
- •Безкласова адресація за маскою. Зв’язок між класовою адресацією та значеннями маски. Чи передається маска через мережу разом з адресою?
- •Логіка динамічного перетворення nat із трансляцією портів ( overloading) . Чим обмежена кількість одночасних сеансів через такий nat ?
- •4. Як використовуються резервні шляхи у статичній маршрутизації? Завдання метрики для резервних шляхів за синтаксисом Cisco ios — показати приклад.
- •5. Як відбувається інформаційний обмін між маршрутизаторами для заповнення їхніх таблиць при динамічній маршрутизації? Показати приклад на деревоподібній топології.
- •6 .Як відбувається інформаційний обмін між маршрутизаторами для заповнення їхніх таблиць при динамічній маршрутизації? Показати приклад на топології із замкненими контурами.
- •7.Чим відрізняються «дистанційно-векторні протоколи» та «протоколи стану каналу» динамічної маршрутизації? Які з них кращі за яких умов?
- •8.Чим відрізняється протокол rip-V.2 від V.1? Як ці відміни відобразилися в форматі повідомлень?
- •9.Пояснити проблему доставки трафіку різних класів. Для чого потрібна класифікація трафіку?
- •10.Дати загальну характеристику протоколу eigrp, показати логіку інформаційного обміну. Чим схожі та чим відрізняються протоколи rip та eigrp?
- •Як розраховується метрика при розповсюдженні маршрутних записів у протоколі eigrp?
- •Логіка роботи протоколу ospf. В чому проявляється те, що він є протоколом “стану каналу” на відміну від дистанційно-векторних протоколів?
- •Види маршрутизаторів в протоколі ospf за їхнім функціональним призначенням. Стан маршрутизаторів, перехід між одним станом та іншим.
- •Типи повідомлень при інформаційному обміні в протоколі ospf. Формат повідомлень, межі їхнього розповсюдження.
- •Налагодження Cisco на роботу з протоколом ospf. Одержання інформації про актуальний стан маршрутизації ospf.
- •16. Логика динамического превращения nat с пулом внешним адресов. Как определяется нужный размер пула?
- •17. В каких случаях используется черный список доступа, в каких – белый? Привести характерную последовательность записей в обеих разновидностях списков и объяснить.
- •18. Отличия между стандартным и расширенным списками доступа. Правила формирования записей в этих списках. В каких случаях их лучше использовать?
- •19. Какие есть алгоритмы превращения адресаNat и в каких случаях они используются? Кратко охарактеризовать все алгоритмы.
- •20.Как выполняется маркировка трафика на требования QoS на II и III уровнях модели osi? Какая связь между метками CoS и dscp?Как транспортируются метки через сеть.
- •21.Для чого в протоколі ospf автономна система розділяється на зони? Які є різновиди зон, чим вони відрізняються одна від одної?
- •22.Механизм гарантированной доставки tcp
- •23.Адресация в ip сетях. Требования к адресам, типы адресов. Понятие и формы записи маски подсети. Виды адресации. Классовая адресация. Cidr.
- •24.Адресация в ip сетях. Требования к адресам, типы адресов. Отображение физических адресов на ip адреса
- •25.Маршрутизация в ip сетях. Доставка пакета между конечными узлами, расположенными в различных сегментах сети.
- •26. Маршрутизация в ip сетях. Статическая маршрутизация, маршрутизация по умолчанию
- •27. Протокол ip (iPv4, iPv6). Формы записи, форматы пакетов. Протоколы tcp, udp. Форматы сегментов, сравнение
- •28. Понятие маршрутизации, таблицы маршрутов,адреса сети,маска сети,шлюза,интерфейса,метрики,маршрут по умолчанию,домен,автономная система.
- •30.Протокол rip.Общая характеристика, логика работы, базовая настройка. Петля маршрутизации. Настройка протокола rip на оборудовании Cisco.
- •Протокол eigrp. Общее описание, отличие от протокола igrp. База данных eigrp: назначение таблиц, их содержимое, источники формирования.
- •Протокол eigrp. Расчет метрики. Настройка eigrp на маршрутизаторах Cisco, команды просмотра состояния протокола.
- •Протокол ospf. Общее описание, отличие от дистанционно-векторных протоколов. Определение метрики. Настройка на маршрутизаторах Cisco. Проверка состояния протокола.
- •34. Фильтрация трафика: назначение, устройства фильтрации. Формирование стандартного списка доступа.
- •35. Фильтрация трафика: назначение, устройства фильтрации. Конфигурация расширенных списков доступа.
- •Фильтрация трафика: назначение, устройства фильтрации. Конфигурация именованных списков доступа.
- •Протокол dhcp: назначение, описание, логика обмена. Способы «раздачи» адресов. Формат сообщения dhcp. Настройка dhcp-сервера на базе роутера.
- •Преобразование сетевых адресов. Назначение, преимущества, недостатки. Логика статической трансляции. Конфигурация статического nat.
- •Преобразование сетевых адресов. Назначение, преимущества, недостатки. Логика динамической трансляции. Конфигурация динамического nat.
- •Преобразование сетевых адресов с перегрузкой. Назначение, преимущества, недостатки. Разновидности. Конфигурация рat.
- •41.Качество обслуживания в сетях tcp/ip.Виды служб. Принципы. Механизмы обслуживания очередей.
- •42.Качество обслуживания в сетях tcp/ip. Механизмы управления очередями маршрутизатора.
- •43.Качество обслуживания в сетях tcp/ip. Виды трафика. Негарантированная доставка данных (best-effort service).
- •44. Качество обслуживания в сетях tcp/ip. Интегрированное и дифференцированное обслуживание (differentiated service).
- •45.Cisco ios. Структура. Разновидности памяти. Цикл жизни процесса. Программная коммутация.
Преобразование сетевых адресов. Назначение, преимущества, недостатки. Логика статической трансляции. Конфигурация статического nat.
NAT (от англ. Network Address Translation — «преобразование сетевых адресов») — это механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов.
Принимая пакет от локального компьютера, роутер смотрит на IP-адрес назначения. Если это локальный адрес, то пакет пересылается другому локальному компьютеру. Если нет, то пакет надо переслать наружу в интернет. Но ведь обратным адресом в пакете указан локальный адрес компьютера, который из интернета будет недоступен. Поэтому роутер «на лету» производит трансляцию IP-адреса и порта и запоминает эту трансляцию у себя во временной таблице. Через некоторое время после того, как клиент и сервер закончат обмениваться пакетами, роутер сотрет у себя в таблице запись о n-ом порте за сроком давности.
Преимущества:
-сохраняет реальное адресное пространство
-увеличивает гибкость подключения к сети общего пользования
- обеспечивает постоянство адресного пространства внутренней сети
- обеспечивает сетевую безовасность
Недостатки
-ухудшение производительности
- функциональность еnd-to-end соединений падает
-теряется трассируемость еnd-to-end соединений
- туннелирование становится более сложным
-инициирование ТСР соединений м.б.нарушено
- архитектура требует перестройки с учетом соединений
Логика работы и конфигурация статического NAT.
Статический НАТ использует сопоставление один к одному локального и глобального адреса, которое остается неизменным. Статический НАТ используется для веб-серверов или узлов, которые должны иметь адрес доступный из интернета. Эти внутренние узлы могут серверами предприятия или сетевыми устройствами.
Router(config)#ip nat inside source static local-ip global-ip
Router(config)#interface type number
Router(config-if)#ip nat inside
Router(config-if)# exit
Router(config)#interface type number
Router(config-if)#ip nat outside
Преобразование сетевых адресов. Назначение, преимущества, недостатки. Логика динамической трансляции. Конфигурация динамического nat.
NAT (от англ. Network Address Translation — «преобразование сетевых адресов») — это механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов.
Принимая пакет от локального компьютера, роутер смотрит на IP-адрес назначения. Если это локальный адрес, то пакет пересылается другому локальному компьютеру. Если нет, то пакет надо переслать наружу в интернет. Но ведь обратным адресом в пакете указан локальный адрес компьютера, который из интернета будет недоступен. Поэтому роутер «на лету» производит трансляцию IP-адреса и порта и запоминает эту трансляцию у себя во временной таблице. Через некоторое время после того, как клиент и сервер закончат обмениваться пакетами, роутер сотрет у себя в таблице запись о n-ом порте за сроком давности.
Преимущества:
-сохраняет реальное адресное пространство
-увеличивает гибкость подключения к сети общего пользования
- обеспечивает постоянство адресного пространства внутренней сети
- обеспечивает сетевую безовасность
Недостатки
-ухудшение производительности
- функциональность еnd-to-end соединений падает
-теряется трассируемость еnd-to-end соединений
- туннелирование становится более сложным
-инициирование ТСР соединений м.б.нарушено
- архитектура требует перестройки с учетом соединений
Логика работы и конфигурация динамического NAT.
Динамический NAT использует пул публичных адресов и назначает их на first-come, first-served основе. Когда хост с приватным IP- адресом запрашивает доступ к Интернету, динамический НАТ выбирает IP-адрес из пула, который еще не используется другим хостом. Для конфигурирования динамического НАТ необходим ACL, чтобы разрешить только те адреса которые будут транслироваться.
Определить пул глобальних адресов
Router(config)#ip nat pool name start-ip end-ip {netmask netmask|prefix-length prefix-length}
Создать стандартный список доступа
Router(config)#access-list access-list-number permit source [source-wildcard]
Router(config)#ip nat inside source list access-list-number pool name
Router(config)#interface type number
Router(config-if)#ip nat inside
Router(config-if)# exit
Router(config)#interface type number
Router(config-if)#ip nat outside