CCNA3

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

• La liste de contrôle d’accès devrait être appliquée comme interface de sortie sur toutes

les interfaces de R1.


• Une liste de contrôle d’accès étendue doit être utilisée dans cette situation.
• Seul le trafic venant du sous-réseau 172.16.4.0/24 est bloqué, et tout autre trafic est
autorisé.
• Tous les trafics seront bloqués, pas seulement le trafic venant du sous-réseau
172.16.4.0/24.
• La liste de contrôle d’accès doit être appliquée à l’interface FastEthernet 0/0 de R1 en
tant qu’interface d’entrée pour répondre aux exigences.

Explique: À cause de l’instruction deny implicite à la fin de toutes les listes ACL, la
commande access-list 1 permit any doit être incluse afin d’assurer que seul le trafic du
sous-réseau 172.16.4.0/24 est bloqué et que les autres trafics sont autorisés.

17. Reportez-vous à l’illustration. Un administrateur réseau souhaite ajouter une


entrée ACE à la liste de contrôle d’accès TRAFFIC-CONTROL pour refuser le trafic IP
du sous-réseau 172.23.16.0/20. Quelle entrée ACE répond à cette exigence ?

• 15 deny 172.23.16.0 0.0.15.255


• 30 deny 172.23.16.0 0.0.15.255
• 5 deny 172.23.16.0 0.0.255.255
• 5 deny 172.23.16.0 0.0.15.255

Explique: L’adresse IPv4 source est le seul critère de filtrage spécifié pour une liste
d’accès standard. Le masque de caractère générique est écrit pour identifier les parties
de l’adresse qui doivent correspondre, avec un bit 0, et les parties de l’adresse qui
doivent être ignorées, avec un bit 1. Le routeur analyse les entrées ACE en partant du
plus bas numéro de séquence vers le plus élevé. Si vous devez ajouter une entrée
ACE à une liste d’accès existante, vous devez indiquer le numéro de séquence de
sorte que l’entrée ACE soit correctement placée au cours du processus d’évaluation de
la liste ACL.
Explique: Pour qu’une liste de contrôle d’accès étendue respecte ces conditions, les
éléments suivants doivent être inclus dans les entrées de contrôle d’accès :
numéro d’identification compris entre 100 et 199 ou 2000 et 2699
paramètre d’autorisation ou de refus
protocole
adresse source et caractère générique
adresse de destination et caractère générique
numéro de port ou nom

31. Quel est le terme utilisé pour décrire la garantie qu’il ne s’agit pas d’un faux
message et qu’il provient réellement du propriétaire. ?

• des risques
• L’authentification de l’origine
• exploit
• atténuation

32. Reportez-vous à l’illustration. Le réseau 192.168.30.0/24 contient tous les


serveurs de l’entreprise. La stratégie exige que le trafic des serveurs vers les deux
réseaux 192.168.10.0 et 192.168.11.0 soit limité aux réponses pour les demandes
d’origine. Quel est le meilleur type et placement ACL à utiliser dans cette situation ?

Vous aimerez peut-être aussi