CCNA3 v7 ENSA | Módulos 6 – 8 Respuestas Preguntas

Conceptos WAN Respuestas a Exámenes
5

Resumen

En este examen se pueden incluir otros tipos de tareas como rellenar el espacio en blanco, arrastrar y soltar (coincidencia) y elementos de rastreo de paquetes. Para las tareas de Packet Tracer, debe tener instalada la última versión de Packet Tracer en su equipo. Tema: WAN Concepts Exam

CCNA3 v7 ENSA Módulos 6 a 8 Preguntas y Respuestas. Todas las preguntas resueltas del nuevo CCNA 3 Enterprise Networking, Security, & Automation Exam 200-301 V7.

Este examen cubrirá el material de los Módulos 6 – 8 Network Security del plan de estudios de CCNA3 – Enterprise Networking, Security, and Automation (ENSA) v7.0. Este examen se puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

  • Puntos: 100
  • Preguntas: 51
  • Tiempo límite: Ninguno
  • Intentos permitidos: Ilimitado
  • Tema: WAN Concepts Exam
  • (Conceptos de WAN Respuestas a exámenes)

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 6 al 8 en CCNA 3.

CCNA3 v7.0 ENSA Módulos 6 a 8 Preguntas Resueltas

Consulte la exposición. NAT está configurado en RT1 y RT2. El PC está enviando una solicitud al servidor web. ¿Qué dirección IPv4 es la dirección IP de origen en el paquete entre RT2 y el servidor web?

Debido a que el paquete está entre el RT2 y el servidor web, la dirección IP de origen es la dirección global interna del PC, 209.165.200.245.

¿Cuál es la función del algoritmo Hashed Message Authentication Code (HMAC) en la configuración de una VPN IPsec?

El framework IPsec utiliza diversos protocolos y algoritmos para proporcionar confidencialidad, integridad y autenticación de los datos, así como un intercambio seguro de claves. El código de autenticación de mensajes hash (HMAC) es un algoritmo de integridad de datos que utiliza un valor hash para garantizar la integridad de un mensaje.

¿Cuál es el propósito de la palabra clave overload en el comando ip nat inside source list 1 pool NAT_POOL overload?

El NAT dinámico utiliza un conjunto de direcciones globales internas que se asignan a las sesiones salientes. Si hay más hosts internos que direcciones públicas en el pool, entonces un administrador puede habilitar la traducción de direcciones de puerto con la adición de la palabra clave overload. Con la traducción de direcciones de puerto, muchos hosts internos pueden compartir una única dirección global interna porque el dispositivo NAT rastreará las sesiones individuales por el número de puerto de Capa 4.

Una compañía está considerando actualizar la conexión de la WAN del campus. ¿Qué dos opciones de WAN son ejemplos de la arquitectura de la WAN privada? (Elija dos.)

Consulte la exposición. R1 está configurado para NAT estático. ¿Qué dirección IP usarán los hosts de Internet para llegar a PC1?

En la NAT estática una única dirección local interna, en este caso 192.168.0.10, será mapeada a una única dirección global interna, en este caso 209.165.200.225. Los hosts de Internet enviarán paquetes a PC1 y utilizarán como dirección de destino la dirección global interna 209.165.200.225.

¿Qué tipo de dirección es 10.100.126.126?

En términos de NAT, ¿qué tipo de dirección se refiere a la dirección IPv4 globalmente enrutable de un host de destino en Internet?

Desde la perspectiva de un dispositivo NAT, las direcciones globales internas son utilizadas por usuarios externos para llegar a los hosts internos. Las direcciones locales internas son las direcciones asignadas a los hosts internos. Las direcciones globales externas son las direcciones de los destinos en la red externa. Las direcciones locales externas son las direcciones privadas reales de los hosts de destino detrás de otros dispositivos NAT.

¿Qué dos puntos finales pueden estar al otro lado de una VPN sitio a sitio de la ASA configurada usando ASDM? (Elija dos.)

¿Qué tipo de dirección es la 10.19.6.7?

¿Qué situación describe las transmisiones de datos a través de una conexión WAN?

Cuando dos oficinas a través de una ciudad se comunican, lo más probable es que las transmisiones de datos sean a través de algún tipo de conexión WAN. Las comunicaciones de datos dentro de un campus son típicamente a través de conexiones LAN.

Advertisement

Consulte la exposición. ¿Qué dos afirmaciones son correctas basadas en la salida como se muestra en la exposición? (Elija dos.)

La salida que se muestra en la exposición es el resultado del comando show ip nat translations. Las entradas estáticas de NAT siempre están presentes en la tabla NAT, mientras que las entradas dinámicas eventualmente se agotan.

¿Qué dos tipos de VPN son ejemplos de VPN de acceso remoto gestionado por la empresa? (Elija dos.)

Las VPN gestionadas por la empresa pueden desplegarse en dos configuraciones:

VPN de acceso remoto: Esta VPN se crea dinámicamente cuando es necesario para establecer una conexión segura entre un cliente y un servidor VPN. Las VPN de acceso remoto incluyen VPN IPsec basadas en cliente y VPN SSL sin cliente.
VPN de sitio a sitio: Esta VPN se crea cuando los dispositivos de interconexión están preconfigurados con información para establecer un túnel seguro. El tráfico de la VPN se encripta sólo entre los dispositivos de interconexión, y los hosts internos no tienen conocimiento de que se utiliza una VPN. Las VPN de sitio a sitio incluyen las VPN IPsec, GRE sobre IPsec, Cisco Dynamic Multipoint (DMVPN) y la Interfaz de Túnel Virtual (VTI) IPsec.

Consulte la exposición. Basándose en la salida que se muestra, ¿qué tipo de NAT se ha implementado?

La salida muestra que hay dos direcciones globales internas que son las mismas pero que tienen diferentes números de puerto. El único momento en que se muestran los números de puerto es cuando se utiliza la PAT. La misma salida sería indicativa de PAT que utiliza un conjunto de direcciones. La PAT con un pool de direcciones es apropiada cuando la empresa necesita más de 4.000 traducciones simultáneas.

¿Qué escenario de red requerirá el uso de una WAN?

Cuando los empleados que viajan necesitan conectarse a un servidor de correo electrónico corporativo a través de una conexión WAN, la VPN creará un túnel seguro entre un portátil del empleado y la red corporativa a través de la conexión WAN. La obtención de direcciones IP dinámicas a través de DHCP es una función de la comunicación LAN. Compartir archivos entre edificios separados en un campus corporativo se logra a través de la infraestructura LAN. Una DMZ es una red protegida dentro de la infraestructura LAN corporativa.

¿Qué dos afirmaciones sobre la relación entre las LAN y las WAN son verdaderas? (Elija dos.)

Aunque las LAN y las WAN pueden emplear los mismos medios de red y dispositivos intermediarios, sirven a áreas y propósitos muy diferentes. El alcance administrativo y geográfico de una WAN es mayor que el de una LAN. Las velocidades de ancho de banda son más lentas en las WAN debido a su mayor complejidad. La Internet es una red de redes, que puede funcionar con gestión pública o privada.

¿Cómo se logra el "tunneling" en una VPN?

Los paquetes en una VPN se encapsulan con las cabeceras de uno o más protocolos VPN antes de ser enviados a través de la red de terceros. Esto se denomina "tunelización". Estas cabeceras externas pueden utilizarse para enrutar los paquetes, autenticar la fuente e impedir que usuarios no autorizados lean el contenido de los paquetes.

¿Cuáles son las dos tareas a realizar cuando se configura el NAT estático? (Elija dos.)

Consulte la exposición. Un administrador de la red está viendo la salida del comando show ip nat translations. ¿Qué declaración describe correctamente la traducción NAT que está ocurriendo en el router RT2?

Debido a que no se hace referencia a ninguna dirección local o global externa, el tráfico de una dirección IPv4 de origen de 192.168.254.253 está siendo traducido a 192.0.2.88 mediante el uso de NAT estático. En la salida del comando show ip nat translations, la dirección IP local interna de 192.168.2.20 está siendo traducida a una dirección IP externa de 192.0.2.254 para que el tráfico pueda cruzar la red pública. Un dispositivo IPv4 público puede conectarse al dispositivo IPv4 privado 192.168.254.253 apuntando a la dirección IPv4 de destino de 192.0.2.88.

¿Qué protocolo crea una conexión virtual punto a punto para el tráfico no encriptado de túneles entre los routers Cisco de una variedad de protocolos?

¿Cuáles son las dos tecnologías que proporcionan soluciones de VPN gestionadas por la empresa? (Elija dos.)

Los VPNs pueden ser administrados y desplegados como cualquiera de los dos tipos:

VPNs de empresa - Las VPNs gestionadas por la empresa son una solución común para asegurar el tráfico de la empresa a través de Internet. Las VPN de acceso remoto y de sitio a sitio son ejemplos de VPN gestionadas por la empresa.
VPNs de Proveedores de Servicios - Las VPNs gestionadas por proveedores de servicios se crean y gestionan a través de la red del proveedor. MPLS de Capa 2 y Capa 3 son ejemplos de VPNs gestionadas por proveedores de servicios. Otras soluciones WAN heredadas incluyen Frame Relay y ATM VPNs.

Advertisement

¿Qué tipo de VPN se conecta usando la función de Transport Layer Security (TLS) ?

¿Cuál es la función del algoritmo Diffie-Hellman en el framework IPsec?

El framework IPsec utiliza diversos protocolos y algoritmos para proporcionar confidencialidad, integridad y autenticación de los datos, así como un intercambio seguro de claves. DH (Diffie-Hellman) es un algoritmo utilizado para el intercambio de claves. DH es un método de intercambio de claves públicas que permite a dos pares IPsec establecer una clave secreta compartida a través de un canal inseguro.

¿Qué dos direcciones se especifican en una configuración NAT estática?

Abre la actividad PT. Realice las tareas de las instrucciones de la actividad y luego responda la pregunta.
¿Qué problema está causando que PC-A no pueda comunicarse con Internet?

La salida de las estadísticas de show ip nat muestra que la interfaz interna es FastEthernet0/0 pero que ninguna interfaz ha sido designada como interfaz externa. Esto se puede arreglar añadiendo el comando ip nat outside a la interfaz Serial0/0/0.

¿Qué son dos algoritmos hashing utilizados con IPsec AH para garantizar la autenticidad? (Elija dos.)

El framework IPsec utiliza diversos protocolos y algoritmos para proporcionar confidencialidad, integridad y autenticación de los datos, así como un intercambio seguro de claves. Dos algoritmos populares utilizados para asegurar que los datos no sean interceptados y modificados (integridad y autenticidad de los datos) son el MD5 y el SHA.

Consulte la exposición. ¿Qué dirección de origen utiliza el router R1 para los paquetes que se envían a Internet?

La dirección de origen de los paquetes enviados por el router a la Internet será la dirección global interna de 209.165.200.225. Esta es la dirección a la que las direcciones internas de la red 10.6.15.0 serán traducidas por NAT.

Consulte la exposición. Desde la perspectiva de los usuarios que están detrás del router NAT, ¿qué tipo de dirección NAT es 209.165.201.1?

Desde la perspectiva de los usuarios que están detrás de la NAT, las direcciones globales internas son utilizadas por usuarios externos para llegar a los hosts internos. Las direcciones locales internas son las direcciones asignadas a los hosts internos. Las direcciones globales externas son las direcciones de los destinos de la red externa. Las direcciones locales externas son las direcciones privadas reales de los hosts de destino detrás de otros dispositivos NAT.

¿Qué tipo de dirección es 64.100.190.189?

Consulte la exposición. Un administrador de la red acaba de configurar la traducción de la dirección y está verificando la configuración. ¿Qué tres cosas puede verificar el administrador? (Elija tres.)

Los comandos 'show ip nat statistics', 'show ip nat translations', y 'debug ip nat' son útiles para determinar si el NAT está funcionando y también son útiles para solucionar problemas asociados con el NAT. NAT está funcionando, como se muestra en el recuento de aciertos y fallos. Debido a que hay cuatro fallos, un problema podría ser evidente. La lista de acceso estándar numerada 1 está siendo utilizada y el grupo de traducción se llama NAT como se evidencia en la última línea de la salida. Tanto el NAT estático como la sobrecarga de NAT se utilizan como se ve en la línea de traducciones totales.

¿Qué dos algoritmos pueden formar parte de una política IPsec para proporcionar encriptación y hashing para proteger el tráfico interesante? (Elija dos.)

El framework IPsec utiliza diversos protocolos y algoritmos para proporcionar confidencialidad, integridad y autenticación de los datos, así como un intercambio seguro de claves. Dos algoritmos que pueden utilizarse dentro de una política IPsec para proteger el tráfico interesante son el AES, que es un protocolo de encriptación, y el SHA, que es un algoritmo hashing.

Advertisement

Consulte la exposición. Un administrador de la red está viendo la salida del comando show ip nat translations. ¿Qué declaración describe correctamente la traducción NAT que está ocurriendo en el router RT2?

Debido a que no se hace referencia a ninguna dirección local o global externa, el tráfico de una dirección IPv4 de origen de 192.168.254.253 está siendo traducido a 192.0.2.88 mediante el uso de NAT estático. En la salida del comando show ip nat translations, la dirección IP local interna de 192.168.2.20 está siendo traducida a una dirección IP externa de 192.0.2.254 para que el tráfico pueda cruzar la red pública. Un dispositivo IPv4 público puede conectarse al dispositivo IPv4 privado 192.168.254.253 apuntando a la dirección IPv4 de destino de 192.0.2.88.

¿Qué circunstancias harían que una empresa decidiera implementar una WAN corporativa?

Las redes WAN cubren un área geográfica mayor que las LAN, por lo que tener empleados distribuidos en muchos lugares requeriría la implementación de tecnologías WAN para conectar esos lugares. Los clientes accederán a los servicios web corporativos a través de una WAN pública que es implementada por un proveedor de servicios, no por la propia empresa. Cuando el número de empleados crece, la LAN tiene que expandirse también. Una WAN no es necesaria a menos que los empleados estén en lugares remotos. La seguridad de la LAN no está relacionada con la decisión de implementar una WAN.

¿Qué utiliza la sobrecarga de NAT para rastrear múltiples hosts internos que utilizan una dirección global interna?

La sobrecarga de NAT, también conocida como Traducción de direcciones de puertos (PAT), utiliza los números de puerto para diferenciar entre múltiples hosts internos.

¿Cuál es el requisito de una VPN de sitio a sitio?

Las VPN de sitio a sitio son estáticas y se usan para conectar redes enteras. Los anfitriones no conocen la VPN y envían el tráfico TCP/IP a las puertas de enlace de la VPN. La puerta de enlace de la VPN es responsable de encapsular el tráfico y reenviarlo a través del túnel de la VPN a una puerta de enlace homóloga en el otro extremo, la cual decapita el tráfico.

¿Cuál es la desventaja de la NAT?

Consulte la exposición. El NAT estático está siendo configurado para permitir el acceso del PC 1 al servidor web de la red interna. ¿Qué dos direcciones se necesitan en lugar de A y B para completar la configuración del NAT estático? (Elija dos.)

La NAT estática es un mapeo uno a uno entre una dirección local interna y una dirección global interna. Mediante el uso de NAT estático, los dispositivos externos pueden iniciar conexiones con los dispositivos internos utilizando las direcciones globales internas. Los dispositivos NAT traducirán la dirección global interna a la dirección local interna del host de destino.

Consulte la exposición. Desde la perspectiva de R1, el router NAT, ¿qué dirección es la dirección global interior?

Hay cuatro tipos de direcciones en la terminología de la NAT.
Dirección local interna
Dirección global interna
Dirección local externa
Dirección global externa
La dirección global interna de PC1 es la dirección que el proveedor de servicios de Internet ve como la dirección de origen de los paquetes, que en este ejemplo es la dirección IP en la interfaz en serial de R1, 209.165.200.224.

Consulte la exposición. ¿Qué hay que hacer para completar la configuración estática de NAT en R1?

Para que las traducciones de NAT funcionen correctamente, se debe configurar una interfaz interna y externa para la traducción de NAT en el router.

Un administrador de red quiere examinar las traducciones activas de NAT en un router de frontera/border. ¿Qué comando realizaría la tarea?

Consulte la exposición. La configuración NAT aplicada al router es la siguiente:

ERtr(config)# access-list 1 permit 10.0.0.0 0.255.255.255
ERtr(config)# ip nat pool corp 209.165.201.6 209.165.201.30 netmask 255.255.255.224
ERtr(config)# ip nat inside source list 1 pool corp overload
ERtr(config)# ip nat inside source static 10.10.10.55 209.165.201.4
ERtr(config)# interface gigabitethernet 0/0
ERtr(config-if)# ip nat inside
ERtr(config-if)# interface serial 0/0/0
ERtr(config-if)# ip nat outside

Basándose en la configuración y la salida mostrada, ¿qué se puede determinar sobre el estado de NAT dentro de la organización?

No se da suficiente información porque el router podría no estar conectado a la red todavía, las interfaces podrían no tener direcciones IP asignadas todavía, o el comando podría haber sido emitido en medio de la noche. La salida coincide con la configuración dada, por lo que no se cometieron errores tipográficos al introducir los comandos NAT.

Advertisement

¿Qué dos servicios de infraestructura de la WAN son ejemplos de conexiones privadas? (Elija dos.)

Las redes WAN privadas pueden usar tecnología T1/E1, T3/E3, PSTN, ISDN, Metro Ethernet, MPLS, Frame Relay, ATM, o VSAT.

¿Qué algoritmo se utiliza con el IPsec para proporcionar la confidencialidad de los datos?

El framework IPsec utiliza diversos protocolos y algoritmos para proporcionar confidencialidad, integridad y autenticación de los datos, así como un intercambio seguro de claves. Dos algoritmos populares que se utilizan para asegurar que los datos no se intercepten y modifiquen (integridad de los datos) son el MD5 y el SHA. El AES es un protocolo de cifrado y proporciona confidencialidad de los datos. DH (Diffie-Hellman) es un algoritmo que se utiliza para el intercambio de claves. RSA es un algoritmo que se utiliza para la autenticación.

¿Qué función de IPsec security garantiza que los datos recibidos a través de una VPN no han sido modificados en tránsito?

La integridad es una función del IPsec y asegura que los datos lleguen sin cambios a su destino mediante el uso de un algoritmo hash. La confidencialidad es una función del IPsec y utiliza la encriptación para proteger las transferencias de datos con una clave. La autenticación es una función del IPsec y proporciona un acceso específico a los usuarios y dispositivos con factores de autenticación válidos. El intercambio seguro de claves es una función del IPsec y permite que dos pares mantengan la confidencialidad de su clave privada mientras comparten su clave pública.

¿Qué afirmación describe una característica importante de una VPN de sitio a sitio?

Una VPN de sitio a sitio se crea entre los dispositivos de dos redes separadas. La VPN es estática y permanece establecida. Los hosts internos de las dos redes no tienen conocimiento de la VPN.

¿Qué declaración describe una VPN?

Una VPN es una red privada que se crea a través de una red pública. En lugar de utilizar conexiones físicas dedicadas, una VPN utiliza conexiones virtuales enrutadas a través de una red pública entre dos dispositivos de red.

¿Qué solución VPN permite el uso de un navegador web para establecer un túnel VPN seguro y de acceso remoto a la ASA?

Cuando se utiliza un navegador web para acceder de forma segura a la red corporativa, el navegador debe utilizar una versión segura de HTTP para proporcionar encriptación SSL. No es necesario instalar un cliente VPN en el host remoto, por lo que se utiliza una conexión SSL sin cliente.

Consulte la exposición. Dados los comandos como se muestran, ¿cuántos hosts en la LAN interna de R1 pueden tener traducciones NAT simultáneas en R1?

La configuración NAT en R1 es NAT estática que traduce una única dirección IP interna, 192.168.0.10 en una única dirección IP pública, 209.165.200.255. Si más hosts necesitan ser traducidos, entonces se debe configurar un grupo NAT de dirección global interna o sobrecarga.

¿Cuál es la desventaja cuando ambos lados de una comunicación usan PAT?

¿Qué tipo de VPN enruta los paquetes a través de interfaces de túneles virtuales para su encriptación y reenvío?

¿Cuáles son las dos tecnologías que se clasifican como infraestructuras privadas de la WAN? (Elija dos.)

Las tecnologías de WAN privadas incluyen líneas arrendadas, dialup, ISDN, Frame Relay, ATM, Ethernet WAN (un ejemplo es MetroE), MPLS, y VSAT.

Advertisement

¿Qué dos afirmaciones describen con precisión una ventaja o una desventaja cuando se despliega NAT para IPv4 en una red? (Elija dos.)

[anuncio_b30 id=1]
[anuncio_b30 id=2]

Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

¿Quieres aprobar la certificación Cisco CCNA?Sí, quiero!
+ +