autorizados lean el contenido de los paquetes.

30. ¿Cuál enunciado describe una VPN?

  • Una VPN utiliza conexiones físicas dedicadas para transferir datos entre usuarios remotos.
  • Una VPN utiliza conexiones virtuales para crear una red privada a través de una red pública.
  • Una VPN utiliza conexiones lógicas para crear redes públicas a través de Internet.
  • Una VPN utiliza software de virtualización de código abierto para crear un túnel a través del Internet.
Explique: Una VPN es una red privada que se crea a través de una red pública. En lugar de usar conexiones físicas dedicadas, una VPN usa conexiones virtuales enrutadas a través de una red pública entre dos dispositivos de red.

31. Abra la actividad de PT. Realice las tareas en las instrucciones de la actividad y luego responda la pregunta.
¿Qué problema hace que PC-A no pueda comunicarse con Internet?

Módulos 6 – 8: Examen de conceptos de WAN Respuestas
Módulos 6 – 8: Examen de conceptos de WAN Respuestas
  • Las interfaces NAT no están correctamente asignadas.
  • La ruta estática no debe hacer referencia a la interfaz, sino a la dirección externa en su lugar.
  • El comando ip nat inside source hace referencia a la interfaz incorrecta.
  • La lista de acceso utilizada en el proceso NAT hace referencia a la subred incorrecta.
  • Este router debe configurarse para usar NAT estático en lugar de PAT.
Explique: La salida de show ip nat statistics muestra que la interfaz interna es Fastethernet0/0 pero que no se ha designado ninguna interfaz como interfaz externa. Esto se puede arreglar agregando el comando ip nat fuera a la interfaz Serial0/0/0.

32. ¿Qué tipo de dirección es 192.168.7.98?

  • Pública
  • Privada

33. ¿Qué tipo de VPN se conecta mediante la característica Seguridad de la capa de transporte (TLS)?

  • VPN multipunto dinámica.
  • VPN con MPLS
  • Interfaz virtual del túnel IPSec
  • VPN SSL

34. Consulte la exhibición. ¿Qué se debe hacer para completar la configuración de NAT estática en el R1?

Módulos 6 – 8: Examen de conceptos de WAN Respuestas 1
Módulos 6 – 8: Examen de conceptos de WAN Respuestas 1
  • Se debe configurar el R1 con el comando ip nat inside source static 209.165.200.1 192.168.11.11 .
  • Se debe configurar la interfaz S0/0/0 con el comando ip nat outside .
  • Se debe configurar la interfaz Fa0/0 con el comando no ip nat inside .
  • Se debe configurar el R1 con el comando ip nat inside source static 209.165.200.200 192.168.11.11 .
Explique: Para que las traducciones de NAT funcionen correctamente, las interfaces internas y externas se deben configurar para la traducción de NAT en el router.

35. ¿Cuál es una de las desventajas cuando ambos lados de una comunicación usan PAT?

  • Se reduce la flexibilidad de las conexiones a Internet.
  • Se reduce el seguimiento IPv4 de extremo a extremo.
  • La seguridad de las comunicaciones se ve negativamente afectada.
  • El direccionamiento IPv4 de hosts es complicado.
Explique: Con el uso de NAT, especialmente PAT, se pierde el seguimiento de extremo a extremo. Esto se debe a que la dirección IP del host en los paquetes durante una comunicación se traduce cuando entra y sale de la red. El uso de NAT/PAT en realidad mejora la flexibilidad de las conexiones a Internet y la seguridad. El direccionamiento IPv4 de hosts lo proporciona DHCP y no está relacionado con NAT o PAT.

36. En términos de NAT, ¿qué tipo de dirección se refiere a la dirección IPv4 enrutable globalmente de un host de destino en Internet?

  • Global interna
  • Local interna
  • Local externa
  • Global externa
Explique: Desde el punto de vista de un dispositivo NAT, los usuarios externos usan direcciones globales internas para acceder a los hosts internos. Las direcciones locales internas son las direcciones asignadas a hosts internos. Las direcciones globales externas son las direcciones de destinos en la red externa. Las direcciones locales externas son las direcciones privadas reales de hosts de destino detrás de dispositivos NAT.

37. Consulte la exhibición. ¿Cuáles son las dos afirmaciones correctas según el resultado que se muestra en la ilustración? (Elija dos).

Módulos 6 – 8: Examen de conceptos de WAN Respuestas 17
Módulos 6 – 8: Examen de conceptos de WAN Respuestas 17
  • El resultado corresponde al comando show ip nat translations .
  • El tráfico con la dirección de destino de un servidor web público se origina en la dirección IP 192.168.1.10.
  • El resultado corresponde al comando show ip nat statistics .
  • El host con la dirección 209.165.200.235 responde a las solicitudes mediante una dirección de origen 209.165.200.235.
  • El host con la dirección 209.165.200.235 responde a las solicitudes mediante una dirección de origen 192.168.10.10.
Explique: El resultado que se muestra en la ilustración es el obtenido con el comando show ip nat translations . Las entradas de NAT estática siempre están presentes en la tabla de NAT, mientras que a las entradas dinámicas finalmente se les agotará el tiempo de espera.

38. ¿Cuáles son dos tecnologías catalogadas como infraestructuras de WAN privadas? (Elija dos opciones.)

  • DSL
  • Cable
  • VPN
  • MetroE
  • Frame Relay
Explique: Las tecnologías de WAN privada incluyen líneas arrendadas, acceso telefónico, ISDN, retransmisión de tramas, ATM, WAN Ethernet (un ejemplo es MetroE), MPLS y VSAT.

39. ¿Cuáles dos puntos destino pueden estar al otro lado del ASA sitio a sitio configurado mediante VPN utilzando ASDM? (Elija 2 opciones).

  • Switch DSL
  • Switch de retransmisión de tramas (frame relay)
  • Switch multicapa
  • Router ISR
  • Otro ASA
Explique: ASDM le permite al ASA la creación de un VPN de sitio a sitio entre dos ASAs, o entre un ASA y un router ISR.

40. ¿Qué función de seguridad de IPsec asegura que los datos recibidos por medio de la VPN no han sido modificados durante su tránsito?

  • Confidencialidad
  • Intercambio seguro de claves
  • Integridad
  • De autenticación
Explique: La integridad es una función de IPsec y garantiza que los datos lleguen sin cambios al destino mediante el uso de un algoritmo hash. La confidencialidad es una función de IPsec y utiliza cifrado para proteger las transferencias de datos con una clave. La autenticación es una función de IPsec y proporciona acceso específico a los usuarios y dispositivos con factores de autenticación válidos. El intercambio seguro de claves es una función de IPsec y permite que dos pares mantengan su confidencialidad de clave privada mientras comparten su clave pública.

41. ¿Cuáles dos tecnologías proporcionan soluciones VPN administradas por la empresa? (Elija 2 opciones).

  • VPN de sitio a sitio
  • VPN de acceso remoto
  • Frame Relay
  • MPLS VPN de capa 3
  • MPLS VPN de capa 2
Explique: Las VPN se pueden administrar e implementar como dos tipos:
VPN empresariales : las VPN administradas por la empresa son una solución común para proteger el tráfico empresarial a través de Internet. Las VPN de sitio a sitio y de acceso remoto son ejemplos de VPN administradas por la empresa.
VPN de proveedor de servicios las VPN administradas por el proveedor de servicios se crean y administran a través de la red del proveedor. MPLS de capa 2 y capa 3 son ejemplos de VPN administradas por proveedores de servicios. Otras soluciones WAN heredadas incluyen Frame Relay y ATM VPN.

42. ¿Qué tipo de VPN utiliza la infraestructura de clave pública y los certificados digitales?

  • GRE sobre IPsec
  • VPN SSL
  • VPN multipunto dinámica.
  • Interfaz virtual del túnel IPSec

43. ¿Qué tipo de VPN tiene implementaciones de Capa 2 y Capa 3?

  • GRE sobre IPsec
  • VPN con MPLS
  • VPN SSL
  • VPN multipunto dinámica.

44. Una los pasos con las acciones involucradas cuando un host interno con la dirección IP 192.168.10.10 intenta enviar un paquete a un servidor externo en la dirección IP 209.165.200.254 a través de un router R1 que ejecuta NAT dinámica. (No se utilizan todas las opciones).

Enterprise Networking, Security, and Automation (Versión 7.00) - Examen de conceptos de WAN
Enterprise Networking, Security, and Automation (Versión 7.00) – Examen de conceptos de WAN
Explique: La traducción de las direcciones IP de 209.65.200.254 a 192.168.10.10 se lleva a cabo cuando llega la respuesta del servidor.

45. Consulte la ilustración. La NAT estática se configura para permitir el acceso de la PC 1 al servidor web en la red interna. ¿Qué dos direcciones se requieren en lugar de A y B para completar la configuración de la NAT estática? (Elija dos opciones.)

  • B = 10.0.254.5
  • B = 209.165.201.7
  • A = 10.1.0.13
  • A = 209.165.201.2
  • B = 209.165.201.1
Explique: La NAT estática es una asignación personalizada entre una dirección local interna y una dirección global interna. Mediante el uso de una NAT estática, los dispositivos externos pueden iniciar conexiones a dispositivos internos con las direcciones globales internas. Los dispositivos de NAT traducirán la dirección global interna a la dirección local interna del host de destino.

46. ¿Qué tipo de dirección es 64.101.198.197?

  • Privada
  • Pública

47. ¿Cuáles dos algoritmos pueden ser parte del protocolo IPsec que proporciona el cifrado y hash para proteger el tráfico interesante? (Elija dos opciones).

  • PSK
  • SHA
  • DH
  • RSA
  • AES
Explique: La estructura IPsec utiliza varios protocolos y algoritmos para proporcionar confidencialidad de datos, integridad de datos, autenticación e intercambio seguro de claves. Dos algoritmos que se pueden usar dentro de una política IPsec para proteger el tráfico interesante son AES, que es un protocolo de cifrado, y SHA, que es un algoritmo de hash.

48. ¿Cuál algoritmo se utiliza con IPsec para proporcionar la confidencialidad de datos?

  • MD5
  • AES
  • RSA
  • Diffie-Hellman
  • SHA
Explique: La estructura IPsec utiliza varios protocolos y algoritmos para proporcionar confidencialidad de datos, integridad de datos, autenticación e intercambio seguro de claves. Dos algoritmos populares que se utilizan para garantizar que los datos no sean interceptados y modificados (integridad de datos) son MD5 y SHA. AES es un protocolo de cifrado y proporciona confidencialidad de datos. DH (Diffie-Hellman) es un algoritmo utilizado para el intercambio de claves. RSA es un algoritmo que se usa para la autenticación.

49. Una empresa está considerando actualizar la conexión WAN del campus. ¿Qué dos opciones de WAN son ejemplos de arquitectura de WAN privada? (Elija dos opciones.)

  • Cable
  • Wi-Fi municipal
  • Línea arrendada
  • WAN Ethernet
  • Línea de suscriptor digital
Explique: Una organización puede conectarse a una WAN con dos opciones básicas:

  • Infraestructura WAN privada : como líneas arrendadas punto a punto dedicadas, PSTN, ISDN, WAN Ethernet, ATM o retransmisión de tramas
  • Infraestructura WAN pública : como línea de suscriptor digital (DSL), cable, acceso satelital, Wi-Fi municipal, WiMAX o red celular inalámbrica 3G/4G

50. ¿Qué situación describe las transmisiones de datos a través de una conexión WAN?

  • Un administrador de red de la oficina accede de forma remota a un servidor web que se encuentra en el centro de datos en el borde del campus.
  • Un empleado comparte un archivo de base de datos con un compañero de trabajo que se encuentra en una sucursal del otro lado de la ciudad.
  • Un gerente envía un correo electrónico a todos los empleados del departamento con oficinas ubicadas en varios edificios.
  • Un empleado imprime un archivo a través de una impresora en red que se encuentra en otro edificio.
Explique: Cuando dos oficinas de una ciudad se están comunicando, lo más probable es que las transmisiones de datos se realicen a través de algún tipo de conexión WAN. Las comunicaciones de datos dentro de un campus suelen ser a través de conexiones LAN.

51. ¿Qué tipo de dirección es 10.19.6.7?

  • Pública
  • Privada

52. Consulte la exhibición. El administrador de red configuró el R2 para admitir PAT. ¿Por qué es incorrecta esta configuración?

  • No se debió aplicar la palabra clave overload .
  • Falta la entrada de NAT estática.
  • NAT-POOL2 se unió a una ACL incorrecta.
  • La ACL no define la lista de direcciones que se deben traducir.
Explique: En la ilustración, NAT-POOL 2 está conectado a la ACL 100, pero debe estar conectado a la ACL 1 configurada. Esto hará que falle la PAT. En la ilustración, NAT-POOL 2 está unida a la ACL 100, pero se debe unir a la ACL 1 configurada. Esto hará que falle la PAT.

53. ¿Qué tipo de dirección es 10.100.34.34?

  • Privada
  • Pública

54. ¿Qué tipo de dirección es 10.100.126.126?

  • Privada
  • Pública

55. ¿Qué tipo de VPN implica un protocolo de túnel no seguro encapsulado por IPSec?

  • VPN multipunto dinámica.
  • Interfaz virtual del túnel IPSec
  • VPN SSL
  • GRE sobre IPsec

56. ¿Qué tipo de dirección es 64.100.190.189?

  • Privada
  • Pública

57. ¿Cuál es el propósito de la palabra clave «overload» (sobrecarga) en el comando ip nat inside source list 1 pool NAT_POOL overload ?

  • Permite que una lista de hosts internos se comunique con un grupo específico de hosts externos.
  • Permite que los hosts externos inicien sesiones con los hosts internos.
  • Permite que los hosts internos utilicen un conjunto de direcciones globales internas.
  • Permite que muchos hosts internos compartan una o algunas direcciones globales internas.
Explique: La NAT dinámica usa un conjunto de direcciones globales internas que se asigna a las sesiones de salida. Si hay más hosts que direcciones públicas en el conjunto, entonces un administrador puede habilitar la traducción de direcciones de puerto agregando la palabra clave overload . Con la traducción de direcciones de puertos, muchos hosts internos pueden compartir una sola dirección global interna porque el dispositivo NAT rastreará las sesiones individuales por número de puerto de capa 4.

58. ¿Qué tipo de VPN enruta paquetes a través de interfaces de túnel virtual para el cifrado y el reenvío?

  • VPN con MPLS
  • VPN multipunto dinámica.
  • GRE sobre IPsec
  • Interfaz virtual del túnel IPSec

59. ¿Qué tipo de VPN admite varios sitios aplicando configuraciones a interfaces virtuales en lugar de interfaces físicas?

  • GRE sobre IPsec
  • VPN multipunto dinámica.
  • VPN con MPLS
  • Interfaz virtual del túnel IPSec

60. ¿Qué tipo de dirección es 10.131.48.7?

  • Privada
  • Pública

61. ¿Qué tipo de dirección es 198.133.219.148?

  • Privada
  • Pública

62. ¿Qué tipo de VPN permite el tráfico de difusión y multidifusión a través de una VPN segura de sitio a sitio?

  • VPN multipunto dinámica
  • VPN SSL
  • Interfaz de túnel virtual IPsec
  • GRE sobre IPsec
Subscribe
Notify of
guest

11 Comments
Inline Feedbacks
View all comments
Phool
Phool
4 months ago

66 ¿Qué tipo de VPN enruta paquetes a través de interfaces de túnel virtual para el cifrado y el reenvío?Interfaz virtual del túnel IPSec

Phool
Phool
4 months ago

47 ¿Qué tipo de dirección es 10.131.48.7?Privada

horus
horus
5 months ago

          Pregunta exam:   ¿Qué tipo de dirección es 198.133.219.148?            
Publica o privada ?

Nfo
Nfo
5 months ago

Pregunta que no esta en el listado. La respuesta marcada es la correcta:

Captura de pantalla (57).png
Jflores
Jflores
6 months ago

¿Qué tipo de VPN enruta paquetes a través de interfaces de túnel virtual para el cifrado y el reenvío?

VPN con MPLS

VPN multipunto dinámica.

GRE sobre IPsec

Interfaz virtual del túnel IPSec
OWER
OWER
11 months ago

la pregunta 35 ¿Cuál es una de las desventajas cuando ambos lados de una comunicación usan PAT? tiene bien la pero la respuesta es incorrecta, lo correcto seria EL DIRECCIONAMIENTO IPV4 DE HOST ES COMPLICADO.

11
0
¿Tienes otra pregunta? Por favor comentax
()
x