- •13 Прокладка і заміна кабелю. Загальні рекомендації.
- •14. Поняття скс. Основні переваги скс.
- •15.Розподільні пункти скс - вузли локальної мережі. Варіанти установки розеток.
- •16. Підсистеми скс.
- •17.Загальні функції апаратних та кросових. План розміщення.
- •18. Принципи адміністрування скс.
- •19. Варіанти побудови горизонтальної підсистеми скс.
- •20. Кабельні траси підсистем зовнішніх, внутрішніх та горизонтальних магістралей.
- •21. Способи підключення мережевого обладнання до кабельної системі.
- •22. Етапи маркування. Компоненти, що маркуються.
- •23. Загальні механізми призначення адрес dhcp.
- •24. Етапи отримання dhcp-клієнтом конфігураційних параметрів від dhcp-серверу. Обнаружение dhcp
- •Предложение dhcp
- •27. Розподілення доменів за зонами в системі dns.
- •28. Рекурсивные и нерекурсивные сервера
- •29. «Пересильщіки» запитів та прискорювачі імен
- •30. Три сценарії пошуку ip-адреси в базі dns
- •31 Dns. Записи загальних типів. Приклади.
- •32. IPv6. Загальні характеристики.
- •33. IPv6. Система адресації
- •34. IPv6. Структура глобальної агрегіруемої адреси та її загальні поля.
- •35. IPv6. Структура пакету.
- •36. Віртуальні локальні мережі. Загальні характеристики.
- •37. Керування vlan.
- •38. Загальні схеми об’єднання vlan.
- •39. Транкові з’єднання.
- •41. Принципи роботи vpn.
- •42. Оверлейна модель організації vpn. Загальні характеристики.
- •43. Однорангова модель організації vpn. Загальні характеристики.
- •44. Класифікація vpn.
- •45. Варіанти побудови однорангових vpn.
- •46. Загальні характеристики сe-, p- та pe-маршрутизаторів. Приклад використання.
- •47. Транспортні послуги. Vpn. Загальні характеристики.
- •47. Транспортні послуги. Vpn. Загальні характеристики.
- •2) Доступ «по вызову» (Dial-up Access, Dial-up)
- •4)Доступ через другие сети
- •49. Транспортні послуги. Виділені канали. Загальні характеристики.
- •Аналоговые выделенные линии Типы аналоговых выделенных линий
- •50. Транспортні послуги. Традиційна телефонія. Загальні характеристики.
- •53. Технологія Frame Relay.
- •Физический уровень Frame Relay
- •Канальный уровень Frame Relay
- •54. Загальна схема просування кадрів по віртуальним каналам Frame Relay.
- •55. Технологія атм. Загальні характеристики.
- •Работа сети атм
- •56. Технологія атм. Характеристики трафіку.
- •57. Технологія атм. Категорії послуг.
- •58. Чиста ip-мережа. Загальні характеристики.
- •Общая структура глобальной сети ip
- •Четырехуровневая структура современной глобальной сети
- •Структура "чистой" сети ip
- •70. Технологія mpls. Робота протоколу ldp.
- •71. VoIp. Загальні характеристики.
- •72. VoIp. Причини використання.
- •73. VoIp. Двоплоскістна архітектура.
- •74. VoIp. Протокол rtp.
- •75. VoIp. Стандарт h.323. Загальні елементи.
- •76. VoIp. Загальні характеристики ras.
- •77. VoIp. Загальні характеристики h.225.
- •78. VoIp. Загальні характеристики h.245.
- •79. VoIp. Загальні характеристики sip.
42. Оверлейна модель організації vpn. Загальні характеристики.
Оверлейная сеть (от англ. Overlay Network) — общий случай логической сети, создаваемой поверх другой сети. Узлы оверлейной сети могут быть связаны либо физическим соединением, либо логическим, для которого в основной сети существуют один или несколько соответствующих маршрутов из физических соединений.
Основное преимущество оверлейных сетей заключается в том, что они позволяют разрабатывать и эксплуатировать новые крупномасштабные распределённые сервисы без внесения каких-либо изменений в основные протоколы сети. Распространённым недостатком оверлеев являются повышенные затраты при передаче информации из-за дополнительного уровня обработки пакетов или неоптимальных маршрутов.
43. Однорангова модель організації vpn. Загальні характеристики.
Однора́нговая, децентрализо́ванная или пи́ринговая (от англ. peer-to-peer, P2P — равный к равному) сеть — это оверлейная компьютерная сеть, основанная на равноправии участников. В такой сети отсутствуют выделенные серверы, а каждый узел (peer) является как клиентом, так и сервером. В отличие от архитектуры клиент-сервера, такая организация позволяет сохранять работоспособность сети при любом количестве и любом сочетании доступных узлов. Участниками сети являются пиры.
Каждая из этих машин может посылать запросы на предоставление каких-либо ресурсов другим машинам в пределах этой сети и, таким образом, выступать в роли клиента. Будучи сервером, каждая машина должна быть способной обрабатывать запросы от других машин в сети, отсылать то, что было запрошено. Каждая машина также должна выполнять некоторые вспомогательные и административные функции (например, хранить список других известных машин-«соседей» и поддерживать его актуальность).
44. Класифікація vpn.
Классифицировать VPN решения можно по нескольким основным параметрам:
По степени защищенности используемой среды
Защищённые
Наиболее распространённый вариант виртуальных частных сетей. С его помощью возможно создать надежную и защищенную сеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN иPPTP.
Доверительные
Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Проблемы безопасности становятся неактуальными. Примерами подобных VPN решений являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol) (точнее будет сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).
По способу реализации
В виде специального программно-аппаратного обеспечения
Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.
В виде программного решения
Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.
Интегрированное решение
Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.
По назначению
Intranet VPN
Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.
Remote Access VPN
Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера, корпоративного ноутбука, смартфона или интернет-киоскa.
Extranet VPN
Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.
Internet VPN
Используется для предоставления доступа к интернету провайдерами, обычно если по одному физическому каналу подключаются несколько пользователей. ПротоколPPPoE стал стандартом в ADSL-подключениях.
L2TP был широко распространён в середине 2000-х годов в домовых сетях: в те времена внутрисетевой трафик не оплачивался, а внешний стоил дорого. Это давало возможность контролировать расходы: когда VPN-соединение выключено, пользователь ничего не платит. В настоящее время (2012) проводной интернет дешёвый или безлимитный, а на стороне пользователя зачастую есть маршрутизатор, на котором включать-выключать интернет не так удобно, как на компьютере. Поэтому L2TP-доступ отходит в прошлое.
Client/Server VPN
Он обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, но вместо разделения трафика, используется его шифрование.
По типу протокола
Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его. Адресация в нём чаще всего выбирается в соответствии со стандартом RFC5735, из диапазона Приватных сетей TCP/IP
По уровню сетевого протокола
По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.
