Você está na página 1de 18

CCNA 2 (v5.0.3 + v6.

0) Respostas do capítulo 9
do exame 2019 - 100% completo

1. Qual é o objetivo principal do NAT?


 conservar endereços IPv4 *
 permitir compartilhamento de arquivos ponto a ponto
 melhorar o desempenho da rede
 aumentar a segurança da rede
O NAT foi desenvolvido para conservar endereços IPv4. Um benefício
colateral é que o NAT adiciona um pequeno nível de segurança
ocultando o esquema de endereçamento de rede interno. No entanto,
existem algumas desvantagens em usar o NAT. Ele não permite a
verdadeira comunicação ponto a ponto e adiciona latência às conexões
de saída.

2. Qual método é usado por um roteador habilitado para PAT para enviar
pacotes recebidos para os hosts internos corretos?
 Ele usa o número da porta TCP ou UDP de destino no pacote
recebido. *
 Ele usa o número da porta TCP ou UDP de origem no pacote
recebido.
 Ele usa o endereço IP de origem no pacote recebido.
 Ele usa uma combinação do número da porta TCP ou UDP de
origem e o endereço IP de destino no pacote recebido.
Um roteador habilitado para PAT mantém uma tabela que consiste em
um mapeamento de endereços IP locais internos e números de porta
TCP / UDP para endereços locais externos e números de porta TCP /
UDP. Quando o tráfego retorna ao roteador da rede pública, o roteador
compara a porta de destino com a tabela de mapeamento PAT para
determinar para qual host interno o tráfego deve ser enviado.

3. Quais são os dois benefícios do NAT? (Escolha dois.)


 Isso facilita a solução de problemas de roteamento.
 Isso torna o tunelamento com IPsec menos complicado.
 Ele salva endereços IP públicos. *
 Aumenta o desempenho do roteamento.
 Acrescenta um certo grau de privacidade e segurança a uma rede. *

4. O que é uma desvantagem do NAT?


 Não há endereçamento de ponta a ponta. *
 O roteador não precisa alterar a soma de verificação dos pacotes
IPv4.
 Os custos de readdressing hosts podem ser significativos para
uma rede endereçada publicamente.
 Os hosts internos precisam usar um único endereço IPv4 público
para comunicação externa.
Muitos protocolos e aplicativos da Internet dependem do endereçamento
de ponta a ponta da origem ao destino. Como partes do cabeçalho dos
pacotes IP são modificadas, o roteador precisa alterar a soma de
verificação dos pacotes IPv4. O uso de um único endereço IP público
permite a conservação de esquemas de endereçamento IP registrados
legalmente. Se um esquema de endereçamento precisar ser modificado,
é mais barato usar endereços IP privados.

5. Qual é a vantagem de implantar a tecnologia NAT IPv4 para hosts


internos em uma organização?
 aumenta o desempenho da transmissão de pacotes para a Internet
 facilita o acesso à rede interna para hosts externos usando UDP
 fornece flexibilidade na criação do esquema de endereçamento IPv4 *
 permite a fácil implantação de aplicativos que exigem
rastreabilidade de ponta a ponta
O NAT do IPv4 oferece alguns benefícios:
- O NAT conserva o esquema de endereçamento registrado legalmente.
- NAT aumenta a flexibilidade das conexões com a rede pública.
- NAT fornece consistência para esquemas de endereçamento de rede
internos.
- O NAT fornece um certo nível de segurança de rede ocultando a
topologia e os hosts internos da rede. O NAT do IPv4 também traz
algumas desvantagens:
- O NAT pode afetar o desempenho da rede devido ao processo de
tradução
- O end-to-end endereçado, especialmente quando o NAT dinâmico é
usado.
- A rastreabilidade de ponta a ponta do IPv4 também é perdida.
- NAT complica protocolos de encapsulamento, como IPsec.
- Os serviços que exigem o início de conexões TCP a partir da rede
externa ou de protocolos sem estado, como aqueles que usam UDP,
podem ser interrompidos.
6. Consulte a exposição. Qual endereço ou endereços representam o
endereço global interno?

 192.168.0.100
 10.1.1.2
 qualquer endereço na rede 10.1.1.0
 209.165.20.25 *

7. Consulte a exposição. Um técnico está configurando o R2 para NAT


estático para permitir que o cliente acesse o servidor da web. Qual é o
possível motivo pelo qual o PC cliente não pode acessar o servidor da web?

 A instrução IP NAT está incorreta.


 A interface Fa0 / 1 deve ser identificada como a interface NAT
externa.
 A interface S0 / 0/0 deve ser identificada como a interface NAT
externa. *
 Falta à configuração uma lista de controle de acesso válida.
A interface S0 / 0/0 deve ser identificada como a interface NAT
externa. O comando para fazer isso seria R2 (config-if) # ip nat outside.

8. Um administrador de rede configura o roteador de borda com o comando


R1 (config) # ip nat dentro da lista de fontes 4 pool corp. O que é necessário
para ser configurado para que esse comando específico funcione?
 um pool NAT denominado corp que define os endereços IP públicos
iniciais e finais *
 uma lista de acesso numerada 4 que define os endereços IP
públicos iniciais e finais
 ip nat outside a ser ativado na interface que se conecta à LAN
afetada pelo NAT
 uma lista de acesso denominada corp que define os endereços
privados afetados pelo NAT
 uma VLAN denominada corp a ser ativada, ativa e roteada pelo R1
Para que o comando ip nat dentro da lista de origem 4 pool corp
funcione, o procedimento a seguir precisa ser usado com antecedência:
Crie uma lista de acesso que defina os endereços IP privados afetados
pelo NAT.
Estabeleça um pool NAT de endereços IP públicos iniciais e finais
usando o comando ip nat pool.
Use o comando ip nat inside source list para associar a lista de acesso
ao pool NAT.
Aplique o NAT a interfaces internas e externas usando os comandos ip
nat inside e ip nat outside.

9. Quando o NAT dinâmico sem sobrecarga estiver sendo usado, o que


acontece se sete usuários tentarem acessar um servidor público na Internet
quando apenas seis endereços estiverem disponíveis no pool de NAT?
 Nenhum usuário pode acessar o servidor.
 A solicitação ao servidor para o sétimo usuário falha. *
 Todos os usuários podem acessar o servidor.
 O primeiro usuário é desconectado quando o sétimo usuário faz a
solicitação.
Se todos os endereços no pool NAT tiverem sido usados, um dispositivo
deverá aguardar um endereço disponível antes de poder acessar a rede
externa.

10. O que é definido pelo comando ip nat pool ao configurar o NAT


dinâmico?
 o intervalo de endereços IP externos que os hosts internos têm
permissão para acessar
 o conjunto de servidores NAT disponíveis
 o intervalo de endereços IP internos traduzidos
 o conjunto de endereços globais *
O NAT dinâmico usa um pool de endereços globais internos atribuídos às
sessões de saída. A criação do pool de endereços globais internos é
realizada usando o comando ip nat pool.

11. Consulte a exposição. Qual é o objetivo do comando marcado com uma


seta mostrada na saída de configuração parcial de um roteador de banda
larga da Cisco?

 define quais endereços são permitidos no roteador


 define quais endereços podem ser traduzidos *
 define quais endereços são atribuídos a um pool NAT
 define quais endereços são permitidos no roteador

12. Um engenheiro de rede configurou um roteador com o comando ip nat
dentro da lista de fontes 4 sobrecarga corp de pool. Por que o engenheiro
usou a opção de sobrecarga?
 O roteador da empresa deve limitar ou armazenar em buffer o
tráfego, porque a capacidade de processamento do roteador não é
suficiente para lidar com a carga normal do tráfego da Internet
associado a externos.
 A empresa possui mais endereços IP privados do que endereços IP
públicos disponíveis. *
 A empresa precisa ter mais endereços IP públicos disponíveis para
uso na Internet.
 A empresa possui um pequeno número de servidores que devem
ser acessíveis pelos clientes da Internet.
A opção de sobrecarga permite o PAT para um conjunto de endereços IP
públicos. A parte da lista de fontes 4 do comando refere-se à lista de
acesso que define quais endereços privados são traduzidos. A parte do
conjunto de corp do comando refere-se ao conjunto NAT nomeado que é
criado usando o comando ip nat pool corp separado.

13. Quais são as duas etapas necessárias para configurar o PAT? (Escolha


dois.)
 Crie uma lista de acesso padrão para definir aplicativos que devem
ser traduzidos.
 Defina um conjunto de endereços globais a serem usados para
conversão de sobrecarga. *
 Defina o intervalo de portas de origem a serem usadas.
 Defina o temporizador hello e interval para corresponder ao
roteador vizinho adjacente.
 Identifique a interface interna. *
As etapas necessárias para configurar o PAT são definir um conjunto de
endereços globais a serem usados para conversão de sobrecarga,
configurar a tradução de origem usando a interface e a sobrecarga de
palavras-chave e identificar as interfaces envolvidas no PAT.

14. Qual é o principal benefício do uso de NAT com conversão de endereço


de porta?
 Permite que hosts externos acessem servidores internos.
 Ele permite que muitos hosts internos compartilhem o mesmo
endereço IPv4 público. *
 Melhora o desempenho da rede para protocolos em tempo real.
 Ele fornece um pool de endereços públicos que podem ser
atribuídos a hosts internos.
A Tradução de Endereço de Porta (PAT) rastreia os fluxos IP de hosts
internos usando números de porta. Usando números de porta para
rastrear fluxos, o PAT permite que muitos usuários compartilhem um
único endereço IPv4 público.

15. Qual é o objetivo do encaminhamento de porta?


 O encaminhamento de porta permite que um usuário interno
alcance um serviço em um endereço IPv4 público localizado fora de
uma LAN.
 O encaminhamento de porta permite que os usuários acessem
servidores na Internet que não estão usando números de porta padrão.
 O encaminhamento de porta permite converter endereços IP locais
internos em endereços locais externos.
 O encaminhamento de porta permite que um usuário externo alcance
um serviço em um endereço IPv4 privado localizado dentro de uma
LAN. *
O encaminhamento de porta permite que um usuário ou programa de
fora alcance serviços dentro de uma rede privada. Não é uma técnica
que permita o uso de serviços com números de porta não padrão. NAT
ou PAT convertem endereços IP internos em endereços locais externos.

16. Um administrador de rede está configurando um NAT estático no


roteador de borda para um servidor web localizado na rede DMZ. O
servidor da Web está configurado para escutar na porta TCP 8080. O
servidor da Web está emparelhado com o endereço IP interno de
192.168.5.25 e o endereço IP externo de 209.165.200.230. Para facilitar o
acesso dos hosts na Internet, os usuários externos não precisam especificar a
porta ao visitar o servidor da web. Qual comando configurará o NAT
estático?
 R1 (config) # ip nat dentro da fonte estática tcp 209.165.200.230
80 192.168.5.25 8080
 R1 (config) # ip nat dentro da fonte estática tcp 192.168.5.25 8080
209.165.200.230 80 *
 R1 (config) # ip nat dentro da fonte estática tcp 209.165.200.230
8080 192.168.5.25 80
 R1 (config) # ip nat dentro da fonte estática tcp 192.168.5.25 80
209.165.200.230 8080
O comando IOS para a configuração do encaminhamento de porta no
modo de configuração global é o seguinte: ip nat inside source {static {tcp
| udp local-ip local-porta global-ip global-port} Onde local-ip é o endereço
local interno, local-port é a porta na qual o servidor da Web escuta.

17. O que é uma característica de endereços locais exclusivos?


 Eles são definidos na RFC 3927.
 Sua implementação depende dos ISPs que prestam o serviço.
 Eles permitem que os sites sejam combinados sem criar conflitos de
endereço. *
 Eles foram projetados para melhorar a segurança das redes IPv6.
Os endereços locais de link são definidos na RFC 3927. Os endereços
locais exclusivos são independentes de qualquer provedor de serviços de
Internet e não têm como objetivo melhorar a segurança das redes IPv6.

18. Qual declaração descreve ULAs IPv6?


 Eles começam com o prefixo fe80 :: / 10.
 Eles economizam espaço de endereço IPv6.
 Eles não são roteáveis pela Internet. *
 Eles são atribuídos por um ISP.
ULAs IPv6 são endereços locais exclusivos. Os ULAs são semelhantes
aos endereços IP privados do IPv4 e não podem ser roteados na
Internet. Os ULAs não conservam endereços IPv6. Os ULAs têm um
prefixo de rede no intervalo fc00 :: / 7.
19. Consulte a exposição. Com base na saída mostrada, que tipo de NAT foi
implementado?

 PAT usando uma interface externa *


 NAT estático com uma entrada
 NAT dinâmico com um pool de dois endereços IP públicos
 NAT estático com um pool de NAT

20. Combine as etapas com as ações envolvidas quando um host interno com
o endereço IP 192.168.10.10 tenta enviar um pacote para um servidor
externo no endereço IP 209.165.200.254 através de um roteador R1 que está
executando NAT dinâmico. (Nem todas as opções são usadas.)

Resposta:

Coloque as opções na seguinte ordem:


- não pontuadas -
etapa 5
etapa 2
etapa 4
etapa 1
etapa 3

21. Preencha o espaço em branco. Não use abreviações.


A sobrecarga de NAT também é conhecida como ……….
Resposta correta: conversão de endereço de porta

22. É necessário que um técnico configure um roteador de borda para usar


um número de porta TCP diferente para cada sessão com um servidor na
Internet. Que tipo de conversão de endereço de rede (NAT) deve ser
implementado?
 um mapeamento de endereços muitos para um entre endereços locais
e globais *
 um mapeamento de endereços muitos para muitos entre
endereços locais e globais
 um mapeamento de endereço um para muitos entre endereços
locais e globais
 um mapeamento de endereço individual entre endereços locais e
globais

Versão antiga 5.0:

23. Quais três instruções descrevem o processamento de pacotes ACL? (Escolha


três.)
 Uma negação implícita rejeita qualquer pacote que não corresponda a nenhuma
ACE. *
 Um pacote pode ser rejeitado ou encaminhado conforme indicado pelo ACE
correspondente. *
 Um pacote que foi negado por um ACE pode ser permitido por um
ACE subsequente.
 Um pacote que não corresponde às condições de qualquer ACE
será encaminhado por padrão.
 Cada instrução é verificada apenas até que uma correspondência seja detectada ou
até o final da lista do ACE. *
 Cada pacote é comparado às condições de cada ACE na ACL
antes que uma decisão de encaminhamento seja tomada.

24. Quais são as duas funções que descrevem os usos de uma lista de controle de
acesso? (Escolha dois.)
 As ACLs ajudam o roteador a determinar o melhor caminho para
um destino.
 As ACLs padrão podem restringir o acesso a aplicativos e portas
específicos.
 As ACLs fornecem um nível básico de segurança para acesso à rede. *
 As ACLs podem permitir ou negar tráfego com base no endereço
MAC originado no roteador.
 As ACLs podem controlar quais áreas um host pode acessar em uma rede. *

25. Em qual configuração um posicionamento de ACL de saída seria preferido em


relação a um posicionamento de ACL de entrada?
 quando a ACL é aplicada a uma interface de saída para filtrar pacotes
provenientes de várias interfaces de entrada antes que os pacotes saiam da interface *
 quando um roteador possui mais de uma ACL
 quando uma ACL de saída estiver mais próxima da fonte do fluxo
de tráfego
 quando uma interface é filtrada por uma ACL de saída e a rede
conectada à interface é a rede de origem sendo filtrada na ACL

26. Quais são as duas características compartilhadas pelas ACLs padrão e


estendidas? (Escolha dois.)
 Os dois tipos de ACLs podem filtrar com base no tipo de protocolo.
 Ambos podem permitir ou negar serviços específicos pelo número
da porta.
 Ambos incluem uma negação implícita como uma entrada final. *
 Ambos os pacotes de filtro para um endereço IP do host de destino
específico.
 Ambos podem ser criados usando um nome ou número descritivo. *

27. Um administrador de rede precisa configurar uma ACL padrão para que
somente a estação de trabalho do administrador com o endereço IP 192.168.15.23
possa acessar o terminal virtual do roteador principal. Quais dois comandos de
configuração podem realizar a tarefa? (Escolha dois.)
 Lista de acesso do roteador1 (configuração) # 10 permite o host 192.168.15.23 *
 Permissão 192.168.15.23 0.0.0.0 do Router1 (config) # access-list 10
 Permissão 192.168.15.23 0.0.0.255 da lista de acesso do
roteador1 (configuração) #
 Permissão 192.168.15.23 255.255.255.0 do roteador1
(configuração) # access-list 10
 Permissão 192.168.15.23 255.255.255.255 do roteador1
(configuração) # access-list 10

28. Qual declaração de lista de acesso única corresponde a todas as redes a seguir?
192.168.16.0
192.168.17.0
192.168.18.0
192.168.19.0
 permissão da lista de acesso 10 192.168.16.0 0.0.3.255 *
 permissão da lista de acesso 10 192.168.16.0 0.0.0.255
 permissão da lista de acesso 10 192.168.16.0 0.0.15.255
 permissão da lista de acesso 10 192.168.0.0 0.0.15.255

29. Se um roteador tiver duas interfaces e estiver roteando o tráfego IPv4 e IPv6,
quantas ACLs poderão ser criadas e aplicadas a ele?
 4
 6
 8*
 12
 16

30. Quais três afirmações são geralmente consideradas boas práticas na colocação
de ACLs? (Escolha três.)
 Coloque as ACLs padrão próximas ao endereço IP de origem do
tráfego.
 Coloque as ACLs estendidas próximas ao endereço IP de destino
do tráfego.
 Filtre o tráfego indesejado antes que ele trafegue em um link de baixa largura de
banda. *
 Coloque as ACLs estendidas próximas ao endereço IP de origem do tráfego. *
 Coloque as ACLs padrão próximas ao endereço IP de destino do tráfego. *
 Para cada ACL de entrada colocada em uma interface, deve haver
uma ACL de saída correspondente.

31. Consulte a exposição. Um roteador possui uma ACL existente que permite todo
o tráfego da rede 172.16.0.0. O administrador tenta adicionar uma nova ACE à
ACL que nega pacotes do host 172.16.0.1 e recebe a mensagem de erro que é
mostrada na exibição. Que ação o administrador pode executar para bloquear
pacotes do host 172.16.0.1 enquanto ainda permite todo o outro tráfego da rede
172.16.0.0?

 Adicione manualmente a nova ACE de negação com um número de sequência de


5. *
 Adicione manualmente a nova ACE de negação com um número
de sequência 15.
 Crie uma segunda lista de acesso que negue o host e aplique-a à
mesma interface.
 Adicione uma negação de qualquer ACE à lista de acesso 1.

32. Consulte a exposição. O que acontecerá com a lista de acesso 10 ACEs se o


roteador for reiniciado antes que outros comandos sejam implementados?

 As ACEs da lista de acesso 10 serão excluídas.


 As ACEs da lista de acesso 10 não serão afetadas.
 As ACEs da lista de acesso 10 serão renumeradas. *
 As ACEs da lista de acesso 10 máscaras curinga serão
convertidas em máscaras de sub-rede.

33. Um administrador configurou uma lista de acesso no R1 para permitir acesso


administrativo SSH a partir do host 172.16.1.100. Qual comando aplica
corretamente a ACL?
 R1 (config-if) # ip access-group 1 in
 R1 (config-if) # ip access-group 1 out
 R1 (linha de configuração) # classe de acesso 1 em *
 Saída R1 (linha de configuração) # classe 1

34. Considere a seguinte lista de acesso que permite transferências de arquivos de


configuração do telefone IP de um host específico para um servidor TFTP:

R1 (config) # access-list 105 permite host do udp


10.0.70.23 host 10.0.54.5 range 1024 5000
R1 (config) # access-list 105 nega qualquer ip

Interface R1 (config) # gi0 / 0

Saída de grupo de acesso R1 (config-if) # ip 105

Qual método permitiria ao administrador da rede modificar a ACL e incluir


transferências FTP de qualquer endereço IP de origem?
 R1 (config) # lista de acesso 105 permite tcp qualquer host
10.0.54.5 eq 20
R1 (config) # lista de acesso 105 permite tcp qualquer host 10.0.54.5
eq 21
 R1 (config) # interface gi0 / 0
R1 (config-if) # sem grupo de acesso IP 105 fora
R1 (config) # lista de acesso 105 permite tcp qualquer host 10.0.54.5
eq 20
R1 (config) # lista de acesso 105 permitir tcp qualquer host 10.0.54.5
eq 21
R1 (config) # interface gi0 / 0
R1 (config-if) # ip access-group 105 out
 R1 (config) # interface gi0 / 0 *
R1 (config-if) # sem grupo de acesso IP 105 fora *
R1 (config) # sem lista de acesso 105 *
R1 (config) # lista de acesso 105 permite o host do udp 10.0. 70.23 host 10.0.54.5 faixa
1024 5000 *
R1 (config) # lista de acesso 105 permite tcp qualquer host 10.0.54.5 eq 20 *
R1 (config) # lista de acesso 105 permite tcp qualquer host 10.0.54.5 eq 21 *
R1 (config ) # access-list 105 negar ip any any *
R1 (config) # interface gi0 / 0 *
R1 (config-if) # ip access-group 105 out *
 R1 (config) # lista de acesso 105 permite host udp 10.0.70.23 host
10.0.54.5 range 1024 5000
R1 (config) # lista de acesso 105 permite tcp qualquer host 10.0.54.5
eq 20
R1 (config) # lista de acesso 105 permite tcp qualquer host 10.0.54.5
eq 21
R1 (config) # access-list 105 negar ip any any

35. Consulte a exposição. Qual é o resultado da adição do argumento estabelecido


ao final do ACE?

 Qualquer tráfego pode acessar a rede 192.168.254.0


255.255.254.0.
 É permitido que qualquer tráfego IP alcance a rede 192.168.254.0
255.255.254.0, desde que seja em resposta a uma solicitação
originada.
 O tráfego 192.168.254.0 / 23 pode atingir qualquer rede.
 É permitido que qualquer tráfego TCP alcance a rede 192.168.254.0 255.255.254.0
se estiver em resposta a uma solicitação originada. *

36. Quais pacotes corresponderiam à instrução da lista de controle de acesso


mostrada abaixo? lista de acesso 110 permite tcp 172.16.0.0 0.0.0.255 qualquer eq
22
 Tráfego SSH da rede 172.16.0.0 para qualquer rede de destino *
 Tráfego SSH de qualquer rede de origem para a rede 172.16.0.0
 qualquer tráfego TCP de qualquer host para a rede 172.16.0.0
 qualquer tráfego TCP da rede 172.16.0.0 para qualquer rede de
destino

37. Qual declaração descreve a diferença entre a operação de ACLs de entrada e


de saída?
 Ao contrário dos ALCs de saída, as ACLs de entrada podem ser
usadas para filtrar pacotes com vários critérios.
 As ACLs de entrada podem ser usadas nos roteadores e nos
comutadores, mas as ACLs de saída podem ser usadas apenas nos
roteadores.
 As ACLs de entrada são processadas antes dos pacotes serem roteados, enquanto
as ACLs de saída são processadas após a conclusão do roteamento. *
 Em uma interface de rede, mais de uma ACL de entrada pode ser
configurada, mas apenas uma ACL de saída pode ser configurada.

38. O que é uma limitação ao utilizar ACLs IPv4 e IPv6 em um roteador?


 Um dispositivo pode executar apenas ACLs IPv4 ou ACLs IPv6.
 As ACLs IPv4 e IPv6 podem ser configuradas em um único dispositivo, mas não
podem compartilhar o mesmo nome. *
 As ACLs do IPv4 podem ser numeradas ou nomeadas, enquanto
as ACLs do IPv6 devem ser numeradas.
 As ACLs do IPv6 executam as mesmas funções que as ACLs do
IPv4 padrão.

39. Que método é usado para aplicar uma ACL IPv6 a uma interface de roteador?
 o uso do comando access-class
 o uso do comando ip access-group
 o uso do comando ipv6 traffic-filter *
 o uso do comando ipv6 access-list
40. Qual entrada de comando IPv6 ACL permitirá tráfego de qualquer host para
um servidor SMTP na rede 2001: DB8: 10: 10 :: / 64?
 permitir tcp qualquer host 2001: DB8: 10: 10 :: 100 eq 25 *
 permitir host tcp 2001: DB8: 10: 10 :: 100 any eq 25
 permitir tcp qualquer host 2001: DB8: 10: 10 :: 100 eq 23
 permitir host tcp 2001: DB8: 10: 10 :: 100 any eq 23

41. Consulte a exposição. A lista de acesso do IPv6 LIMITED_ACCESS é aplicada


na interface S0 / 0/0 do R1 na direção de entrada. Quais pacotes IPv6 do ISP serão
descartados pela ACL no R1?

 Pacotes HTTPS para PC1


 Pacotes ICMPv6 destinados ao PC1 *
 pacotes destinados ao PC1 na porta 80
 anúncios vizinhos recebidos do roteador ISP

42. Qual recurso é exclusivo das ACLs do IPv6 quando comparado aos das ACLs
do IPv4?
 o uso de máscaras curinga
 um implícito negar qualquer ACE
 o uso de entradas ACL nomeadas
 uma permissão implícita de pacotes de descoberta vizinhos *

43. Quais três entradas implícitas de controle de acesso são adicionadas


automaticamente ao final de uma ACL IPv6? (Escolha três.)
 negar ip qualquer qualquer
 negar ao ipv6 qualquer *
 permitir ipv6 qualquer
 negar icmp qualquer
 permitir icmp qualquer nd-ns *
 permitir icmp qualquer nd-na *

44. Qual é o único tipo de ACL disponível para IPv6?


 nomeado padrão
 nomeado estendido *
 padrão numerado
 numerado estendido

45. Associe cada instrução ao exemplo de sub-rede e curinga que ele


descreve. (Nem todas as opções são usadas.)
Questão

Responda

46. Qual afirmação descreve uma característica das ACLs IPv4 padrão?
 Eles são configurados no modo de configuração da interface.
 Eles filtram o tráfego com base apenas nos endereços IP de origem. *
 Eles podem ser criados com um número, mas não com um nome.
 Eles podem ser configurados para filtrar o tráfego com base nos
endereços IP de origem e nas portas de origem.

47. Qual intervalo de endereços IPv4 abrange todos os endereços IP que


correspondem ao filtro ACL especificado por 172.16.2.0 com a máscara curinga
0.0.1.255?
 172.16.2.0 a 172.16.2.255
 172.16.2.1 a 172.16.3.254
 172.16.2.0 a 172.16.3.255 *
 172.16.2.1 a 172.16.255.255
48. Consulte a exposição. O administrador da rede que possui o endereço IP
10.0.70.23/25 precisa ter acesso ao servidor FTP corporativo (10.0.54.5/28). O
servidor FTP também é um servidor Web acessível a todos os funcionários
internos em redes dentro do endereço 10.xxx. Nenhum outro tráfego deve ser
permitido para este servidor. Qual ACL estendida seria usada para filtrar esse
tráfego e como essa ACL seria aplicada? (Escolha dois.)

 lista de acesso 105 permitir host ip 10.0.70.23 host 10.0.54.5


lista de acesso 105 permitir tcp qualquer host 10.0.54.5 eq www
lista de acesso 105 permitir ip qualquer qualquer
 lista de acesso 105 permite host tcp 10.0.54.5 qualquer eq www
lista de acesso 105 permite host tcp 10.0.70.23 host 10.0.54.5 eq 20
lista de acesso 105 permite host tcp 10.0.70.23 host 10.0.54.5 eq 21
 lista de acesso 105 permitir host tcp 10.0.70.23 host 10.0.54.5 eq 20
lista de acesso 105 permitir host tcp 10.0.70.23 host 10.0.54.5 eq 21
lista de acesso 105 permitir tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www
lista de acesso 105 negar ip qualquer host 10.0.54.5
lista de acesso 105 permitir ip qualquer qualquer *
 R2 (config) # interface gi0 / 0
R2 (config-se) # ip access-group 105 in
 R1 (config) # interface gi0 / 0
R1 (config-se) # ip access-group 105 out *
 R1 (config) # interface s0 / 0/0
R1 (config-se) # ip access-group 105 out
49. Iniciar PT - Ocultar e salvar PT

Abra a atividade PT. Execute as tarefas nas instruções da atividade e responda à


pergunta. Por que a ACL não está funcionando?
 Na ACL está faltando um IP de negação, qualquer ACE.
 A ACL é aplicada na direção errada.
 O comando ou os comandos da lista de acesso 105 estão
incorretos.
 A ACL é aplicada à interface incorreta. *
 Nenhuma ACL é necessária para esse cenário.

50. Quais são os dois possíveis usos das listas de controle de acesso em uma rede
corporativa? (Escolha dois.)
 limitando saídas de depuração *
 reduzindo a carga de processamento nos roteadores
 controlando o status físico das interfaces do roteador
 controlando o acesso do terminal virtual aos roteadores *
 permitindo que o tráfego da camada 2 seja filtrado por um roteador

51. Um administrador de rede configura o roteador de borda com o


comando R1 (config) # ip nat dentro da lista de fontes 4 pool corp. O que é
necessário para ser configurado para que esse comando específico funcione?
 uma VLAN denominada corp a ser ativada, ativa e roteada pelo R1
 um pool NAT denominado corp que define os endereços IP públicos iniciais e
finais
 uma lista de acesso numerada 4 que define os endereços IP
públicos iniciais e finais
 uma lista de acesso denominada corp que define os endereços
privados afetados pelo NAT
 ip nat outside a ser ativado na interface que se conecta à LAN
afetada pelo NAT

Você também pode gostar