Control de Acceso Con Lector BiometricoDescripción completa
Descripción: Serie de control
ISEE 1 - Listas (1)Descrição completa
Descripción completa
utilizacion del microcontrolador msp430 de texas instruments
PRACTICA CON LabVIEW Y ARDUINODescripción completa
Descripción: salud ocupacional
POLVORINESDescripción completa
LISTAS DE CHEQUEO PARA MEDIR LAS 5 S DE LA CALIDAD
Presenta uno de los varios metodos para la evaluacion de impacto ambiental. Exposicion de la materia: Gestion AmbientalDescripción completa
Descripción completa
Practica 4 de ingenieria de control
Descripción: control de viscosidad
Descripción: lista netter. musculos. anatomia
principio
lenguaje musical
LISTAS DE CONTROL DE ACCESO INGENIERÍA DE REDES III – ING. MARÍA ISABEL MAIDANA SALCEDO ___________________ _____________________________ ___________________ __________________ _____________________ _____________________ __________________ __________________ __________________ ____________ ___ PRACTICA 1
LISTAS DE CONTROL DE ACCESO 1. 2. 3. 4.
5.
6.
7.
8.
¿Qué es una ACL? Realice una tabla donde se muestren las diferencias entre ACL estándar y extendidas. ¿Qué significado tienen el “0” y el “1” en la wildcard?
¿Cuáles de los siguientes son ejemplos de listas l istas de acceso IP estándar?(subraye estándar?(subraye la respuesta) a) access-list 125 permit host 10.10.10.10 b) access-list 5 deny 172.16.15.2 0.0.0.0 c) access-list 10 permit 172.16.15.2 255.255.0.0 125.10.20.0 255.255.255.0 d) access-list standard 10.10.10.102 e) Ninguna de las anteriores ¿Qué tres afirmaciones son generalmente considerados como las mejores prácticas en la colocación de las ACL? (Elija tres.) (subraye la respuesta) a) Coloque las ACL extendidas cerca de la dirección IP de origen del tráfico. b) Por cada ACL entrante colocada en una interfaz, debe existir un ACL saliente coincidente. c) Coloque las ACL extendidas cerca de la dirección IP de destino del tráfico. d) Coloque las ACL estándar cerca de la dirección IP de destino del tráfico. e) Una ACL debe filtrar el tráfico no deseado antes de que viaje en un enlace con bajo ancho de banda. f) Coloque las ACL estándar cerca de la dirección IP de origen del tráfico. ¿Qué rango de direcciones IPv4 cubre todas las direcciones IP que coinciden con el filtro de la ACL especificada por 172.16.2.0 con wildcard 0.0.1.255? a) 172.16.2.1 a 172.16.255.255 b) 172.16.2.1 a 172.16.3.254 c) 172.16.2.0 a 172.16.2.255 d) 172.16.2.0 a 172.16.3.255 ¿Cuál de los siguientes es un modo válido de referir solamente el nodo 172.16.15.95 en una lista de acceso IP extendida? (elija dos respuestas) ?(subraye la respuesta) a) 172.16.15.95 0.0.0.255 b) 172.16.15.95 0.0.0.0 c) any 172.16.15.95 d) host 172.16.15.95 e) 0.0.0.0 172.16.15.95 f) 172.16.15.95 g) ip any 172.16.15.95 ¿Cuál de las siguientes sentencias de ACL permitirá que sólo el tráfico http ingrese a la red 196.15.7.0/24? (subraye la respuesta) a) access-list 110 permit tcp any 192.168.7.0 0.0.0.255 eq www Ing. María Isabel Maidana Salcedo
1
LISTAS DE CONTROL DE ACCESO INGENIERÍA DE REDES III – ING. MARÍA ISABEL MAIDANA SALCEDO __________________________________________________________________________________________________
b) c) d) e) f) g)
access-list 15 deny tcp any 192.16.7.0 0.0.0.255 eq www access-list 110 permit 196.15.7.0 0.0.0.255 eq www access-list 110 permit ip any 192.168.7.0 0.0.0.255 eq www access-list 110 permit www any 192.168.7.0 0.0.0.255 access-list 110 permit tcp any 196.15.7.0 0.0.0.255 eq www Ninguna de las anteriores
9. ¿Qué comando de Cisco IOS le permite visualizar el contenido completo de todas las listas de acceso configuradas? (subraye la respuesta) a) Router#show interfaces b) Router>show ip interface c) Router#show access-lists d) Router>show all access-lists e) Ninguna de las anteriores 10. Si usted debe denegar toda conexión telnet dirigida a la red 192.168.1.0 /24 ¿Cuál de los siguientes comandos deberá utilizar? (subraye la respuesta) a) access-list 120 deny tcp 192.168.1.0 255.255.255.0 any eq telnet b) access-list 120 deny tcp 192.168.1.0 255.255.255.255 any eq telnet c) access-list 120 deny tcp any 192.168.1.0 0.0.0.255 eq 23 d) access-list 120 deny 192.168.1.0 0.0.0.255 eq 23 e) Ninguna de las anteriores 11. Consulte la ilustración. ¿Qué comando se usaría en una ACL estándar a fin de permitir solamente dispositivos en la red conectada a la interfaz G0/0 del R2 para acceder a las redes conectadas al R1?
LISTAS DE CONTROL DE ACCESO INGENIERÍA DE REDES III – ING. MARÍA ISABEL MAIDANA SALCEDO __________________________________________________________________________________________________
12. Un administrador de red necesita para configurar una ACL estándar de modo que sólo la estación de trabajo del administrador con la dirección IP 192.168.15.23 puede acceder a la terminal virtual del router principal. ¿Qué dos comandos de configuración puede lograr la tarea? (Elija dos) (subraye la respuesta) a) Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.0 b) Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.0 c) Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.255 d) Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.255 e) Router1 (config) # access-list 10 permit host 192.168.15.23 13. ¿Qué características son compartidas por las ACL estándar y extendidas? (Elija dos.) (subraye la respuesta) a) Ambas pueden ser creadas mediante el uso de un nombre o número descriptivo. b) Ambas incluyen un deny implícito como instrucción final. c) Ambas pueden permitir o denegar servicios específicos por número de puerto. d) Ambos tipos de ACL pueden filtrar según el tipo de protocolo. 14. Consulte la ilustración. Se configuró una ACL en el R1 con la intención de denegar el tráfico de la subred 172.16.4.0/24 a la subred 172.16.3.0/24. Se debe permitir todo el resto del tráfico a la subred 172.16.3.0/24. Esta ACL estándar luego se aplicó en dirección saliente a la interfaz Fa0/0. ¿Qué conclusión se puede extraer de esta configuración?
a) La ACL se debe aplicar a la interfaz FastEthernet 0/0 del R1 en dirección entrante para cumplir con los requisitos. b) Solo el tráfico de la subred 172.16.4.0/24 está bloqueado, y se permite el resto del tráfico. c) La ACL se debe aplicar en dirección saliente a todas las interfaces del R1. d) En este caso, se debe utilizar una ACL extendida e) Todo el tráfico se bloqueará, no solo el tráfico de la subred 172.16.4.0/24.
Ing. María Isabel Maidana Salcedo
3
LISTAS DE CONTROL DE ACCESO INGENIERÍA DE REDES III – ING. MARÍA ISABEL MAIDANA SALCEDO __________________________________________________________________________________________________
15. Dado el siguiente diagrama lógico, cree listas de control de acceso estándar, extendidas y nombradas, luego colóquelas en la ubicación correcta para satisfacer los siguientes requisitos: ACL ESTANDAR
ACL EXTENDIDA
ACL NOMBRADA ESTÁNDAR
ACL NOMBRADA EXTENDIDA
a) (ACL9A)Bloquear el acceso de todo trafico originado en la subred 192.168.0.128 /27 dirigido a la subred 192.168.10.0/24. b) (ACL9B)Bloquear el acceso del host 192.168.30.10/27, a la subred 192.168.10.0/24. c) (ACL9C)Bloquear todo tráfico generado desde la subred 192.168.10.0/24 destinado al host 192.168.0.130/27 d) (ACL9D)Realizar una ACL que no permita que el tráfico de Telnet se envíe desde la subred 192.168.30.0/27 al router R2 e) (ACL9E)Cree una lista de acceso para denegar sólo el tráfico de ping que vaya de la red 192.168.10.0/24 al host 192.168.30.10/27 192.168.0.128/27 .129 .130
10.1.1.0/30 10.2.2.0/30
.1
.1
192.168.30.0 /27
192.168.10.0 /24
/27
.10
.10
Ing. María Isabel Maidana Salcedo
4
LISTAS DE CONTROL DE ACCESO INGENIERÍA DE REDES III – ING. MARÍA ISABEL MAIDANA SALCEDO __________________________________________________________________________________________________
16. Dado el siguiente diagrama lógico, cree listas de control de acceso estándar, extendidas y nombradas, luego colóquelas en la ubicación correcta para satisfacer los siguientes requisitos:
a)
ACL ESTANDAR
ACL EXTENDIDA
ACL NOMBRADA ESTÁNDAR
ACL NOMBRADA EXTENDIDA
(ACL10A) Impedir que todos los host de la subred 192.168.16.0/24, a excepción del host 192.168.16.10/24,
accedan a la subred 192.168.14.0/24.Permitir que los demás host, de otras subredes accedan a dicha subred. b) (ACL10B) Realizar una ACL que no permita que el tráfico de Telnet se envíe desde la subred 192.168.17.0/24 a la subred 192.168.14.0/24 c) (ACL10D) Cree una lista de acceso para denegar sólo el tráfico de ping que vaya de la red 192.168.14.0/24 al host 192.168.17.10/24 .10
.10
.10
Ing. María Isabel Maidana Salcedo
5
LISTAS DE CONTROL DE ACCESO INGENIERÍA DE REDES III – ING. MARÍA ISABEL MAIDANA SALCEDO __________________________________________________________________________________________________
17. Dado el siguiente diagrama lógico, cree listas de control de acceso estándar, extendidas y nombradas, luego colóquelas en la ubicación correcta para satisfacer los siguientes requisitos: ACL ESTANDAR
ACL EXTENDIDA
ACL NOMBRADA ESTÁNDAR
ACL NOMBRADA EXTENDIDA
a) Impedir que el tráfico originado desde la red 192.168.11.0/24, ubicada en un laboratorio de estudiantes, acceda a la red local de R3 (192.168.30.0/24). b) Impedir que el tráfico que se origina en cualquier dispositivo de la subred 192.168.10.0/24 acceda al servidor WEB/TFTP c) Impedir el el tráfico de correo electrónico, navegación web, ping, TFTP y telnet originado en la subred 192.168.30.0 /24 acceda a las subredes de R1.