
- •Безкласова адресація за маскою. Зв’язок між класовою адресацією та значеннями маски. Чи передається маска через мережу разом з адресою?
- •Логіка динамічного перетворення nat із трансляцією портів ( overloading) . Чим обмежена кількість одночасних сеансів через такий nat ?
- •4. Як використовуються резервні шляхи у статичній маршрутизації? Завдання метрики для резервних шляхів за синтаксисом Cisco ios — показати приклад.
- •5. Як відбувається інформаційний обмін між маршрутизаторами для заповнення їхніх таблиць при динамічній маршрутизації? Показати приклад на деревоподібній топології.
- •6 .Як відбувається інформаційний обмін між маршрутизаторами для заповнення їхніх таблиць при динамічній маршрутизації? Показати приклад на топології із замкненими контурами.
- •7.Чим відрізняються «дистанційно-векторні протоколи» та «протоколи стану каналу» динамічної маршрутизації? Які з них кращі за яких умов?
- •8.Чим відрізняється протокол rip-V.2 від V.1? Як ці відміни відобразилися в форматі повідомлень?
- •9.Пояснити проблему доставки трафіку різних класів. Для чого потрібна класифікація трафіку?
- •10.Дати загальну характеристику протоколу eigrp, показати логіку інформаційного обміну. Чим схожі та чим відрізняються протоколи rip та eigrp?
- •Як розраховується метрика при розповсюдженні маршрутних записів у протоколі eigrp?
- •Логіка роботи протоколу ospf. В чому проявляється те, що він є протоколом “стану каналу” на відміну від дистанційно-векторних протоколів?
- •Види маршрутизаторів в протоколі ospf за їхнім функціональним призначенням. Стан маршрутизаторів, перехід між одним станом та іншим.
- •Типи повідомлень при інформаційному обміні в протоколі ospf. Формат повідомлень, межі їхнього розповсюдження.
- •Налагодження Cisco на роботу з протоколом ospf. Одержання інформації про актуальний стан маршрутизації ospf.
- •16. Логика динамического превращения nat с пулом внешним адресов. Как определяется нужный размер пула?
- •17. В каких случаях используется черный список доступа, в каких – белый? Привести характерную последовательность записей в обеих разновидностях списков и объяснить.
- •18. Отличия между стандартным и расширенным списками доступа. Правила формирования записей в этих списках. В каких случаях их лучше использовать?
- •19. Какие есть алгоритмы превращения адресаNat и в каких случаях они используются? Кратко охарактеризовать все алгоритмы.
- •20.Как выполняется маркировка трафика на требования QoS на II и III уровнях модели osi? Какая связь между метками CoS и dscp?Как транспортируются метки через сеть.
- •21.Для чого в протоколі ospf автономна система розділяється на зони? Які є різновиди зон, чим вони відрізняються одна від одної?
- •22.Механизм гарантированной доставки tcp
- •23.Адресация в ip сетях. Требования к адресам, типы адресов. Понятие и формы записи маски подсети. Виды адресации. Классовая адресация. Cidr.
- •24.Адресация в ip сетях. Требования к адресам, типы адресов. Отображение физических адресов на ip адреса
- •25.Маршрутизация в ip сетях. Доставка пакета между конечными узлами, расположенными в различных сегментах сети.
- •26. Маршрутизация в ip сетях. Статическая маршрутизация, маршрутизация по умолчанию
- •27. Протокол ip (iPv4, iPv6). Формы записи, форматы пакетов. Протоколы tcp, udp. Форматы сегментов, сравнение
- •28. Понятие маршрутизации, таблицы маршрутов,адреса сети,маска сети,шлюза,интерфейса,метрики,маршрут по умолчанию,домен,автономная система.
- •30.Протокол rip.Общая характеристика, логика работы, базовая настройка. Петля маршрутизации. Настройка протокола rip на оборудовании Cisco.
- •Протокол eigrp. Общее описание, отличие от протокола igrp. База данных eigrp: назначение таблиц, их содержимое, источники формирования.
- •Протокол eigrp. Расчет метрики. Настройка eigrp на маршрутизаторах Cisco, команды просмотра состояния протокола.
- •Протокол ospf. Общее описание, отличие от дистанционно-векторных протоколов. Определение метрики. Настройка на маршрутизаторах Cisco. Проверка состояния протокола.
- •34. Фильтрация трафика: назначение, устройства фильтрации. Формирование стандартного списка доступа.
- •35. Фильтрация трафика: назначение, устройства фильтрации. Конфигурация расширенных списков доступа.
- •Фильтрация трафика: назначение, устройства фильтрации. Конфигурация именованных списков доступа.
- •Протокол dhcp: назначение, описание, логика обмена. Способы «раздачи» адресов. Формат сообщения dhcp. Настройка dhcp-сервера на базе роутера.
- •Преобразование сетевых адресов. Назначение, преимущества, недостатки. Логика статической трансляции. Конфигурация статического nat.
- •Преобразование сетевых адресов. Назначение, преимущества, недостатки. Логика динамической трансляции. Конфигурация динамического nat.
- •Преобразование сетевых адресов с перегрузкой. Назначение, преимущества, недостатки. Разновидности. Конфигурация рat.
- •41.Качество обслуживания в сетях tcp/ip.Виды служб. Принципы. Механизмы обслуживания очередей.
- •42.Качество обслуживания в сетях tcp/ip. Механизмы управления очередями маршрутизатора.
- •43.Качество обслуживания в сетях tcp/ip. Виды трафика. Негарантированная доставка данных (best-effort service).
- •44. Качество обслуживания в сетях tcp/ip. Интегрированное и дифференцированное обслуживание (differentiated service).
- •45.Cisco ios. Структура. Разновидности памяти. Цикл жизни процесса. Программная коммутация.
35. Фильтрация трафика: назначение, устройства фильтрации. Конфигурация расширенных списков доступа.
Фильтрация сетевого трафика происходит с помощью создания и настройки списков доступа (Access List, ACL)
Для фильтрации сетевого трафика маршрутизатор анализирует каждый пакет и либо пересылает его, либо отклоняет, исходя из условий, указанных в ACL-списке. Операторы списка доступа применяются к каждому пакету последовательно, начиная с первого, до тех пор, пока не будет найдено соответствие или достигнут конец списка. При первом же совпадении маршрутизатор определяет, сбросить пакет или принять его. Поскольку после первого же совпадения прекращается проверка условий, то их порядок следования имеет важное значение. Поместив в начало списка наиболее часто встречающиеся условия, можно существенно снизить нагрузку на маршрутизатор. Кроме фильтрации пакетов при их прохождении через интерфейсы списки доступа применяются для выделения трафика определенных хостов при его передаче по защищенному туннелю через Интернет, для перенаправления трафика по другому маршруту, для фильтрации изменений в таблицах маршрутизации, для управления доступом к виртуальным терминалам. Списки доступа могут применяться на входе в маршрутизатор и на его выходе. В первом случае сначала выполняется проверка пакета, а затем, если он пропускается, - его маршрутизация. При сбросе пакета по адресу его отправителя посылается ICMP-сообщение "хост недоступен" (host unreachable). Во втором случае пакет сначала маршрутизируется и только потом его параметры сравниваются с условиями списка.
Существуют разные типы ACL-списков для разных назначений. Стандартные ACL-списки фильтруют трафик, исходя из адреса источника. Расширенные ACL-списки позволяют фильтровать на основе нескольких критериев, в том числе: адрес источника; адрес назначения; протоколы; номера портов и приложения; входит ли пакет в установленный поток TCP.
Расширенные списки доступа
Расширенные списки позволяют фильтровать пакеты по адресам отправителя и получателя ,по типу протокола 4го уровня, по номеру порта протоколов 5го уровня.
Формат настройки
access-list access-list-number {deny | permit} {protocol | protocol-keyword} {source-address source-wildcard | any} [source-port]{destination-address destination-wildcard \ any} [ctesr/nat/on-porr] [log]
Access-list-number (номер списка) - это число в диапазоне от 100 до 199, идентифицирующее операторы из стандартного списка доступа IP. Начиная с версии IOS 12.0 для номера списка доступен интервал 2000-2699.
Protocol-keyword задает протокол, подлежащий фильтрации, например, IP, TCP, UDP, ICMP и т.д. Protocol – числовой код протокола
Source|destination address source|destination wildcard – IP адрес источника/получателя и обратная маска. Если один адрес, можно вместо этого писать Host адрес хоста (например Host 10.0.0.2 или 10.0.0.2 0.0.0.0). Wildcard- обратная маска, вычисляется как 255.255.255.255 – обычная маска (побайтно)
Пример: Блокировать доступ по протоколу TCP к серверу с IР-адресом 140.12.11.10
access-list 101 deny TCP аny host 140.12.11.10