Engineering of Foundations Chapter7 Salgado Solution manual
Mathematical Statistics And Data Analysis 3rd Edition Chapter 7 problems & solutions (most of them)Full description
Full description
1. ¿En qué configuración se preferiría una colocación de ACL saliente sobre una colocación de ACL entrante? Cuando la ACL se aplica a una interfaz de salida para filtrar los paquetes procedentes de múltiples interfaces de entrada antes de que los paquetes salgan de la interfaz * Cuando un enrutador tiene más de una ACL Cuando una ACL saliente está más cerca de la fuente del flujo de tráfico Cuando una interfaz es filtrada por una ACL de sal ida y la red conectada a la l a interfaz es la red de origen que se está est á filtrando dentro de la ACL
2. ¿Qué dirección se requiere en la sintaxis del comando de una ACL estándar? Dirección MAC de origen Dirección MAC de destino Dirección IP origen* Dirección IP de destino
3. ¿Qué sentencia describe una diferencia entre el funcionamiento de las ACL entrantes y salientes? A diferencia de los ALC salientes, las ACL entrantes se pueden usar para filtrar paquetes con criterios múltiples. Las ACL entrantes se pueden utilizar tanto en enrutadores como en switches, pero las ACL salientes sólo se pueden utilizar en routers. Las ACL de entrada se procesan antes de que los paquetes se enruten, mientras que las ACL de salida se procesan una vez finalizado el enrutamiento. * En una interfaz de red, se puede configurar más de una ACL entrante, pero sólo se puede configurar una ACL saliente.
4. ¿Cuáles tres frases describen el procesamiento de paquetes de ACL? (Elige tres.) Una denegación implícita rechaza cualquier paquete que no coincida con ningún ACE. * Un paquete puede ser rechazado o reenviado según lo indicado por el ACE que coincida. * Un paquete que se ha negado por un ACE puede ser permitido por un ACE posterior. Un paquete que no coincide con las condiciones de cualquier ACE se enviará de forma predeterminada. Cada instrucción sólo se comprueba hasta que se detecta una coincidencia o hasta el final de la lista ACE. * Cada paquete se compara con las condiciones de c ada ACE en el ACL antes de tomar una decisión de reenvío.
5. ¿Qué instrucción de lista de acceso único coincide con todas las siguientes redes? 192.168.16.0 192.168.17.0 192.168.18.0 192.168.19.0 Lista de acceso 10 permiso 192.168.16.0 0.0.3.255 * Lista de acceso 10 permiso 192.168.16.0 0.0.0.255 Lista de acceso 10 permiso 192.168.16.0 0.0.15.255 Acceso-lista 10 permiso 192.168.0.0 0.0.15.255
6. Un administrador de red necesita configurar una ACL estándar para que sólo la estación de trabajo del administrador con la dirección IP 192.168.15.23 pueda acceder al terminal virtual del enrutador principal. ¿Cuáles dos comandos de configuración pueden lograr la tarea? (Escoge dos.) Router1 (config) # access-list 10 permite el host 192.168.15.23 * Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.0 * Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.255 Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.0 Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.255
7. Si un enrutador tiene dos interfaces y está enrutando tráfico IPv4 e IPv6, ¿cuántas ACL podrían crearse y aplicarse a él? 4 6 8* 12 dieciséis
8. ¿Cuáles tres declaraciones se consideran generalmente las mejores prácticas en la colocación de ACL? (Elige tres.) Coloque ACL estándar cerca de la dirección IP de origen del tráfico. Coloque las ACL extendidas cerca de la dirección IP de destino del tráfico. Filtre el tráfico no deseado antes de que viaje hacia un enlace de bajo ancho de banda. * Coloque las ACL extendidas cerca de la dirección IP de origen del tráfico. * Coloque ACL estándar cerca de la dirección IP de destino del tráfico. *
Para cada ACL entrante colocada en una interfaz, debe haber una ACL saliente coincidente.
9. Refiérase a la exhibición. ¿Qué comando se utilizaría en una ACL estándar para permitir que sólo los dispositivos de la red conectada a la interfaz R2 G0 / 0 accedan a las redes conectadas a R1? Permiso de acceso-lista 1 192.168.10.0 0.0.0.63 Permiso de acceso-lista 1 192.168.10.96 0.0.0.31 * Permiso de acceso-lista 1 192.168.10.0 0.0.0.255 Permiso de acceso-lista 1 192.168.10.128 0.0.0.63
10. Refiérase a la exhibición. Si el administrador de red creó una ACL estándar que permite sólo los dispositivos que se conectan al acceso de red R2 G0 / 0 a los dispositivos de la interfaz R1 G0 / 1, ¿cómo debe aplicarse la ACL? Entrante en la interfaz R2 G0 / 0 Saliente en la interfaz R1 G0 / 1 * Entrante en la interfaz R1 G0 / 1 Salida en la interfaz R2 S0 / 0/1
11. Consulte la siguiente salida. ¿Cuál es el significado de la declaración de 4 coincidencias? R1 # 10 permiso 192.168.1.56 0.0.0.7 20 permiso 192.168.1.64 0.0.0.63 (4 coincidencia) 30 negar cualquier (8 coincidencias) Se han denegado cuatro paquetes que se han obtenido desde cualquier dirección IP. Se han negado cuatro paquetes que están destinados a la red 192.168.1.64. Se han permitido cuatro paquetes a través del enrutador desde PCs en la red de 192.168.1.64. * Se han permitido cuatro paquetes a través del enrutador para llegar a la red de destino de 192.168.1.64/26.
12. ¿En qué router debe ejecutarse el comando show accesslists? En el enrutador que encamina el paquete referido en la LCA a la red de destino final En el enrutador que encamina el paquete referido en la ACL desde la red de origen
En cualquier enrutador a través del cual el paquete al que se hace referencia en el ACL viaja En el enrutador que tiene la ACL configurada *
13. ¿Cuál es la forma más rápida de eliminar una única ACE de una ACL con nombre? Utilice la palabra clave no y el número de secuencia del ACE que se quitará. * Utilice el comando no access-list para quitar toda la ACL y, a continuación, vuelva a crearla sin el ACE. Copie la ACL en un editor de texto, quite la ACE y, a continuación, copie la ACL de nuevo en el enrutador. Cree una nueva ACL con un número diferente y aplique la nueva ACL a la interfaz del enrutador.
14. ¿Qué característica requerirá el uso de una ACL estándar con nombre en lugar de una ACL estándar numerada? La capacidad de filtrar el tráfico basado en un protocolo específico La capacidad de filtrar el tráfico basado en un conjunto completo de protocolos y destino La capacidad de especificar las direcciones de origen y de destino que se utilizarán al identificar el tráfico La capacidad de agregar ACE adicionales en el centro de la ACL sin eliminar y volver a crear la lista *
15. Un administrador ha configurado una lista de acceso en R1 para permitir el acceso administrativo SSH desde el host 172.16.1.100. ¿Qué comando aplica correctamente la ACL? R1 (config-if) # grupo de acceso ip 1 in R1 (config-if) # grupo de acceso ip 1 out R1 (config-line) # acceso-clase 1 en * R1 (config-line) # acceso-clase 1 fuera
16. ¿Qué tipo de conexión de enrutador puede ser asegurada por el comando access-class? Vty consola de serie Ethernet
17. Considere la siguiente salida para una ACL que se ha aplicado a un enrutador a través de la clase de acceso en el comando. ¿Qué puede determinar un administrador de red de la salida que se muestra? R1 # Lista de acceso IP estándar 2 10 permiso 192.168.10.0, bits comodín 0.0.0.255 (2 Cae) 20 niega cualquier (1 Causa) Dos dispositivos conectados al enrutador tienen direcciones IP de 192.168.10.x. El tráfico de un dispositivo no se permitió entrar en un puerto del enrutador y ser enrutado hacia fuera un diverso puerto del ranurador. Dos dispositivos fueron capaces de utilizar SSH o Telnet para obtener acceso al enrutador. * Se permitió que el tráfico de dos dispositivos introdujera un puerto de enrutador y se encaminara hacia un puerto de enrutador diferente.
18. Refiérase a la exposición. Un enrutador tiene una ACL existente que permite todo el tráfico de la red 172.16.0.0. El administrador intenta agregar una nueva ACE a la ACL que deniegue los paquetes del host 172.16.0.1 y reciba el mensaje de error que se muestra en la exposición. ¿Qué acción puede tomar el administrador para bloquear los paquetes desde el host 172.16.0.1 mientras se sigue permitiendo todo el tráfico de la red 172.16.0.0?
Agregue manualmente el nuevo ACE de denegación con un número de secuencia de 5. * Agregue manualmente el nuevo ACE de denegación con un número de secuencia de 15. Cree una segunda lista de acceso denegando el host y aplíquela a la misma interfaz. Agregue un denegar cualquier ACE a la lista de acceso 1.
19. Refiérase a la exposición. Se configuró una ACL en R1 con la intención de negar el tráfico desde la subred 172.16.4.0/24 a la subred 172.16.3.0/24. Todo otro tráfico en la subred 172.16.3.0/24 debe ser permitido. Esta ACL estándar se aplicó entonces hacia fuera en la interfaz Fa0 / 0. ¿Qué conclusión puede extraerse de esta configuración? Sólo se bloquea el tráfico de la subred 172.16.4.0/24 y se permite el resto del tráfico. En esta situación se debe utilizar una ACL extendida. La ACL debe aplicarse a la interfaz FastEthernet 0/0 de R1 inbound para cumplir los requisitos. Todo el tráfico se bloqueará, no sólo el tráfico de la subred 172.16.4.0/24. * La ACL debe aplicarse de salida en todas las interfaces de R1.
20. Refiérase a la exposición. ¿Qué pasará con la lista de acceso 10 ACE si el enrutador se reinicia antes de que se implementen otros comandos? Se eliminarán las ACE de la lista de acceso 10. Las ACE de la lista de acceso 10 no se verán afectadas. Las ACE de la lista de acceso 10 se renumerarán. * Las ACE de la lista de acceso 10 máscaras comodín se convertirán en máscaras de subred.
21. ¿Cuál es el efecto de configurar una ACL con sólo ACE que deniegan el tráfico? La ACL permitirá cualquier tráfico que no se deniegue específicamente. La ACL bloqueará todo el tráfico. * La ACL debe aplicarse sólo en entrada. La LCA debe aplicarse sólo en el exterior.
22. ¿Qué tipo de instrucciones ACL son comúnmente reordenadas por Cisco IOS como las primeras ACE? anfitrión* distancia Permitir cualquier Número de secuencia más bajo
23. Un administrador de red está configurando una ACL para restringir el acceso a ciertos servidores en el centro de datos. La intención es aplicar la ACL a la interfaz conectada a la LAN del centro de datos. ¿Qué sucede si la ACL se aplica incorrectamente a una interfaz en la dirección de entrada en lugar de la dirección de salida? Todo el tráfico se niega. Se permite todo el tráfico. La ACL no funciona como se ha diseñado. * La ACL analizará el tráfico después de que se enruta a la interfaz de salida.
24. ¿Cuándo un administrador de red usaría el comando clear access-list counters? Cuando se obtiene una línea de base Cuando la memoria intermedia es baja Cuando se elimina una ACE de una ACL Cuando se soluciona una ACL y necesita saber cuántos paquetes coinciden *
25. Relacionar cada sentencia con la subred de ejemplo y el comodín que describe. (No se utilizan todas las opciones.)
Coloque las opciones en el siguiente orden: 192.168.15.65 255.255.255.240 ==> la primera dirección de host válida en una subred 192.168.15.144 0.0.0.15 ==> dirección de subred de una subred con 14 hosts de host válidos host 192.168.15.2 ==> todos los bits de direcciones IP deben coincidir exactamente
192.168.5.0 0.0.3.255 ==> hosts en una subred con SM 255.255.252.0 192.168.3.64 0.0.0.7 ==> dirección con una subred 255.255.255.248