
- •Безкласова адресація за маскою. Зв’язок між класовою адресацією та значеннями маски. Чи передається маска через мережу разом з адресою?
- •Логіка динамічного перетворення nat із трансляцією портів ( overloading) . Чим обмежена кількість одночасних сеансів через такий nat ?
- •4. Як використовуються резервні шляхи у статичній маршрутизації? Завдання метрики для резервних шляхів за синтаксисом Cisco ios — показати приклад.
- •5. Як відбувається інформаційний обмін між маршрутизаторами для заповнення їхніх таблиць при динамічній маршрутизації? Показати приклад на деревоподібній топології.
- •6 .Як відбувається інформаційний обмін між маршрутизаторами для заповнення їхніх таблиць при динамічній маршрутизації? Показати приклад на топології із замкненими контурами.
- •7.Чим відрізняються «дистанційно-векторні протоколи» та «протоколи стану каналу» динамічної маршрутизації? Які з них кращі за яких умов?
- •8.Чим відрізняється протокол rip-V.2 від V.1? Як ці відміни відобразилися в форматі повідомлень?
- •9.Пояснити проблему доставки трафіку різних класів. Для чого потрібна класифікація трафіку?
- •10.Дати загальну характеристику протоколу eigrp, показати логіку інформаційного обміну. Чим схожі та чим відрізняються протоколи rip та eigrp?
- •Як розраховується метрика при розповсюдженні маршрутних записів у протоколі eigrp?
- •Логіка роботи протоколу ospf. В чому проявляється те, що він є протоколом “стану каналу” на відміну від дистанційно-векторних протоколів?
- •Види маршрутизаторів в протоколі ospf за їхнім функціональним призначенням. Стан маршрутизаторів, перехід між одним станом та іншим.
- •Типи повідомлень при інформаційному обміні в протоколі ospf. Формат повідомлень, межі їхнього розповсюдження.
- •Налагодження Cisco на роботу з протоколом ospf. Одержання інформації про актуальний стан маршрутизації ospf.
- •16. Логика динамического превращения nat с пулом внешним адресов. Как определяется нужный размер пула?
- •17. В каких случаях используется черный список доступа, в каких – белый? Привести характерную последовательность записей в обеих разновидностях списков и объяснить.
- •18. Отличия между стандартным и расширенным списками доступа. Правила формирования записей в этих списках. В каких случаях их лучше использовать?
- •19. Какие есть алгоритмы превращения адресаNat и в каких случаях они используются? Кратко охарактеризовать все алгоритмы.
- •20.Как выполняется маркировка трафика на требования QoS на II и III уровнях модели osi? Какая связь между метками CoS и dscp?Как транспортируются метки через сеть.
- •21.Для чого в протоколі ospf автономна система розділяється на зони? Які є різновиди зон, чим вони відрізняються одна від одної?
- •22.Механизм гарантированной доставки tcp
- •23.Адресация в ip сетях. Требования к адресам, типы адресов. Понятие и формы записи маски подсети. Виды адресации. Классовая адресация. Cidr.
- •24.Адресация в ip сетях. Требования к адресам, типы адресов. Отображение физических адресов на ip адреса
- •25.Маршрутизация в ip сетях. Доставка пакета между конечными узлами, расположенными в различных сегментах сети.
- •26. Маршрутизация в ip сетях. Статическая маршрутизация, маршрутизация по умолчанию
- •27. Протокол ip (iPv4, iPv6). Формы записи, форматы пакетов. Протоколы tcp, udp. Форматы сегментов, сравнение
- •28. Понятие маршрутизации, таблицы маршрутов,адреса сети,маска сети,шлюза,интерфейса,метрики,маршрут по умолчанию,домен,автономная система.
- •30.Протокол rip.Общая характеристика, логика работы, базовая настройка. Петля маршрутизации. Настройка протокола rip на оборудовании Cisco.
- •Протокол eigrp. Общее описание, отличие от протокола igrp. База данных eigrp: назначение таблиц, их содержимое, источники формирования.
- •Протокол eigrp. Расчет метрики. Настройка eigrp на маршрутизаторах Cisco, команды просмотра состояния протокола.
- •Протокол ospf. Общее описание, отличие от дистанционно-векторных протоколов. Определение метрики. Настройка на маршрутизаторах Cisco. Проверка состояния протокола.
- •34. Фильтрация трафика: назначение, устройства фильтрации. Формирование стандартного списка доступа.
- •35. Фильтрация трафика: назначение, устройства фильтрации. Конфигурация расширенных списков доступа.
- •Фильтрация трафика: назначение, устройства фильтрации. Конфигурация именованных списков доступа.
- •Протокол dhcp: назначение, описание, логика обмена. Способы «раздачи» адресов. Формат сообщения dhcp. Настройка dhcp-сервера на базе роутера.
- •Преобразование сетевых адресов. Назначение, преимущества, недостатки. Логика статической трансляции. Конфигурация статического nat.
- •Преобразование сетевых адресов. Назначение, преимущества, недостатки. Логика динамической трансляции. Конфигурация динамического nat.
- •Преобразование сетевых адресов с перегрузкой. Назначение, преимущества, недостатки. Разновидности. Конфигурация рat.
- •41.Качество обслуживания в сетях tcp/ip.Виды служб. Принципы. Механизмы обслуживания очередей.
- •42.Качество обслуживания в сетях tcp/ip. Механизмы управления очередями маршрутизатора.
- •43.Качество обслуживания в сетях tcp/ip. Виды трафика. Негарантированная доставка данных (best-effort service).
- •44. Качество обслуживания в сетях tcp/ip. Интегрированное и дифференцированное обслуживание (differentiated service).
- •45.Cisco ios. Структура. Разновидности памяти. Цикл жизни процесса. Программная коммутация.
17. В каких случаях используется черный список доступа, в каких – белый? Привести характерную последовательность записей в обеих разновидностях списков и объяснить.
«Белый» список доступа используется,когда необходимо разрешить доступ только некоторым адресам и больше никому.
«Черный» список используется в тех случаях, когда необходимо разрешить доступ всем, кроме некоторых адресов, которые указаны в списке.
Приведём пример стандартного белого списка:
access-list 90 permit 172.16.8.0 0.0.0.225
access-list 90 permit 172.16.32.16 0.0.0.248
access-list 90 permit 172.16.10.117 0.0.0.0
access-list 90 deny any
Маршрутизатор проверяет первую запись, если адрес отправителя соответствует условию, то пакет пропускается и дальнейшие записи не рассматриваются. Если адрес отправителя не соответствует условию, то рассматривается вторая запись аналогично. Если адрес отправителя не соответствует ни одному из условий в списке, тогда к тему применяется последняя запись denyany.
Черный список выгладит аналогично:
access-list 90 deny 172.16.8.0 0.0.0.225
access-list 90 deny 172.16.32.16 0.0.0.248
access-list 90deny 172.16.10.117 0.0.0.0
access-list 90 permit any
Маршрутизатор проверяет первую запись, если адрес отправителя соответствует условию, то пакет отбрасывается и дальнейшие записи не рассматриваются. Если адрес отправителя не соответствует условию, то рассматривается вторая запись аналогично. Если адрес отправителя не соответствует ни одному из условий в списке, тогда к тему применяется последняя запись permitany.
18. Отличия между стандартным и расширенным списками доступа. Правила формирования записей в этих списках. В каких случаях их лучше использовать?
Список доступа - это упорядоченный набор операторов, каждый из которых разрешает или запрещает прохождение пакета через интерфейс.
Списки доступа бывают:
-стандартный
-расширенный.
Стандартный: имеет ограниченные функциональные возможности: позволяет фильтровать пакеты только на основании значений содержащихся в них адресов источников данных, поэтому, стандартный список используется, если нужно фильтровать только по адресу источника.
Недостатки стандартного списка доступа:
нет фильтрации пакетов по адресу назначения (для ограничения доступа к одному или нескольким узлам сети);
не различаются протоколы (нет возможности отбирать пакеты по протоколам для разрешения/запрещения обмена определенным трафиком между отдельными устройствами).
Расширенный список обеспечивает более гибкую фильтрацию пакетов. Он позволяет отбирать пакеты по адресу источника и по адресу назначения, а также по протоколу, порту источника, порту назначения и даже по значению разрядов в некоторых полях внутри пакета.
Стандартный список доступа имеет следующий формат:
Router(config)#access-list <номер списка от 1 до 99> {permit | deny | remark} {address | any | host} [source-wildcard] [log] permit: разрешить
deny: запретить
remark: комментарий о списке доступа
address: запрещаем или разрешаем сеть
any: разрешаем или запрещаем всё
host: разрешаем или запрещаем хосту
source-wildcard: WildCard маска сети
log: включаем логгированиепакеты проходящие через данную запись ACL
Расширенный список доступа имеет следующий формат:
Router(config)#access-list <номерспискаот 100 до 199> {permit | deny | remark} protocol source [source-wildcard] [operator operand] [port <портилиназваниепротокола> [established]
protocolsource: какой протокол будем разрешать или закрывать (ICMP, TCP, UDP, IP, OSPF и т.д)
deny: запретить
operator:
A.B.C.D — адрес получателя
any — любой конечный хост
eq — только пакеты на этом порте
gt — только пакеты с большим номером порта
host — единственный конечный хост
lt — только пакеты с более низким номером порта
neq — только пакеты не на данном номере порта
range — диапазон портов
port: номер порта (TCP или UDP), можно указать имя
established: разрешаем прохождение TCP-сегментов, которые являются частью уже созданной TCP-сессии
Списки доступа определяют критерии, на соответствие которым проверяется каждый пакет, обрабатываемый роутером в точке <приложения> списка доступа.
Типичными критериями являются адреса отправителя и получателя пакета, тип протокола. Однако, для каждого конкретного протокола существует свой собственный набор критериев, которые можно задавать в списках доступа.
Каждый критерий в списке доступа записывается отдельной строкой. Список доступа в целом представляет собой набор строк с критериями, имеющих один и тот же номер (или имя).
Запомните, что дополнение списка новыми критериями производится в конец списка. Запомните также, что нет возможности исключить какой-либо критерий из списка. Есть только возможность стереть весь вписок целиком.
Порядок задания критериев в списке существенен. Проверка пакета на соответствие списку производится последовательным применением критериев из данного списка (в том порядке, в котором они были введены). Если пакет удовлетворяет какому-либо критерию, то дальнейшие проверки его на соответствие следующим критериям в списке - НЕ ПРОИЗВОДЯТСЯ
В конце каждого списка системой добавляется неявное правило. Таким образом, пакет, который не соответствует ни одному из введенных критериев будет отвергнут.