- •23 Стандарт ieee 802.12 (мережа 100 vg - AnyLan). Основні характеристики. Топологія мережі 100 vg - AnyLan.
- •24 Мультиплексування абонентських каналів (fdm, tdm, wdm). Основні характеристики.
- •25 Первинні мережі. Технології pdh, sdh та dwdm.
- •2.3 Первичные сети
- •2.3.1 Коммутация каналов - основной принцип первичных сетей
- •Коммутация каналов на основе частотного и волнового мультиплексирования
- •Модуляция речевым сигналом
- •Коммутация каналов на основе разделения времени
- •2.3.2 Сети pdh
- •Иерархия скоростей
- •Иерархия цифровых скоростей
- •2.3.3 Сети sdh
- •2.3.4 Сети dwdm
- •26 Логічна структуризація мережі. Методика розрахунку працездатності мережі Fast Ethernet. Приклад.
- •27 Складні мережі, основні принципи маршрутизації.
- •Основные характеристики сложных сетей Ориентированные и неориентированные сети
- •Распределение степеней узлов (Degree distribution of nodes)
- •Среднее расстояние между узлами
- •Кластерный коэффициент
- •Коэффициент ассортативности (Assortativity Coefficient)
- •28 Побудова таблиць маршрутизації. Представление информации о маршрутах в таблицах маршрутизации.
- •Основные параметры таблиц маршрутизации
- •Источники и типы записей в таблице маршрутизации
- •Форматы адреса
- •Структура
- •Типы адресации
- •Сравнение типов адресации
- •Особые ip-адреса
- •Статические (статичные) и динамические ip-адреса
- •Частные ip-адреса
- •Маски при бесклассовой маршрутизации (cidr)
- •Назначение маски подсети
- •32 Основні принципи побудови та використання структурних схем.
- •33 Технологія cidr.
- •34 Протоколи дозволу адрес arp і rarp. Проксі arp.
- •Описание
- •Вариации arp-протокола
- •Принцип работы
- •Структура пакета
- •35 Система dns.
- •Ключевые характеристики dns
- •Дополнительные возможности
- •36 Служба dhcp.
- •История
- •Распределение ip-адресов
- •Опции dhcp
- •Устройство протокола
- •Пример процесса получения адреса
- •Обнаружение dhcp
- •Предложение dhcp
- •Версия 4
- •Версия 6
- •Версия 4 (iPv4)
- •Версия 6 (iPv6)
- •39 Класифікація протоколів маршрутизації, маршрутизація без таблиць, адаптивна маршрутизація.
- •Маршрутизируемые протоколы
- •Программная и аппаратная маршрутизация
- •Аппаратная маршрутизация
- •Программная маршрутизация
- •40 Протокол маршрутизації rip. Основні принципи роботи.
- •История
- •Техническая информация
- •Формат rip пакета
- •Формат rip Entry для протокола rip-1
- •Формат rip Entry для протокола rip-2
- •Аутентификация
- •41 Протокол маршрутизації ospf. Алгоритм Дейкстри.
- •Описание работы протокола
- •Типы сетей, поддерживаемые протоколом ospf
- •Формулировка задачи Примеры
- •Формальное определение
- •Неформальное объяснение
- •42 Поняття автономної системи. Протокол маршрутизації bgp. Особливості використання.
- •Присвоение
- •Формат сообщения
- •Открытие
- •Обновление информации
- •Сохранение соединения
- •Оповещение
- •Процесс выбора
- •43 Мережі vlan. Основні принципи побудови і використання.
- •Реализация vlan в устройствах cisco
- •Обозначение членства в vlan
- •Преимущества
- •44 Технології бездротового зв'язку.
- •Подходы к классификации беспроводных технологий
- •Применение
- •45 Технологія nat. Особливості використання. Приклад.
- •Функционирование
- •Преимущества
- •Недостатки
- •[Пример
- •Применение
- •Операционные системы с поддержкой nat
Недостатки
Старые протоколы. Протоколы, разработанные до массового внедрения NAT, не в состоянии работать, если на пути между взаимодействующими хостами есть трансляция адресов. Некоторые межсетевые экраны, осуществляющие трансляцию IP-адресов, могут исправить этот недостаток, соответствующим образом заменяя IP-адреса не только в заголовках IP, но и на более высоких уровнях (например, в командах протокола FTP). См. Application-level gateway.
Идентификация пользователей. Из-за трансляции адресов «много в один» появляются дополнительные сложности с идентификацией пользователей и необходимость хранить полные логи трансляций.
Иллюзия DoS-атаки. Если NAT используется для подключения многих пользователей к одному и тому же сервису, это может вызвать иллюзию DoS-атаки на сервис (множество успешных и неуспешных попыток). Например, избыточное количество пользователей ICQ за NAT приводит к проблеме с подключением к серверу некоторых пользователей из-за превышения допустимой скорости подключений. Частичным решением проблемы является использование пула адресов (группы адресов), для которых осуществляется трансляция.
Пиринговые сети. В NAT-устройствах, не поддерживающих технологию Universal Plug & Play, в некоторых случаях, необходима дополнительная настройка (см. Трансляция порт-адрес) при работе с пиринговыми сетями и некоторыми другими программами, в которых необходимо не только инициировать исходящие соединения, но также принимать входящие.
[Пример
Трансляция локальной сети с диапазоном адресов 172.17.14.0/24 в глобальную сеть будет осуществляться через один внешний IP-адрес (адрес маршрутизатора, выполняющего трансляцию).
Применение
Для обеспечения доступа множества узлов во внешнюю IP сеть через единственный IP-адрес
На рабочих станциях указанный шлюз по умолчанию или gateway
Преобразует служебные заголовки, формирует идентичный IP-пакет
Публикация локальных ресурсов во внешней IP-сети
• Экономическая выгода вследствие приобретения единственного IP-подключения, а не IP-сети.
• Сокрытие от внешнего наблюдателя структуры внутренней IP-сети.
• Организация системы с распределенной нагрузкой.
• При общем доступе через NAT прозрачно открывается доступ к внутренней структуре с защитой без использования межсетевого экрана и т. п.
• Через NAT корректно работают многие сетевые протоколы. Конструктивные реализации (общий доступ — это и есть подключение NAT) есть аппаратная реализация NAT (интегрированы межсетевые экраны).
NAT Traversal
NAT Traversal (прохождение или автонастройка NAT) — это набор возможностей, позволяющих сетевым приложениям определять, что они находятся за устройством, обеспечивающим NAT, узнавать внешний IP-адрес этого устройства и выполнять сопоставление портов для пересылки пакетов из внешнего порта NAT на внутренний порт, используемый приложением; все это выполняется автоматически, пользователю нет необходимости вручную настраивать сопоставления портов или вносить изменения в какие-либо другие параметры. Однако существуют меры предосторожности в доверии к таким приложениям — они получают обширный контроль над устройством, появляются потенциальные уязвимости.
