
- •Безкласова адресація за маскою. Зв’язок між класовою адресацією та значеннями маски. Чи передається маска через мережу разом з адресою?
- •Логіка динамічного перетворення nat із трансляцією портів ( overloading) . Чим обмежена кількість одночасних сеансів через такий nat ?
- •4. Як використовуються резервні шляхи у статичній маршрутизації? Завдання метрики для резервних шляхів за синтаксисом Cisco ios — показати приклад.
- •5. Як відбувається інформаційний обмін між маршрутизаторами для заповнення їхніх таблиць при динамічній маршрутизації? Показати приклад на деревоподібній топології.
- •6 .Як відбувається інформаційний обмін між маршрутизаторами для заповнення їхніх таблиць при динамічній маршрутизації? Показати приклад на топології із замкненими контурами.
- •7.Чим відрізняються «дистанційно-векторні протоколи» та «протоколи стану каналу» динамічної маршрутизації? Які з них кращі за яких умов?
- •8.Чим відрізняється протокол rip-V.2 від V.1? Як ці відміни відобразилися в форматі повідомлень?
- •9.Пояснити проблему доставки трафіку різних класів. Для чого потрібна класифікація трафіку?
- •10.Дати загальну характеристику протоколу eigrp, показати логіку інформаційного обміну. Чим схожі та чим відрізняються протоколи rip та eigrp?
- •Як розраховується метрика при розповсюдженні маршрутних записів у протоколі eigrp?
- •Логіка роботи протоколу ospf. В чому проявляється те, що він є протоколом “стану каналу” на відміну від дистанційно-векторних протоколів?
- •Види маршрутизаторів в протоколі ospf за їхнім функціональним призначенням. Стан маршрутизаторів, перехід між одним станом та іншим.
- •Типи повідомлень при інформаційному обміні в протоколі ospf. Формат повідомлень, межі їхнього розповсюдження.
- •Налагодження Cisco на роботу з протоколом ospf. Одержання інформації про актуальний стан маршрутизації ospf.
- •16. Логика динамического превращения nat с пулом внешним адресов. Как определяется нужный размер пула?
- •17. В каких случаях используется черный список доступа, в каких – белый? Привести характерную последовательность записей в обеих разновидностях списков и объяснить.
- •18. Отличия между стандартным и расширенным списками доступа. Правила формирования записей в этих списках. В каких случаях их лучше использовать?
- •19. Какие есть алгоритмы превращения адресаNat и в каких случаях они используются? Кратко охарактеризовать все алгоритмы.
- •20.Как выполняется маркировка трафика на требования QoS на II и III уровнях модели osi? Какая связь между метками CoS и dscp?Как транспортируются метки через сеть.
- •21.Для чого в протоколі ospf автономна система розділяється на зони? Які є різновиди зон, чим вони відрізняються одна від одної?
- •22.Механизм гарантированной доставки tcp
- •23.Адресация в ip сетях. Требования к адресам, типы адресов. Понятие и формы записи маски подсети. Виды адресации. Классовая адресация. Cidr.
- •24.Адресация в ip сетях. Требования к адресам, типы адресов. Отображение физических адресов на ip адреса
- •25.Маршрутизация в ip сетях. Доставка пакета между конечными узлами, расположенными в различных сегментах сети.
- •26. Маршрутизация в ip сетях. Статическая маршрутизация, маршрутизация по умолчанию
- •27. Протокол ip (iPv4, iPv6). Формы записи, форматы пакетов. Протоколы tcp, udp. Форматы сегментов, сравнение
- •28. Понятие маршрутизации, таблицы маршрутов,адреса сети,маска сети,шлюза,интерфейса,метрики,маршрут по умолчанию,домен,автономная система.
- •30.Протокол rip.Общая характеристика, логика работы, базовая настройка. Петля маршрутизации. Настройка протокола rip на оборудовании Cisco.
- •Протокол eigrp. Общее описание, отличие от протокола igrp. База данных eigrp: назначение таблиц, их содержимое, источники формирования.
- •Протокол eigrp. Расчет метрики. Настройка eigrp на маршрутизаторах Cisco, команды просмотра состояния протокола.
- •Протокол ospf. Общее описание, отличие от дистанционно-векторных протоколов. Определение метрики. Настройка на маршрутизаторах Cisco. Проверка состояния протокола.
- •34. Фильтрация трафика: назначение, устройства фильтрации. Формирование стандартного списка доступа.
- •35. Фильтрация трафика: назначение, устройства фильтрации. Конфигурация расширенных списков доступа.
- •Фильтрация трафика: назначение, устройства фильтрации. Конфигурация именованных списков доступа.
- •Протокол dhcp: назначение, описание, логика обмена. Способы «раздачи» адресов. Формат сообщения dhcp. Настройка dhcp-сервера на базе роутера.
- •Преобразование сетевых адресов. Назначение, преимущества, недостатки. Логика статической трансляции. Конфигурация статического nat.
- •Преобразование сетевых адресов. Назначение, преимущества, недостатки. Логика динамической трансляции. Конфигурация динамического nat.
- •Преобразование сетевых адресов с перегрузкой. Назначение, преимущества, недостатки. Разновидности. Конфигурация рat.
- •41.Качество обслуживания в сетях tcp/ip.Виды служб. Принципы. Механизмы обслуживания очередей.
- •42.Качество обслуживания в сетях tcp/ip. Механизмы управления очередями маршрутизатора.
- •43.Качество обслуживания в сетях tcp/ip. Виды трафика. Негарантированная доставка данных (best-effort service).
- •44. Качество обслуживания в сетях tcp/ip. Интегрированное и дифференцированное обслуживание (differentiated service).
- •45.Cisco ios. Структура. Разновидности памяти. Цикл жизни процесса. Программная коммутация.
34. Фильтрация трафика: назначение, устройства фильтрации. Формирование стандартного списка доступа.
Список доступа - это упорядоченный набор операторов, каждый из которых разрешает или запрещает прохождение пакета через интерфейс. Маршрутизатор сравнивает параметры пакета в зависимости от информации, содержащейся в нем (адреса источника и получателя, протокольные порты и т.д.), и от параметров списка, применяемых к его содержимому. Операторы списка доступа применяются к каждому пакету последовательно, начиная с первого, до тех пор, пока не будет найдено соответствие или достигнут конец списка. При первом же совпадении маршрутизатор определяет, сбросить пакет или принять его. Поскольку после первого же совпадения прекращается проверка условий, то их порядок следования имеет важное значение. Поместив в начало списка наиболее часто встречающиеся условия, можно существенно снизить нагрузку на маршрутизатор. Кроме фильтрации пакетов при их прохождении через интерфейсы списки доступа применяются для выделения трафика определенных хостов при его передаче по защищенному туннелю через Интернет, для перенаправления трафика по другому маршруту, для фильтрации изменений в таблицах маршрутизации, для управления доступом к виртуальным терминалам. Списки доступа могут применяться на входе в маршрутизатор и на его выходе. В первом случае сначала выполняется проверка пакета, а затем, если он пропускается, - его маршрутизация. При сбросе пакета по адресу его отправителя посылается ICMP-сообщение "хост недоступен" (host unreachable). Во втором случае пакет сначала маршрутизируется и только потом его параметры сравниваются с условиями списка.
Списки доступа бывают:-стандартный и -расширенный.
Стандартный: имеет ограниченные функциональные возможности: позволяет фильтровать пакеты только на основании значений содержащихся в них адресов источников данных, поэтому, стандартный список используется, если нужно фильтровать только по адресу источника.
Недостатки стандартного списка доступа:
нет фильтрации пакетов по адресу назначения (для ограничения доступа к одному или нескольким узлам сети);
не различаются протоколы (нет возможности отбирать пакеты по протоколам для разрешения/запрещения обмена определенным трафиком между отдельными устройствами).
Расширенные списки позволяют фильтровать пакеты по адресам отправителя и получателя ,по типу протокола 4го уровня, по номеру порта протоколов 5го уровня.
Синтаксис
Два способа создания ACL:
«Старый» синтаксис. Для идентификации ACL используются номера. За стандартными ACL закреплены номера 1-99 и 1300-1999, за расширенными – 100-199 и 2000-2699.
Синтаксис именованных ACL. Для идентификации используется имя, выбранное администратором.
Второй способ более удобен. Во-первых, для идентификации ACL вы используете имя, а не номер, т.е. по имени можно будет понять, для чего вы используете ACL. Во-вторых, в поименованных листах используется собственный конфигурационный режим, позволяющий вам более удобно редактировать ACL.
Приведу несколько примеров стандартных ACL:
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 2 permit any
access-list 3 permit host 10.1.1.1
access-list 4 permit 10.1.1.0 0.0.0.15
access-list 4 permit 192.168.0.0 0.0.31.255
Первый ACL (1) разрешает трафик из сети 192.168.1.0/24. Второй (2) ACL разрешает весь трафик. Третий (3) разрешает трафик от хоста 10.1.1.1. И последний четвертый, в первой строке разрешает трафик от хостов 10.1.1.0 – 10.1.1.15, во второй строке разрешает трафик из сетей 192.168.0.0 – 192.168.31.0. Обращаю внимание, что здесь приведены примеры четырех разных ACL’а, а не 5 правил одного ACL.
И несколько расширенных ACL:
access-list 100 permit tcp 10.1.1.0 0.0.0.255 any eq 80
access-list 101 permit udp host 1.1.1.1 eq 500 host 2.2.2.2 eq 555
access-list 102 permit icmp any any echo
access-list 103 permit ip any any