
- •1.Аналоговое кодирование в локальных вычислительных сетях
- •Прикладной уровень модели osi
- •Представительский уровень модели osi
- •Сеансовый уровень модели osi
- •Транспортный уровень модели osi
- •Канальный уровень модели osi контроль логической связи(llc), формирование кадров -контроль доступа к среде(mak):управление доступом к среде
- •Физический уровень модели osi - бытовые протоколы передачи инфомации
- •Loopback адрес. Понятие, назначение
- •Протокол ip. Назначение и функции протокола ip
- •Протокол tcp. Назначение и функции протокола tcp
- •Формат пакета протокола ip
- •Формат пакета протокола tcp
- •Протокол udp. Назначение и функции протокола udp
- •Протокол iPv6. Причины возникновения. Основные отличия от iPv4
- •Сравнение с iPv4
- •Виды адресов iPv6
- •Адресация сетей и подсетей в iPv6
- •Понятие интерфейса. Логический и физический интерфейсы.
- •Понятие полосы пропускания. Влияние полосы пропускания на скорость передачи информации.
- •Понятие среды передачи данных. Отличия сред передачи данных.
- •Методы тестирования сетей tcp/ip.
- •Понятие порта и его функциональное назначение.
- •Протоколы arp и rarp. Понятие и их функциональное назначение
- •Протоколы http и ftp. Понятие и их функциональное назначение
- •Протокол dhcp. Понятие и их функциональное назначение
- •Firewall. Понятие и их функциональное назначение
- •Proxy сервер. Понятие и их функциональное назначение
- •Служба Active Directory. Понятие и их функциональное назначение
- •Протоколы NetBios и icmp. Понятие и их функциональное назначение
- •Классификация протоколов маршрутизации
- •Виды маршрутизации без таблиц
- •Адаптивная и статическая маршрутизация
- •Вероятностные методы доступа к среде передачи данных
- •Детерминированные методы доступа к среде передачи данных
- •Взаимодействие уровней модели osi. Понятие и назначение стека к оммуникационных протоколов
- •Система dns. Понятие, функциональное назначение. Виды dns серверов.
- •Система dns. Root hints. Процесс разрешения имени.
- •Технология WiFi. Стандарты технологии Wi-Fi
- •Технология WiFi. Виды соединения устройств перадачи данных по технологии WiFi.
- •Технология WiFi. Методы защиты информации при передаче по сетям WiFi
- •Сетевые топологии. Основные достоинства и недостатки.
- •Технические средства реализации сетевых топологий звезда и шина. Достоинства и недостатки топологий звезда и шина.
- •Понятие шлюза и его функциональное назначение.
- •Web сервер Apache. Описание, основные принципы работы и подходы к настройке
- •Протокол rdp. Понятие и назначение протокола rdp
- •Принцип работы rdp
- •Обеспечение безопасности при использовании rdp
- •Аутентификация
- •Шифрование
- •Принципы и подходы к настройке ip сетей в ос Unix
- •Настройка сети при загрузке системы
- •Pop3 и smtp протоколы. Описание и назначение протоколов pop3 и smtp
- •Методы защиты передаваемой информации в ip сетях. Снифферы
- •Некоммутируемый
- •Коммутируемый
- •Основные подходы к настройке сетевого доступа в ос семейства Windows. Достоинства и недостатки соответствующих концепций
- •Файл hosts. Описание и назначение файла hosts
- •Web и ftp сервера. Методы тестирования Web и ftp серверов.
- •Аналоговое кодирование в локальных вычислительных сетях
Некоммутируемый
Некоммутируемый подход предполагает, что каждый сетевой интерфейс может обрабатывать трафик своего сегмента сети. Однако в нормальном режиме работы сетевого адаптера прочитав первые 48 бит заголовка кадра, станция сравнивает свой МАС-адрес с адресом получателя. В случае, если адреса не совпадают, пакет не обрабатывается в дальнейшем. Для перехвата данных всего сегмента сети необходимо перевести сетевой адаптер в режим promiscuous mode(смешанный режим).
Коммутируемый
Широковещательный сегмент – логический участок компьютерной сети, в кот каждое устр-во может передавать данные любому др устройству без помощи маршрутизатора.
Устройство, ограничивающее широковещательный домен, - маршрутизатор , работающий на 3-ем ур-не модели OSI, и коммутатор, работающий на 2-ом ур-не, поддерживающие технологию VLAN
Устр-ва 1-ого ур-ня(концентраторы и повторители, не поддерживающие VLAN) широковещательный домен не ограничивают.
В случае использования коммутируемого варианта сбора данных используются коммутаторы. Перехват данных, адресованных др компьютерам, невозможен даже при использовании promiscuous mode.
Для перехвата данных в случае коммутируемого сп-ба передачи инф-ии используется технология ARP Spoofing. Суть этой технологии заключается в подмене компьютером с установленным сниффером своего MAC-адреса на МАС-адрес маршрутизатора. Трафик ARP протокола ограничен широковещательным доменом.
DNS spoofing – позволяет подменять IP на свой
Назначение сниффинга:
обнаружение узких мест в безопасности передаваемой информации по сети, а также обнаружение недокументированных возможностей ПО или решение проблем с функциональность ПО.
обучение
протоколирование сетевого трафика
прослушивание
Основные подходы к настройке сетевого доступа в ос семейства Windows. Достоинства и недостатки соответствующих концепций
До выхода Windows XP в свет проблем с предоставлением общего доступа к разделяемым ресурсам компьютера практически не возникало. Однако такой доступ предоставляется неконтролируемо – раздаётся доступ ко всем ресурсам, вплоть до системных дисков, причём для любых категорий пользователей и без ограничения полномочий. Такая практика зачастую приводит к нежелательным результатам. В Windows XP предусмотрены две модели доступа: Гостевая и обычная. Гостевой доступ упрощает управление разделяемыми ресурсами, но существенно ограничивает возможности, такие как удалённое администрирование, аудит и разделение ресурса между пользователями по правам доступа и т.п. при выборе этой модели, все пользователи, которые пытаются подключиться к компьютеру из сети, автоматически признаются гостями операционной системы. Если не какие из вышеперечисленных функций не используются, то можно ограничиться гостевым доступом. Гостевая модель: активирована по умолчанию. Чтобы ею воспользоваться, достаточно включить учётную запись Гость в оснастке управления компьютером либо через панель управления и разрешить ему доступ из сети в политике безопасности. Обычная модель (Классическая): отключить простой общий доступ. Все пользователи, пытающиеся попасть на компьютер из сети, перестают автоматически быть гостями. При этом Windows начнёт производить проверку их учётных данных на предмет совпадения с хранящимися на локальном компьютере учётными записями, а также проверку полномочий доступа, предоставленных этим пользователям. В этом случае имеется возможность создавать локальных пользователей и задавать им права доступа к папкам и подпапкам. Это пригодится, когда надо открыть доступ к определённой папке одному пользователю, но закрыть другому. Windows проверяте связку логин-пароль(верительные данный) на предмет совпадения с локальными учётными записями. Если они совпали и заптсь имеет соответствующие права, то доступ разрешается. Если совпал только логин доступ запрещается и выдаётся ошибка 5. Если таких данных нет, то пользователь считается гостем и дальнейшие действия производятся в зависимости от состояния этой учётной записи(вкл или выкл) и прав доступа.