
- •Безкласова адресація за маскою. Зв’язок між класовою адресацією та значеннями маски. Чи передається маска через мережу разом з адресою?
- •Логіка динамічного перетворення nat із трансляцією портів ( overloading) . Чим обмежена кількість одночасних сеансів через такий nat ?
- •4. Як використовуються резервні шляхи у статичній маршрутизації? Завдання метрики для резервних шляхів за синтаксисом Cisco ios — показати приклад.
- •5. Як відбувається інформаційний обмін між маршрутизаторами для заповнення їхніх таблиць при динамічній маршрутизації? Показати приклад на деревоподібній топології.
- •6 .Як відбувається інформаційний обмін між маршрутизаторами для заповнення їхніх таблиць при динамічній маршрутизації? Показати приклад на топології із замкненими контурами.
- •7.Чим відрізняються «дистанційно-векторні протоколи» та «протоколи стану каналу» динамічної маршрутизації? Які з них кращі за яких умов?
- •8.Чим відрізняється протокол rip-V.2 від V.1? Як ці відміни відобразилися в форматі повідомлень?
- •9.Пояснити проблему доставки трафіку різних класів. Для чого потрібна класифікація трафіку?
- •10.Дати загальну характеристику протоколу eigrp, показати логіку інформаційного обміну. Чим схожі та чим відрізняються протоколи rip та eigrp?
- •Як розраховується метрика при розповсюдженні маршрутних записів у протоколі eigrp?
- •Логіка роботи протоколу ospf. В чому проявляється те, що він є протоколом “стану каналу” на відміну від дистанційно-векторних протоколів?
- •Види маршрутизаторів в протоколі ospf за їхнім функціональним призначенням. Стан маршрутизаторів, перехід між одним станом та іншим.
- •Типи повідомлень при інформаційному обміні в протоколі ospf. Формат повідомлень, межі їхнього розповсюдження.
- •Налагодження Cisco на роботу з протоколом ospf. Одержання інформації про актуальний стан маршрутизації ospf.
- •16. Логика динамического превращения nat с пулом внешним адресов. Как определяется нужный размер пула?
- •17. В каких случаях используется черный список доступа, в каких – белый? Привести характерную последовательность записей в обеих разновидностях списков и объяснить.
- •18. Отличия между стандартным и расширенным списками доступа. Правила формирования записей в этих списках. В каких случаях их лучше использовать?
- •19. Какие есть алгоритмы превращения адресаNat и в каких случаях они используются? Кратко охарактеризовать все алгоритмы.
- •20.Как выполняется маркировка трафика на требования QoS на II и III уровнях модели osi? Какая связь между метками CoS и dscp?Как транспортируются метки через сеть.
- •21.Для чого в протоколі ospf автономна система розділяється на зони? Які є різновиди зон, чим вони відрізняються одна від одної?
- •22.Механизм гарантированной доставки tcp
- •23.Адресация в ip сетях. Требования к адресам, типы адресов. Понятие и формы записи маски подсети. Виды адресации. Классовая адресация. Cidr.
- •24.Адресация в ip сетях. Требования к адресам, типы адресов. Отображение физических адресов на ip адреса
- •25.Маршрутизация в ip сетях. Доставка пакета между конечными узлами, расположенными в различных сегментах сети.
- •26. Маршрутизация в ip сетях. Статическая маршрутизация, маршрутизация по умолчанию
- •27. Протокол ip (iPv4, iPv6). Формы записи, форматы пакетов. Протоколы tcp, udp. Форматы сегментов, сравнение
- •28. Понятие маршрутизации, таблицы маршрутов,адреса сети,маска сети,шлюза,интерфейса,метрики,маршрут по умолчанию,домен,автономная система.
- •30.Протокол rip.Общая характеристика, логика работы, базовая настройка. Петля маршрутизации. Настройка протокола rip на оборудовании Cisco.
- •Протокол eigrp. Общее описание, отличие от протокола igrp. База данных eigrp: назначение таблиц, их содержимое, источники формирования.
- •Протокол eigrp. Расчет метрики. Настройка eigrp на маршрутизаторах Cisco, команды просмотра состояния протокола.
- •Протокол ospf. Общее описание, отличие от дистанционно-векторных протоколов. Определение метрики. Настройка на маршрутизаторах Cisco. Проверка состояния протокола.
- •34. Фильтрация трафика: назначение, устройства фильтрации. Формирование стандартного списка доступа.
- •35. Фильтрация трафика: назначение, устройства фильтрации. Конфигурация расширенных списков доступа.
- •Фильтрация трафика: назначение, устройства фильтрации. Конфигурация именованных списков доступа.
- •Протокол dhcp: назначение, описание, логика обмена. Способы «раздачи» адресов. Формат сообщения dhcp. Настройка dhcp-сервера на базе роутера.
- •Преобразование сетевых адресов. Назначение, преимущества, недостатки. Логика статической трансляции. Конфигурация статического nat.
- •Преобразование сетевых адресов. Назначение, преимущества, недостатки. Логика динамической трансляции. Конфигурация динамического nat.
- •Преобразование сетевых адресов с перегрузкой. Назначение, преимущества, недостатки. Разновидности. Конфигурация рat.
- •41.Качество обслуживания в сетях tcp/ip.Виды служб. Принципы. Механизмы обслуживания очередей.
- •42.Качество обслуживания в сетях tcp/ip. Механизмы управления очередями маршрутизатора.
- •43.Качество обслуживания в сетях tcp/ip. Виды трафика. Негарантированная доставка данных (best-effort service).
- •44. Качество обслуживания в сетях tcp/ip. Интегрированное и дифференцированное обслуживание (differentiated service).
- •45.Cisco ios. Структура. Разновидности памяти. Цикл жизни процесса. Программная коммутация.
19. Какие есть алгоритмы превращения адресаNat и в каких случаях они используются? Кратко охарактеризовать все алгоритмы.
Существует разные алгоритмы реализации NAT: статический и динамический. В последнем случае реальный IP адрес выделяется для машины лишь на время ее работы в сети.
StaticNAT
Один приватный IP адрес транслируется в ОДИН глобальный IP адрес.
Всегда несколько приватных IP адресов привязаны к нескольким глобальным(белым) IP адресам.
С помощью этого типа NAT можно организовать трансляцию между сетями одинакового класса. Эта стратегия наиболее проста в реализации поскольку весь процесс трансляции может быть описан парой простых логических трансформаций.Статическая трансляция применяется в тех случаях, когда некий внутренний узел должен быть доступен извне по постоянному адресу (например, сервер WWW).
DynamicNAT
Динамическая трансляция устанавливает соответствие между внутренним локальным адресом и пулом глобальных адресов, т.е. соответствия адресов не жёстко прописано, а выбирается динамически.
Динамическая трансляция необходима в случае, когда количество транслируемых адресов (внутренних и внешних) различно, впрочем иногда применяется и в случае, когда их количество одинаково, но из каких-либо соображений зависимость не может быть описана правилами статической трансляции. Количество взаимодействующих хостов в любом случае будет ограничено числом свободных (доступных) на NAT-интерфейсе адресов. Динамическая реализация NAT более сложна, поскольку требует вести учет взаимодействующих хостов, а иногда и конкретных соединений, в случае когда требуется просмотр и модификация содержимого на 4-м уровне (TCP например).
Dynamic NAT with overload илиPAT
Этот метод позволяет использовать один IP-адрес в нескольких сеансах L4. Каждому соединению со стороны клиента ставится в соответствие комбинация IP-адреса и порта. Так, можно для одного и того же IP-адреса осуществить десятки и даже сотни соединений, распределив их между соответствующим числом клиентов локальной сети. Сервер NAT поддерживает таблицу, где каждому соединению с Интернет ставится в соответствие IP-адрес и номер порта. Это делается часто в оборудовании для асинхронных каналов РРР, где адреса присваиваются случайным образом при каждом подключении.
20.Как выполняется маркировка трафика на требования QoS на II и III уровнях модели osi? Какая связь между метками CoS и dscp?Как транспортируются метки через сеть.
Классификация и маркировка производится на основе анализа следующих параметров:
параметры Уровня 2 (биты класса услуг [CoS] 802.1Q);
параметры Уровня 3 (биты IP Precedence [IPP], кодовые точки дифференцированных услуг [DSCP Code-Points], IP-адреса источника и пункта назначения);
Для маркировки трафика могут использоваться следующие механизмы:
802.1Q/p классы услуг (CoS) - Ethernet фреймы могут помечаться с помощью бит в заголовке второго уровня с использованием 802.1p бит приоритета в заголовке 802.1Q. Размер поля 802.1p - 3 бита, таким образом только восемь классов сервиса (0-7) доступны для маркировки Ethernet фреймов второго уровня.
DSCP - значения DSCP могут быть выражены в цифровой форме или с использованием специальных ключевых слов, называемых поведением сетевых участков (PHB - Per-HopBehavior). Определено три класса DSCP маркировки: по возможности (BE - besteffort или DSCP 0), гарантированная доставка (AssuredForwarding, AFxy) и срочная доставка (ExpeditedForwarding - EF). В дополнение к этим трем определенным классам существуют коды селектора классов (classselectorcodepoints), которые обратно совместимы с IPP (CS1-CS7 идентичны значениям 1-7 IPP). Определено четыре класса гарантированной доставки, они начинаются с AF и далее две цифры. Первая цифра определяет AF класс и принимает значения от 1 до 4. Вторая цифра определяет уровень вероятности сброса пакета в пределах каждого класса и принимает значения от 1 (минимальная вероятность сброса) до 3 (максимальная вероятность сброса). Значения DSCP могут быть выражены в десятичном формате или с использованием ключевых слов DSCP. Например, DSCP EF аналогично DSCP 46, а DSCP AF31 аналогично DSCP 26.
Маркировка позволяет изменять уровень QoS пакета на основании классификации или контроля. Классификация разбивает трафик наразличные классы для обработки QoS на основе определенных критериев.
Обработка QoS основана на внутреннем DSCP; это показатель уровня QoS пакета. Внутренний DSCP образуется согласно настройке доверия. Система поддерживает доверие CoS, приоритет IP, DSCP и ненадежные интерфейсы. Доверие указывает поле, откуда будет получен внутренний DSCP для каждого пакета, следующим образом:
Если CoS надежен, уровень QoS будет наследован из заголовка L2 ISL или инкапсулированного пакета 802.1Q.
Если надежен DSCP или приоритет IP, система получает уровень QoS, соответственно, из поля пакета DSCP или приоритета IP.
Доверенные CoS используются только на магистральных интерфейсах, а доверенный DSCP (или приоритет IP) – только для пакетов IP.
Когда интерфейс не является доверенным, внутренний DSCP извлекается из настраиваемого CoS по умолчанию для соответствующего интерфейса. Это состояние по умолчанию при включенномQoS. Если CoS по умолчанию не настроен, значение по умолчанию – 0.