Você está na página 1de 12
1. Os computadores usados pelos administradores de rede para uma escola esto na rede 10.7.0.0/27. Quais dois comandos sao necessérios, no minimo, para aplicar uma ACL que garantiré que somente os dispositivos usados pelos administradores de rede terSo acesso Telnet aos roteadores? (Escolha duas.) © Topico 5.3.0 - As listas de acesso numeradas e com nomes podem ser usadas em linhas vty para controlar o acesso remoto. O primeiro comando da ACL, access-list 5 permit 10.7.0.0 0.0.0.31, permite 0 trafego que se origina de qualquer dispositivo na rede 10.7.0.0/27. O segundo comando da ACL, access-class 5 in, aplica a lista de acesso a uma linha vty. {_] ip access-group 5 out {_] access-list standard VTY permit 10.7.0.0 0.0.0.127 access-list 5 permit 10. 00.0.0.31 {_] access-list 5 deny any access-class 5 in (Jip access-group 5 in 2. Considere a lista de acesso configurada. 1H show access-lists extended IP access list 100, deny top host 10.1.1.2 host 10.1.1.1 eq telnet deny top host 10.1.2.2 host 10.1 2.1 eq telnet permit ip any any (15 matches) Queis so as duas caracteristicas desta lista de acesso? (Escolha duas.) © Topico 5.4.0 - A lista de acesso péra 0 trafego Telnet do dispositive 10.1.1.2 para o dispositive 10.1.1.1. Ele também para 0 tréfego Telnet do dispositivo 10.1.2.2 para 10.1.2. 1Todas as outras transmissées baseadas em TCP/IP sao permitidas. A lista de acesso esta funcionando porque houve 15 correspondéncias na ultima ACE. A lista de acesso fol aplicada a uma interface. Qualquer aispositivo na rede 10.1.1.0/24 (exceto 0 dispositive 10.1.1.2) pode fazer telnet para o roteador que tem o enderego IP 10.1.1.1 atribuido. [_]Qualquer dispositive pode fazer telnet para o dispositivo 10.1.2.1 [0 dispositio 10.1.2.1 néo tem permisséo para teinet para o dispositive 101.22 Somente o dispositive 10.1.1.2 pode fazer telnet para o roteador que tem o enderego IP 10.1.1.1 atribuldo. [7] Um administrador de rede no conseguiria dizer se a lista de acesso foi aplicada a uma interface ou nao. 3. Qual comando verificard o nimero de pacotes permitidos ou negados por uma ACL que restringe 0 acesso SSH? © Tépico 5.2.0 - 0 comande show-access lists exibira cada linha de uma lista de acesso € o numero de correspondéncias para cada instrugao. O comando show running-config mostrara as instrugdes conforme elas foram configuradas, mas nao fornece informagdes sobre correspondéncias. O comando show ip ssh fornece informagGes gerais sobre a configuragao SSH. O show running-config (.) show ip interface brief © show ip ssh © show access-lists 4. Qual instrugo de lista de acesso permite tréfego HTTP originado do host 10.1.129.100 porta 4300 e destinado ao host 192.168.30.10? © Tépico 5.4.0 - O protocolo HTTP usa a porta 80 e é designado em uma ACL usando o parametro eq 80 ou usando eq www . O primeiro enderego IP listado em uma ACL 6 0 enderego de origem juntamente com a mascara curinga apropriada. Com um enderego IP de origem 10.1.128.0 e uma mascara curinga de 0.0.1.255, sao permitidos enderecos IP de 10.1.128.0 a 10.1.129.255. () access-list 101 permit tep 192.168.30.10 0.0.0.0 eq 80 10.1.0.0 0.0.255.255 access-list 101 permit tep 10.1.128.0 0.0.1.255 eq 4300 192.168.30.0 0.0.0.15 eq www (©) access-list 101 permit tcp 10.1.129.0 0.0.0.255 eq www 192.168.30.10 ~ 0.0.0.0 eq www (© access-list 101 permit tcp any eq 4300 (©) access-list 101 permit tep host 192.168.30.10 eq 80 10.1.0.0 ~ 0.0.255.255 eq 4300 5. Ao configurar a seguranga do roteador, qual instrugéo descreve a maneira mais eficaz de usar ACLs para controlar o trafego Telnet destinado ao préprio roteador? © Topico 5.3.0 - Como alguém de fora do roteador esta tentando usar um protocolo como Telnet ou SSH para obter acesso ao roteador, a diregao da ACL deve ser interna no roteador através das linhas vty. >) AACL deve ser aplicada a cada linha vty individualmente. © A ACL deve ser aplicada a todas as linhas vty na in diregao para evitar que um usuario indesejado se conecte a uma porta nao segura. WO Aplique @ ACL as linhas vty sem a in opcao out ou necesséria ao aplicar ACLs a interfaces. () AACL é aplicada @ porta Telnet com ¢ ip access-group comando. 6. Quais pacotes corresponderiam & instrugo da lista de controle de acesso mostrada abaixo? access-list 110 permit tcp 172.16.0.0 0.0.0.255 any eq 22 ©) Tépico 5.4.0 - A instrugao, access-list 110 permit tep 172.16.0.0 0.0.0.255 any eq 22, correspondera ao trafege na porta 22, que é SSH, que é originada da rede 172.16.0.0/24 com qualquer destino. Oo qualquer trafego TCP da rede 172.16.0.0 para qualquer rede de destino (© qualquer tréfego TCP de qualquer host para a rede 172.16.0.0 () Tréfego SSH de qualquer rede de origem para a rede 172.16.0.0 @ Trafego SSH da rede 172.16.0.0 para qualquer rede de destino 7. Considere o comando access list aplicado de saida em uma interface serial do roteador. access-list 100 deny icmp 192.168.10.0 0.0.0.255 any echo reply Qual é o efeito da aplicagao deste comando lista de acesso? © Topico 5.1.0 - No final de cada lista de acesso estendido 6 um implicito deny ip any any statement para que nenhum trafego sera permitido para ser enviado para fora da interface serial. © Nenhum trafego sera permitido de saida na interface serial. (© Os usuarios na rede 192.168.10.0/24 nao tém permissao para transmitir tréfego para qualquer outro destino. O Unico trafego negado s4o as respostas eco-originadas da rede 192.168.10.0/24. Todo 0 outro trafego é permitido. © O tinico tréfego negado ¢ 0 trafego baseado em ICMP. Todo 0 outro trafego é permitido. 8. Considere a seguinte saida para uma ACL que foi aplicada a um roteador por meio do comando access-class in. O que um administrador de rede pode determinar a partir da saida que é mostrada? R1# Standard IP access list 2 10 permit 192.168.10.0, wildcard bits 0.0.0.255 (2 matches) 20 deny any (1 match) © Topico 5.3.0 - O commando access-class é usado apenas em portas VTY. As portas VTY sao compativeis com a Telnet e/ou 0 trafego SSH. “Match permit ACE” exibe quantas tentativas foram permitidas usando as portas VTY. “Match deny ACE” apresenta um dispositivo de uma rede diferente de 192.168.10.0 cujo acesso ao roteador pelas portas VTY nao foi permitido. © Dois dispositivos puderam usar o SSH ou a Telnet para acessar o roteador CO O tréfego de um dispositivo nao foi permitido em uma das portas do roteador e precisou ser roteado por outra porta © O tratego de dois dispositivos nao foi permitido em uma das portas do roteador e precisou ser roteado por outra porta CO Dois dispositivos conectados ao roteador tem enderegos IP 192.168.10.x. 9. Quais s40 os dois comandos de configurac3o para uma ACL padrao? (Escolha duas.) © Tépico 5.1.0 - Listas de acesso padrao apresentam a sintaxe access-list e um numero entre 1 e 99, seguidos pela palavra- chave permit ou deny e pelo enderego IP de origem (inclusive a mascara curinga). [_] Router(config)# access-list 20 permit host 192.168.5.5 any any [_] Router(config)# access-list 45 permit 192.168.200.4 host ( ( Router(config)# access-list 35 permit host 172.31.22.7 [_] Router(config)# access-list 10 permit 10.20.5.0 0.255.255.255 any ( @ Router(config)# access-list 90 permit 192.168.10.5 0.0.0.0 10. Para facilitar 0 processo de solugae de problemas, qual mensagem ICMP de entrada deve ser permitida em uma interface externa? ©) Tépico 5.4.0 - Ao permitir que a mensagem de resposta de eco ICMP seja recebida para a organizagao, os usuarios internos tém permissao para fazer ping em enderegos externos (e a mensagem de resposta pode retornar). oO time-stamp reply © router advertisement oO echo request © echo reply ©) Solicitagao de carimbo de data/hora 11. Quais duas ACEs padem ser usadas para negar o tréfego de IP de um tnico host de origem 10.1.1.1 & rede 192.168.0.0/16? (Escolha duas.) © Tépico 5.4.0 - Ha duas maneiras de identificar um Unico host em uma lista de acesso. Uma delas é usar a palavra-chave do host com o enderego IP do host e a outra é usar uma mascara curinga 0.0.0.0 com 0 enderego IP do host. A origem do trafego a ser inspecionado pela lista de acesso esta em primeiro lugar na sintaxe e o destino esta por ultimo. oO access-list 100 deny ip 192.168.0.0 0.0.255.255 10.1.1.10.0.0.0 access-list 100 deny ip 192.168.0.0 0.0.255.255 10.1.1.1 255.255.255.255 access-list 100 deny ip host 10.1.1.1 192.168.0.0 0.0.255.255 oO access-list 100 deny ip 192.168.0.0 0.0.255.255 host 10.1.1.1 @ access-list 100 deny ip 10.1.1.1 0.0.0.0 192.168.0.0 0.0.255.255 Oo access-list 100 deny ip 10.1.1.1 255.255.255.255 192.168.0.0 0.0.255.255 12. Um administrador configurou uma lista de acesso no R1 para permitir acesso administrative SSH a partir do host 172.16.1.100. Qual comando aplica corretamente a ACL? ©) Tépico 5.3.0 - O acesso administrativo sobre SSH para o roteador é através das linhas vty. Portanto, a ACL deve ser aplicada a essas linhas na diregao de entrada. Isso é feito inserindo 0 modo de configuragao de linha e emitindo o comando access-class. ® Ri{config-line)# access-class 1 in () R1(config-if}# ip access-group 1 in ») Ri(config-line)# access-class 1 out oO Ri(config-if}# ip access-group 1 out

Você também pode gostar