1 A network administrator needs to configure a standard ACL so that on การแปล - 1 A network administrator needs to configure a standard ACL so that on ไทย วิธีการพูด

1 A network administrator needs to

1
A network administrator needs to configure a standard ACL so that only the workstation of the administrator with the IP address 192.168.15.23 can access the virtual terminal of the main router. Which two configuration commands can achieve the task? (Choose two.)

Router1(config)# access-list 10 permit 192.168.15.23 255.255.255.0
Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.0*
Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.255
Router1(config)# access-list 10 permit 192.168.15.23 255.255.255.255
Router1(config)# access-list 10 permit host 192.168.15.23*

2


Refer to the exhibit. A router has an existing ACL that permits all traffic from the 172.16.0.0 network. The administrator attempts to add a new ACE to the ACL that denies packets from host 172.16.0.1 and receives the error message that is shown in the exhibit. What action can the administrator take to block packets from host 172.16.0.1 while still permitting all other traffic from the 172.16.0.0 network?

Manually add the new deny ACE with a sequence number of 5.*
Manually add the new deny ACE with a sequence number of 15.
Add a deny any any ACE to access-list 1.
Create a second access list denying the host and apply it to the same interface.

3



Launch PT – Hide and Save PT
Open the PT Activity. Perform the tasks in the activity instructions and then answer the question.

Why is the ACL not working?

The ACL is missing a deny ip any any ACE.
The ACL is applied in the wrong direction.
The access-list 105 command or commands are incorrect.
The ACL is applied to the wrong interface.*
No ACL is needed for this scenario.

4
Which statement describes a characteristic of standard IPv4 ACLs?

They are configured in the interface configuration mode.
They can be created with a number but not with a name.
They filter traffic based on source IP addresses only.*
They can be configured to filter traffic based on both source IP addresses and source ports.

5


Refer to the exhibit. The network administrator that has the IP address of 10.0.70.23/25 needs to have access to the corporate FTP server (10.0.54.5/28). The FTP server is also a web server that is accessible to all internal employees on networks within the 10.x.x.x address. No other traffic should be allowed to this server. Which extended ACL would be used to filter this traffic, and how would this ACL be applied? (Choose two.)

access-list 105 permit ip host 10.0.70.23 host 10.0.54.5
access-list 105 permit tcp any host 10.0.54.5 eq www
access-list 105 permit ip any any

R1(config)# interface s0/0/0
R1(config-if)# ip access-group 105 out

R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out ******************

access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21
access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www
access-list 105 deny ip any host 10.0.54.5
access-list 105 permit ip any any ********************

access-list 105 permit tcp host 10.0.54.5 any eq www
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21

R2(config)# interface gi0/0
R2(config-if)# ip access-group 105 in
6
What are two possible uses of access control lists in an enterprise network? (Choose two.)

limiting debug outputs*
reducing the processing load on routers
controlling the physical status of router interfaces
controlling virtual terminal access to routers*
allowing Layer 2 traffic to be filtered by a router

7
An administrator has configured an access list on R1 to allow SSH administrative access from host 172.16.1.100. Which command correctly applies the ACL?

R1(config-line)# access-class 1 out
R1(config-line)# access-class 1 in*
R1(config-if)# ip access-group 1 out
R1(config-if)# ip access-group 1 in

8
Which three statements are generally considered to be best practices in the placement of ACLs? (Choose three.)

Place extended ACLs close to the source IP address of the traffic.*
For every inbound ACL placed on an interface, there should be a matching outbound ACL.
Place extended ACLs close to the destination IP address of the traffic.
Place standard ACLs close to the destination IP address of the traffic.*
Filter unwanted traffic before it travels onto a low-bandwidth link.*
Place standard ACLs close to the source IP address of the traffic.

9
Which three implicit access control entries are automatically added to the end of an IPv6 ACL? (Choose three.)

deny icmp any any
deny ipv6 any any*
permit icmp any any nd-ns*
permit ipv6 any any
deny ip any any
permit icmp any any nd-na*

10
Which two characteristics are shared by both standard and extended ACLs? (Choose two.)

Both filter packets for a specific destination host IP address.
Both can be created by using either a descriptive name or number.*
Both include an implicit deny as a final ACE.*
Both can permit or deny specific services by port number.
Both kinds of ACLs can filter based on protocol type.

11



Place the options in the following order:

192.168.15.65 255.255.255.240 ==> the first valid host address in a subnet
192.168.15.144 0.0.0.15 ==> subnetwork address of a subnet with 14 valid host addreses
host 192.168.15.2 ==> all IP address bits must match exactly
192.168.5.0 0.0.3.255 ==> hosts in a subnet with SM 255.255.252.0
192.168.3.64 0.0.0.7 ==> address with a subnet 255.255.255.248
12
Consider the following access list that allows IP phone configuration file transfers from a particular host to a TFTP server:

R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000
R1(config)# access-list 105 deny ip any any
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out

Which method would allow the network administrator to modify the ACL and include FTP transfers from any source IP address?

R1(config)# interface gi0/0
R1(config-if)# no ip access-group 105 out
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out

R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21

R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21
R1(config)# access-list 105 deny ip any any
R1(config)# interface gi0/0
R1(config-if)# no ip access-group 105 out
R1(config)# no access-list 105
R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21
R1(config)# access-list 105 deny ip any any
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out ******************

13
What two functions describe uses of an access control list? (Choose two.)

ACLs provide a basic level of security for network access.*
ACLs can control which areas a host can access on a network.*
Standard ACLs can restrict access to specific applications and ports.
ACLs can permit or deny traffic based upon the MAC address originating on the router.
ACLs assist the router in determining the best path to a destination.

14
Which feature is unique to IPv6 ACLs when compared to those of IPv4 ACLs?

an implicit permit of neighbor discovery packets*
an implicit deny any any ACE
the use of named ACL entries
the use of wildcard masks

15
Which three statements describe ACL processing of packets? (Choose three.)

Each packet is compared to the conditions of every ACE in the ACL before a forwarding decision is made.
A packet that has been denied by one ACE can be permitted by a subsequent ACE.
Each statement is checked only until a match is detected or until the end of the ACE list.*
An implicit deny any rejects any packet that does not match any ACE.*
A packet that does not match the conditions of any ACE will be forwarded by default.
A packet can either be rejected or forwarded as directed by the ACE that is matched.*

16
Which statement describes a difference between the operation of inbound and outbound ACLs?

On a network interface, more than one inbound ACL can be configured but only one outbound ACL can be configured.
In contrast to outbound ALCs, inbound ACLs can be used to filter packets with multiple criteria.
Inbound ACLs are processed before the packets are routed while outbound ACLs are processed after the routing is completed.*
Inbound ACLs can be used in both routers and switches but outbound ACLs can be used only on routers.

17
What is the only type of ACL available for IPv6?

named standard
numbered extended
named extended*
numbered standard

18
Which IPv6 ACL command entry will permit traffic from any host to an SMTP server on network 2001:DB8:10:10::/64?

permit tcp any host 2001:DB8:10:10::100 eq 23
permit tcp host 2001:DB8:10:10::100 any eq 23
permit tcp host 2001:DB8:10:10::100 any eq 25
permit tcp any host 2001:DB8:10:10::100 eq 25*

19


Refer to the exhibit. The IPv6 access list LIMITED_ACCESS is applied on the S0/0/0 interface of R1 in the inbound direction. Which IPv6 packets from the ISP will be dropped by the ACL on R1?

neighbor advertisements that are received from the ISP router
ICMPv6 packets that are destined to PC1*
packets that are destined to PC1 on port 80
HTTPS packets to PC1

20
If a router has two interfaces and is routing both IPv4 and IPv6 traffic, how many ACLs could be created and applied to it?

4
8*
6
16
12

21 . Which IPv4 address range covers all IP addresses that match the ACL filter specified by 172.16.2.0 with wildcard mask 0.0.1.255?

172.16.2.1 to 172.16.255.255
172.16.2.1 to 172.16.3.254
172.16.2.0 to 172.16.2.255
172.16.2.0 to 172.16.3.255*

22.What packets would m
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
1 ผู้ดูแลระบบเครือข่ายต้องตั้งค่าคอนฟิก ACL มาตรฐานให้เท่านั้นเวิร์กสเตชันของผู้ดูแลที่มี IP แอดเดรส 192.168.15.23 สามารถเข้าถึงเทอร์มินัลเสมือนของเราเตอร์หลัก คำสั่งกำหนดค่าที่สองที่สามารถใช้งานหรือไม่ (เลือกสอง)Router1(config) # เข้ารายการ 10 อนุญาต 192.168.15.23 255.255.255.0Router1(config) # 10 รายการเข้าถึงใบอนุญาต 192.168.15.23 0.0.0.0* Router1(config) # เข้ารายการ 10 อนุญาต 192.168.15.23 0.0.0.255Router1(config) # เข้ารายการ 10 อนุญาต 192.168.15.23 255.255.255.255Router1(config) # รายการการเข้าถึงใบอนุญาต 10 โฮสต์ 192.168.15.23*2หมายถึงการจัดแสดง ACL อยู่ที่อนุญาตให้เข้าชมทั้งหมดจาก 172.16.0.0 มีเราเตอร์เครือข่าย ผู้ดูแลพยายามเพิ่ม ACE ใหม่ ACL ที่ปฏิเสธแพ็กเก็ตจากโฮสต์ 172.16.0.1 และรับข้อความข้อผิดพลาดที่แสดงในการจัดแสดง การดำเนินการที่ผู้ดูแลระบบจะบล็อกแพคเก็ตจากโฮสต์ 172.16.0.1 ขณะยังคง เอื้ออำนวยจราจรอื่น ๆ ทั้งหมดจาก 172.16.0.0 เครือข่ายหรือไม่เพิ่มใหม่ปฏิเสธเอกับหมายเลขลำดับของ 5.* ได้ด้วยตนเอง ด้วยตนเองเพิ่มใหม่ปฏิเสธเอ ด้วยหมายเลขลำดับที่ 15เพิ่ม ACE มีปฏิเสธการเข้ารายการ 1สร้างรายการการเข้าถึงที่สองโฮสต์การปฏิเสธ และนำไปใช้กับอินเทอร์เฟซเดียวกัน3เปิดตัว PT – ซ่อน และบันทึก PTเปิดกิจกรรม PT ทำงานในคำสั่งกิจกรรม และตอบคำถามแล้วทำไม ACL ไม่ทำงานACL ขาด ip ปฏิเสธเอใด ๆมีใช้ ACL ในทิศทางที่ไม่ถูกต้อง105 รายการเข้าถึงคำสั่งหรือคำสั่งไม่ถูกต้องACL กับ interface.* ไม่ถูกต้อง ACL ไม่จำเป็นต้องใช้สำหรับสถานการณ์สมมตินี้4 คำสั่งที่อธิบายลักษณะของมาตรฐาน IPv4 Aclกำหนดค่าในโหมดการกำหนดค่าอินเทอร์เฟซพวกเขาสามารถได้ ด้วยหมายเลข แต่ไม่ มีชื่อจะกรองข้อมูลจราจรตาม only.* ที่อยู่ IP ของแหล่งที่มา พวกเขาสามารถกำหนดค่าการกรองการจราจรตามแหล่งที่อยู่ IP และพอร์ตแหล่งที่มา5หมายถึงการจัดแสดง ผู้ดูแลระบบเครือข่ายที่มีอยู่ IP ของ 10.0.70.23/25 ต้องมีการเข้าถึงเซิร์ฟเวอร์ FTP ขององค์กร (10.0.54.5/28) FTP เซิร์ฟเวอร์ยังเป็นเว็บเซิร์ฟเวอร์ที่สามารถเข้าถึงพนักงานทั้งหมดภายในเครือข่ายภายในอยู่ 10.x.x.x จราจรไม่ควรอนุญาตให้เซิร์ฟเวอร์นี้ ซึ่งขยาย ACL จะใช้เพื่อกรองข้อมูลจราจรนี้ และวิธีจะ ACL นี้ใช้หรือไม่ (เลือกสอง)105 รายการเข้าถึงอนุญาตให้โฮสต์โฮสต์ 10.0.70.23 ip 10.0.54.5-รายการการเข้าถึง 105 อนุญาต tcp ใด ๆ โฮสต์ 10.0.54.5 eq www-รายการการเข้าถึง 105 อนุญาต ip ใดใดR1(config) # อินเทอร์เฟซ s0/0/0R1(config-if) # ip เข้ากลุ่ม 105 ออกR1(config) # อินเทอร์เฟส gi0/0R1(config-if) # ip เข้ากลุ่ม 105 ออก ***รายการการเข้าถึงใบอนุญาต 105 tcp โฮสต์ 10.0.70.23 โฮสต์ 10.0.54.5 eq 20รายการการเข้าถึงใบอนุญาต 105 tcp โฮสต์ 10.0.70.23 โฮสต์ 10.0.54.5 eq 21-รายการการเข้าถึง 105 อนุญาต tcp 10.0.0.0 0.255.255.255 www eq โฮสต์ 10.0.54.5ปฏิเสธการเข้ารายการ 105 ip โฮสต์ใด ๆ 10.0.54.5-รายการการเข้าถึง 105 อนุญาต ip ใด ๆ ใด ๆ ***-รายการการเข้าถึง 105 อนุญาต tcp โฮสต์ 10.0.54.5 www eq ใด ๆรายการการเข้าถึงใบอนุญาต 105 tcp โฮสต์ 10.0.70.23 โฮสต์ 10.0.54.5 eq 20รายการการเข้าถึงใบอนุญาต 105 tcp โฮสต์ 10.0.70.23 โฮสต์ 10.0.54.5 eq 21R2(config) # อินเทอร์เฟส gi0/0R2(config-if) # ip เข้ากลุ่ม 105 ใน6 ใช้สิ่งที่เป็นไปได้สองรายการควบคุมการเข้าถึงในเครือข่ายองค์กรหรือไม่ (เลือกสอง)จำกัดดีบักแสดงผล * ลดโหลดการประมวลผลบนเราเตอร์การควบคุมสถานะทางกายภาพของอินเทอร์เฟซของเราเตอร์การควบคุมการเข้าถึงเทอร์มินัลเสมือนกับเราเตอร์ อนุญาตให้รับส่งข้อมูล 2 ชั้นกรอง โดยเตอร์7 ผู้ดูแลระบบได้กำหนดค่ารายการการเข้าถึงบน R1 ให้ SSH เข้าจากโฮสต์ 172.16.1.100 คำสั่งที่ถูกต้องใช้ ACLR1(config-line) # เข้าชั้น 1 ออกR1(config-line) # เข้าชั้น 1 ใน * R1(config-if) # ip เข้ากลุ่ม 1 ออกR1(config-if) # ip เข้ากลุ่ม 1 ใน8 คำที่สามโดยทั่วไปถือว่าต้อง ปฏิบัติในตำแหน่งของ ACLs (เลือก)ทำ Acl ขยายใกล้กับอยู่ IP ของแหล่งที่มาของ traffic.* สำหรับทุก ACL ขาไว้บนอินเทอร์เฟซ ควรมี ACL เป็นขาตรงทำ Acl ขยายใกล้กับอยู่ IP ปลายทางของการจราจรวางมาตรฐาน Acl ใกล้กับอยู่ IP ปลายทางของการ traffic.* กรองการจราจรที่ไม่พึงประสงค์ก่อนที่จะเดินทางไปยัง link.* แบนด์วิธต่ำ วางมาตรฐาน Acl ใกล้กับอยู่ IP ของแหล่งที่มาของการจราจร9 รายการควบคุมการเข้าถึงนัยที่สามจะเพิ่มของ IPv6 ACL โดยอัตโนมัติหรือไม่ (เลือก)ปฏิเสธ icmp ใด ๆ ใด ๆปฏิเสธ ipv6 ใด ๆ ใด ๆ * อนุญาตให้ icmp nd ใด ๆ -ns * อนุญาตให้ ipv6 ใด ๆ ใด ๆปฏิเสธ ip ใดใดอนุญาตให้ icmp nd ใด ๆ -นา *10 ลักษณะที่สองจะใช้ร่วมกันทั้งมาตรฐาน และขยาย Acl (เลือกสอง)ทั้งตัวกรองแพคเก็ตสำหรับที่อยู่ IP โฮสต์ปลายทางเฉพาะทั้งที่สามารถสร้างขึ้น โดยใช้ชื่อหรือ number.* รวมทั้งมีนัยปฏิเสธเป็น ACE.* สุดท้าย ทั้งสองสามารถอนุญาต หรือปฏิเสธบริการหมายเลขพอร์ตทั้งชนิด ACLs สามารถกรองข้อมูลตามชนิดของโพรโทคอลการ11ทำตัวในลำดับต่อไปนี้:192.168.15.65 255.255.255.240 == > โฮสต์ถูกต้องแรกที่อยู่ในเครือข่ายย่อย192.168.15.144 0.0.0.15 == > เครือข่ายย่อยที่อยู่เครือข่ายย่อยมี 14 host ที่ใช้ addresesโฮสต์ 192.168.15.2 == > บิตที่อยู่ IP ทั้งหมดต้องตรง192.168.5.0 0.0.3.255 == > โฮสต์ในเครือข่ายย่อยกับ SM 255.255.252.0192.168.3.64 0.0.0.7 == > อยู่กับเครือข่ายย่อย 255.255.255.24812 พิจารณารายการการเข้าถึงต่อไปนี้ที่ช่วยให้การถ่ายโอนแฟ้มการตั้งค่าคอนฟิกโทรศัพท์ IP จากโฮสต์เฉพาะเซิร์ฟเวอร์ TFTP:R1(config) # -รายการการเข้าถึง 105 อนุญาตช่วงโฮสต์ 10.0.54.5 โฮสต์ 10.0.70.23 udp 1024 5000R1(config) # -รายการการเข้าถึง 105 ปฏิเสธ ip ใดใดR1(config) # อินเทอร์เฟส gi0/0R1(config-if) # ip เข้ากลุ่ม 105 ออกวิธีที่จะช่วยให้ผู้ดูแลระบบเครือข่ายเพื่อแก้ไข ACL และรวมการโอนย้ายของ FTP จากใด ๆ ที่อยู่ IP ของแหล่งที่มาหรือไม่R1(config) # อินเทอร์เฟส gi0/0R1(config-if) # ไม่มี ip เข้ากลุ่ม 105 ออกR1(config) # -รายการการเข้าถึง 105 อนุญาต tcp ใด ๆ eq โฮสต์ 10.0.54.5 20R1(config) # -รายการการเข้าถึง 105 อนุญาต tcp ใด ๆ eq โฮสต์ 10.0.54.5 21R1(config) # อินเทอร์เฟส gi0/0R1(config-if) # ip เข้ากลุ่ม 105 ออกR1(config) # -รายการการเข้าถึง 105 อนุญาต tcp ใด ๆ eq โฮสต์ 10.0.54.5 20R1(config) # -รายการการเข้าถึง 105 อนุญาต tcp ใด ๆ eq โฮสต์ 10.0.54.5 21R1(config) # -รายการการเข้าถึง 105 อนุญาตช่วงโฮสต์ 10.0.54.5 โฮสต์ 10.0.70.23 udp 1024 5000R1(config) # -รายการการเข้าถึง 105 อนุญาต tcp ใด ๆ eq โฮสต์ 10.0.54.5 20R1(config) # -รายการการเข้าถึง 105 อนุญาต tcp ใด ๆ eq โฮสต์ 10.0.54.5 21R1(config) # -รายการการเข้าถึง 105 ปฏิเสธ ip ใดใดR1(config) # อินเทอร์เฟส gi0/0R1(config-if) # ไม่มี ip เข้ากลุ่ม 105 ออกR1(config) # ไม่เข้ารายการ 105R1(config) # -รายการการเข้าถึง 105 อนุญาตช่วงโฮสต์ 10.0.54.5 โฮสต์ 10.0.70.23 udp 1024 5000R1(config) # -รายการการเข้าถึง 105 อนุญาต tcp ใด ๆ eq โฮสต์ 10.0.54.5 20R1(config) # -รายการการเข้าถึง 105 อนุญาต tcp ใด ๆ eq โฮสต์ 10.0.54.5 21R1(config) # -รายการการเข้าถึง 105 ปฏิเสธ ip ใดใดR1(config) # อินเทอร์เฟส gi0/0R1(config-if) # ip เข้ากลุ่ม 105 ออก ***13 ใช้ฟังก์ชันสองฟังก์ชันที่อธิบายรายการควบคุมการเข้าถึงหรือไม่ (เลือกสอง)Acl ให้ความปลอดภัยสำหรับเครือข่าย access.* ในระดับพื้นฐาน Acl สามารถควบคุมพื้นที่ที่โฮสต์สามารถเข้าถึงใน network.* การ มาตรฐาน Acl สามารถจำกัดการเข้าถึงโปรแกรมประยุกต์เฉพาะและพอร์ตAcl สามารถอนุญาต หรือปฏิเสธการรับส่งข้อมูลขึ้นอยู่กับอยู่ MAC เริ่มต้นบนเราเตอร์Acl ช่วยเราเตอร์ในการกำหนดเส้นทางดีที่สุดไปยังปลายทาง14 คุณลักษณะที่เป็นเอกลักษณ์เฉพาะ IPv6 Acl เมื่อเปรียบเทียบกับ IPv4 Aclใบอนุญาตมีนัยของแพคเก็ตการค้นพบเพื่อนบ้าน * มีนัยปฏิเสธเอใด ๆใช้ชื่อรายการ ACLการใช้รูปแบบตัวแทน15 คำที่สามอธิบายประมวลผลแพคเก็ต ACL (เลือก)แต่ละแพคเก็ตถูกเปรียบเทียบกับเงื่อนไขของ ACE ทุกใน ACL ก่อนทำการตัดสินใจส่งต่อแพคเก็ตที่ถูกปฏิเสธ โดย ACE หนึ่งสามารถได้รับอนุญาต โดยเอสตามมางบแต่ละตรวจสอบจน กระทั่งพบการแข่งขัน หรือจน กว่าสิ้นสุด list.* เอส มีนัยปฏิเสธไม่ยอมรับใด ๆ แพ็คเก็ตใด ๆ ที่ไม่ตรงกับ ACE.* ใด ๆ จะส่งต่อแพคเก็ตที่ไม่ตรงกับเงื่อนไขของเอใด ๆ โดยค่าเริ่มต้นแพคเก็ตสามารถจะปฏิเสธ หรือส่งต่อ โดยเอสที่ matched.*16 คำสั่งที่อธิบายความแตกต่างระหว่างการดำเนินงานของ ACLs ขาบนอินเทอร์เฟซสำหรับเครือข่าย ACL มากกว่าหนึ่งขาเข้าสามารถกำหนดค่า แต่สามารถกำหนด ACL ขาเดียวAcl ขาเข้าสามารถใช้การกรองแพคเก็ตที่ มีหลายเงื่อนไขตรงข้ามขาออก ALCsAcl ขาเข้าการประมวลผลก่อนที่แพ็กเก็ตถูกจัดเส้นทางในขณะที่ขา Acl ในการประมวลผลหลังจากสายงานการผลิต completed.* Acl ขาเข้าใช้ในเราเตอร์และสวิตช์ แต่ ACLs ขาออกสามารถใช้ได้เฉพาะบนเราเตอร์17 พิมพ์ของ ACL สำหรับ IPv6 คืออะไรตั้งชื่อมาตรฐานมีตัวเลขเพิ่มเติมชื่อขยาย * หมายเลขมาตรฐาน18 รายการคำสั่งที่ IPv6 ACL จะอนุญาตให้รับส่งข้อมูลจากโฮสต์ใด ๆ ไปยังเซิร์ฟเวอร์ SMTP บนเครือข่าย 2001:DB8:10:10:: / 64อนุญาต tcp ใด ๆ eq โฮสต์ 2001:DB8:10:10::100 23อนุญาตให้ 2001:DB8:10:10::100 tcp โฮสต์ใด ๆ eq 23อนุญาตให้ 2001:DB8:10:10::100 tcp โฮสต์ใด ๆ eq 25อนุญาต tcp ใด ๆ โฮสต์ 2001:DB8:10:10::100 eq 25 *19หมายถึงการจัดแสดง รายการการเข้าถึง IPv6 LIMITED_ACCESS ใช้อินเตอร์เฟซ S0/0/0 ของ R1 ในทิศทางขาเข้า ที่แพ็กเก็ต IPv6 จาก ISP จะถูกลบ โดย ACL บน R1โฆษณาเพื่อนบ้านที่ได้รับจากเราเตอร์ ISPแพคเก็ต ICMPv6 ที่กำหนดกับ PC1 แพคเก็ตที่กำหนดเพื่อ PC1 บนพอร์ต 80แพคเก็ต HTTPS เพื่อ PC120 ถ้าเราเตอร์อินเทอร์เฟซที่สอง และเป็นเส้นทางจราจรทั้ง IPv4 และ IPv6, ACLs จำนวนสามารถสร้าง และใช้48 *6161221 ช่วงที่อยู่ IPv4 ที่ครอบคลุมที่อยู่ IP ทั้งหมดที่ตรงกับตัวกรอง ACL ที่ระบุ โดย 172.16.2.0 มีรูปแบบตัวแทน 0.0.1.255172.16.2.1-172.16.255.255172.16.2.1-172.16.3.254172.16.2.0-172.16.2.255172.16.2.0 กับ 172.16.3.255*22. แพคเก็ตใดจะ m
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
1
ผู้ดูแลระบบเครือข่ายต้องมีการกำหนดค่า ACL มาตรฐานเพื่อให้มีเพียงเวิร์กสเตชันของผู้บริหารที่มีที่อยู่ IP 192.168.15.23 สามารถเข้าถึง terminal เสมือนของเราเตอร์หลัก ซึ่งทั้งสองคำสั่งการตั้งค่าสามารถบรรลุงาน? (เลือกสอง.) Router1 (config) # เข้ารายการ 10 ใบอนุญาต 192.168.15.23 255.255.255.0 Router1 (config) # เข้ารายการ 10 ใบอนุญาต 192.168.15.23 0.0.0.0 * Router1 (config) # เข้ารายการ 10 ใบอนุญาต 192.168 15.23 0.0.0.255 Router1 (config) # เข้ารายการ 10 ใบอนุญาต 192.168.15.23 255.255.255.255 Router1 (config) # เข้ารายการ 10 ใบอนุญาตเจ้าภาพ 192.168.15.23 * 2 อ้างถึงจัดแสดง เราเตอร์มี ACL ที่มีอยู่ที่อนุญาตให้เข้าชมทั้งหมดจากเครือข่าย 172.16.0.0 ผู้ดูแลระบบความพยายามที่จะเพิ่ม ACE ใหม่เพื่อ ACL ปฏิเสธว่าแพ็คเก็ตจากโฮสต์ 172.16.0.1 และได้รับข้อความแสดงข้อผิดพลาดที่จะแสดงในการจัดแสดง การกระทำสิ่งที่ผู้ดูแลระบบสามารถใช้เพื่อป้องกันการแพ็คเก็ตจากโฮสต์ 172.16.0.1 ขณะที่ยังคงอนุญาตให้การจราจรอื่น ๆ ทั้งหมดจาก 172.16.0.0 เครือข่ายด้วยตนเองเพิ่มใหม่ปฏิเสธACE ด้วยหมายเลขลำดับของ 5. * ด้วยตนเองเพิ่มใหม่ปฏิเสธ ACE กับลำดับ จำนวน 15 เพิ่มปฏิเสธใด ๆ ACE ใด ๆ ที่จะเข้ารายการ 1. สร้างรายการที่สองปฏิเสธการเข้าถึงโฮสต์และนำไปใช้กับอินเตอร์เฟซเดียวกัน. 3 เปิดตัว PT - ซ่อนและบันทึก PT เปิดกิจกรรม PT ดำเนินงานในคำแนะนำกิจกรรมแล้วตอบคำถาม. ทำไม ACL ไม่ทำงาน? ACL ที่หายไปปฏิเสธ IP ใด ๆ ACE ใด ๆ . ACL ที่ถูกนำไปใช้ในทางที่ผิด. การเข้าถึงรายการ 105 คำสั่งหรือคำสั่งที่ไม่ถูกต้อง . ACL ที่ถูกนำไปใช้อินเตอร์เฟซที่ไม่ถูกต้อง. * ไม่มี ACL เป็นสิ่งจำเป็นสำหรับสถานการณ์นี้. 4 ซึ่งคำสั่งอธิบายลักษณะของมาตรฐาน ACLs IPv4 หรือไม่พวกเขามีการกำหนดค่าในโหมดการตั้งค่าอินเตอร์เฟซ. พวกเขาสามารถสร้างขึ้นด้วยตัวเลข แต่ไม่ได้มี ชื่อ. พวกเขากรองการจราจรบนพื้นฐานของแหล่งที่อยู่ IP เท่านั้น. * พวกเขาสามารถกำหนดค่าการกรองการจราจรบนพื้นฐานของทั้งแหล่งที่มาที่อยู่ IP และแหล่งที่มาของพอร์ต. 5 อ้างถึงจัดแสดง ผู้ดูแลระบบเครือข่ายที่อยู่ IP ของ 10.0.70.23/25 ความต้องการที่จะมีการเข้าถึงไปยังเซิร์ฟเวอร์ FTP ขององค์กร (10.0.54.5/28) เซิร์ฟเวอร์ FTP ยังเป็นเว็บเซิร์ฟเวอร์ที่สามารถเข้าถึงได้ให้กับพนักงานภายในทั้งหมดบนเครือข่ายภายในที่อยู่ 10.xxx ไม่มีการจราจรอื่น ๆ ควรได้รับอนุญาตให้เซิร์ฟเวอร์นี้ ซึ่งขยาย ACL จะถูกใช้ในการกรองการจราจรและวิธีการที่จะ ACL นี้ถูกนำมาใช้? (เลือกสอง.) เข้ารายการ 105 โฮสต์ IP ใบอนุญาต 10.0.70.23 โฮสต์ 10.0.54.5 เข้าถึงรายการ 105 ใบอนุญาต TCP โฮสต์ใด ๆ 10.0.54.5 EQ www เข้ารายการ 105 ip อนุญาตใดR1 (config) # interface s0 / 0 / 0 R1 (config ถ้า) # ip ที่เข้าถึงกลุ่ม 105 ออกR1 (config) # interface gi0 / 0 R1 (config ถ้า) # ip ที่เข้าถึงกลุ่ม 105 ออก ************** **** เข้าถึงรายการ 105 ใบอนุญาตโฮสต์ TCP 10.0.70.23 โฮสต์ 10.0.54.5 EQ 20 เข้ารายการ 105 ใบอนุญาตโฮสต์ TCP 10.0.70.23 โฮสต์ 10.0.54.5 EQ 21 เข้ารายการ 105 ใบอนุญาต TCP 10.0.0.0 0.255.255.255 โฮสต์ 10.0 .54.5 EQ www เข้าถึงรายการ 105 ปฏิเสธ ip โฮสต์ 10.0.54.5 ใด ๆเข้าถึงรายการ 105 ip อนุญาตใด ******************** เข้าถึงรายการ 105 ใบอนุญาตโฮสต์ TCP 10.0.54.5 EQ www ใด ๆเข้าถึงรายการ 105 ใบอนุญาตโฮสต์ TCP 10.0.70.23 โฮสต์ 10.0.54.5 EQ 20 เข้ารายการ 105 ใบอนุญาตโฮสต์ TCP 10.0.70.23 โฮสต์ 10.0.54.5 EQ 21 R2 (config) # interface gi0 / 0 R2 (config ถ้า) # ip ที่เข้าถึงกลุ่ม 105 ใน6 สิ่งที่สองใช้เป็นไปได้ของรายการควบคุมการเข้าถึงเครือข่ายในองค์กร? (เลือกสอง.) จำกัด ผลการแก้ปัญหา * ลดภาระการประมวลผลบนเราเตอร์ควบคุมสถานะทางกายภาพของการเชื่อมต่อเราเตอร์ควบคุมการเข้าถึงterminal เสมือนเราเตอร์ * ช่วยให้ Layer 2 การจราจรจะถูกกรองโดยเราเตอร์7 ผู้ดูแลระบบมีการกำหนดค่าการเข้าถึงรายการใน R1 ไป อนุญาตให้เข้าถึง SSH บริหารจากโฮสต์ 172.16.1.100 คำสั่งที่ถูกต้องใช้ ACL หรือไม่R1 (config-line) # เข้าถึงชั้น 1 R1 (config-line) # เข้าถึงชั้นที่ 1 ใน * R1 (config ถ้า) # ip ที่เข้าถึงกลุ่ม 1 R1 (config ถ้า ) # ip ที่เข้าถึงกลุ่มที่ 1 ใน8 ซึ่งงบสามได้รับการพิจารณาโดยทั่วไปจะเป็นแนวทางที่ดีที่สุดในตำแหน่งของ ACLs หรือไม่ (เลือกสาม.) สถานที่ขยาย ACLs ใกล้กับแหล่งที่อยู่ IP ของการจราจร. * สำหรับ ACL ทุกขาเข้ามาวางไว้บนอินเตอร์เฟซควรจะมีการจับคู่ขาออก ACL. สถานที่ขยาย ACLs ใกล้กับที่อยู่ IP ปลายทางของการจราจร. เพลส มาตรฐาน ACLs ใกล้กับที่อยู่ IP ปลายทางของการเข้าชม. * กรองการจราจรที่ไม่พึงประสงค์ก่อนที่จะเดินทางเข้าสู่การเชื่อมโยงที่มีแบนด์วิธต่ำ. * สถานมาตรฐาน ACLs ใกล้กับแหล่งที่อยู่ IP ของการจราจร. 9 ซึ่งสามรายการการควบคุมการเข้าถึงนัยถูกเพิ่มโดยอัตโนมัติ ไปยังจุดสิ้นสุดของ IPv6 ACL หรือไม่ (เลือกสาม.) ปฏิเสธ ICMP ใดปฏิเสธIPv6 ใด ๆ * ใด ๆ ที่ใบอนุญาตICMP ใดครั้ง-ns การ * ใบอนุญาต IPv6 ใดปฏิเสธIP ใดใบอนุญาตICMP ใดครั้ง-na * 10 ซึ่งสองลักษณะร่วมกันโดยทั้งสอง ACLs มาตรฐานและขยาย ? (เลือกสอง.) ทั้งสองกรองแพ็กเก็ตสำหรับโฮสต์ปลายทางที่เฉพาะเจาะจงที่อยู่ IP. ทั้งสองที่สามารถสร้างขึ้นโดยใช้ชื่อที่อธิบายหรือหมายเลข. * ทั้งสองมีนัยปฏิเสธเป็น ACE สุดท้าย. * ทั้งสองสามารถอนุญาตหรือปฏิเสธการบริการที่เฉพาะเจาะจงโดยพอร์ต จำนวน. ชนิดทั้ง ACLs สามารถกรองตามประเภทโปรโตคอล. 11 สถานที่ตัวเลือกในลำดับต่อไปนี้: 192.168.15.65 255.255.255.240 ==> ที่อยู่ที่ถูกต้องเป็นเจ้าภาพครั้งแรกในเครือข่ายย่อย192.168.15.144 0.0.0.15 ==> ที่อยู่เครือข่ายย่อย ของเครือข่ายย่อยกับโฮสต์ที่ถูกต้อง 14 addreses โฮสต์ 192.168.15.2 ==> บิตที่อยู่ IP ทั้งหมดจะต้องตรงกับ192.168.5.0 0.0.3.255 ==> โฮสต์ในเครือข่ายย่อยที่มีเอสเอ็ม 255.255.252.0 192.168.3.64 0.0.0.7 ==> ที่อยู่ ที่มีเครือข่ายย่อย 255.255.255.248 12 พิจารณาการเข้าถึงรายการต่อไปนี้ที่จะช่วยให้การถ่ายโอนไฟล์การกำหนดค่าโทรศัพท์ IP จากโฮสต์โดยเฉพาะอย่างยิ่งไปยังเซิร์ฟเวอร์ TFTP นี้: R1 (config) # เข้ารายการ 105 ใบอนุญาตเจ้าภาพ UDP 10.0.70.23 โฮสต์ 10.0.54.5 ช่วง 1024 5000 R1 (config) # เข้ารายการ 105 ปฏิเสธ IP ใดR1 (config) # interface gi0 / 0 R1 (config ถ้า) # ip ที่เข้าถึงกลุ่มออก 105 วิธีการซึ่งจะช่วยให้ผู้ดูแลระบบเครือข่ายเพื่อแก้ไข ACL และรวมถึงการถ่ายโอน FTP จากที่อยู่ IP แหล่งใด? R1 (config) # interface gi0 / 0 R1 (config ถ้า) # ไม่มี IP ที่เข้าถึงกลุ่ม 105 ออกR1 (config) # เข้ารายการ 105 ใบอนุญาต TCP โฮสต์ใด ๆ 10.0.54.5 EQ 20 R1 (config ) # เข้ารายการ 105 ใบอนุญาต TCP โฮสต์ใด ๆ 10.0.54.5 EQ 21 R1 (config) # interface gi0 / 0 R1 (config ถ้า) # ip ที่เข้าถึงกลุ่ม 105 ออกR1 (config) # เข้ารายการ 105 ใบอนุญาต TCP โฮสต์ใด ๆ 10.0.54.5 EQ 20 R1 (config) # เข้ารายการ 105 ใบอนุญาตใด ๆ TCP โฮสต์ 10.0.54.5 EQ 21 R1 (config) # เข้ารายการ 105 ใบอนุญาต UDP โฮสต์ 10.0.70.23 โฮสต์ 10.0.54.5 ช่วง 1024 5000 R1 (config) # เข้าถึงรายการ 105 ใบอนุญาต TCP โฮสต์ใด ๆ 10.0.54.5 EQ 20 R1 (config) # เข้ารายการ 105 ใบอนุญาตใด ๆ TCP โฮสต์ 10.0.54.5 EQ 21 R1 (config) # เข้ารายการ 105 ปฏิเสธ IP ใดR1 (config) # interface gi0 / 0 R1 (config ถ้า) # ไม่มี IP ที่เข้าถึงกลุ่ม 105 ออกR1 (config) # ไม่สามารถเข้าถึงรายการ 105 R1 (config) # เข้ารายการ 105 ใบอนุญาตเจ้าภาพ UDP 10.0.70.23 โฮสต์ 10.0.54.5 ช่วง 1024 5000 R1 (config) # เข้ารายการ 105 ใบอนุญาตใด ๆ TCP โฮสต์ 10.0.54.5 EQ 20 R1 (config) # เข้ารายการ 105 ใบอนุญาต TCP โฮสต์ใด ๆ 10.0.54.5 EQ 21 R1 (config) # เข้ารายการ 105 ปฏิเสธ IP ใดR1 ( การตั้งค่า) อินเตอร์เฟซ # gi0 / 0 R1 (config ถ้า) # ip ที่เข้าถึงกลุ่ม 105 ออก ****************** 13 สิ่งที่สองฟังก์ชั่อธิบายการใช้ประโยชน์จากรายการควบคุมการเข้าถึงอยู่แล้ว? (เลือกสอง.) ACLs ให้ระดับพื้นฐานของการรักษาความปลอดภัยสำหรับการเข้าถึงเครือข่าย. * ACLs สามารถควบคุมพื้นที่ที่โฮสต์สามารถเข้าถึงบนเครือข่าย. * มาตรฐาน ACLs สามารถ จำกัด การเข้าถึงการใช้งานที่เฉพาะเจาะจงและพอร์ต. ACLs สามารถอนุญาตหรือปฏิเสธการขึ้นอยู่กับการจราจร ที่อยู่ MAC ที่เกิดขึ้นบนเราเตอร์. ACLs ช่วยเราเตอร์ในการกำหนดเส้นทางที่ดีที่สุดไปยังปลายทาง. 14 ซึ่งคุณลักษณะที่เป็นเอกลักษณ์ของ IPv6 ACLs เมื่อเทียบกับของ IPv4 ACLs? ใบอนุญาตโดยนัยของแพ็คเก็ตค้นพบเพื่อนบ้าน * นัยปฏิเสธใด ACE การใช้ชื่อรายการ ACL การใช้มาสก์ตัวแทน15 ซึ่งงบสามอธิบายการประมวลผลของ ACL ของแพ็กเก็ต? (เลือกสาม.) แพ็คเก็ตแต่ละครั้งจะถูกเมื่อเทียบกับเงื่อนไขของ ACE ใน ACL ทุกก่อนที่จะตัดสินใจส่งต่อจะทำ. แพ็คเก็ตที่ได้รับการปฏิเสธโดยหนึ่ง ACE สามารถได้รับอนุญาตโดย ACE ที่ตามมา. แต่ละคำสั่งมีการตรวจสอบเท่านั้นจนกว่าการแข่งขัน มีการตรวจพบหรือจนกว่าจะสิ้นสุดของรายการเอซ. * นัยปฏิเสธปฏิเสธใด ๆ แพ็คเก็ตใด ๆ ที่ไม่ตรงกับ ACE ใด ๆ . * แพ็คเก็ตที่ไม่ตรงกับเงื่อนไขของ ACE ใด ๆ จะถูกส่งต่อไปโดยปริยาย. แพ็คเก็ตสามารถเลือกที่จะปฏิเสธ หรือส่งต่อไปเป็นผู้กำกับโดย ACE ที่จะถูกจับคู่. * 16 ซึ่งคำสั่ง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: