- •3.Әртүрлі ортасы бар физикалық құрылғыларды жалғау ерекшеліктері. Физикалық құрылғылардың түрлері.
- •5. Үлестрілген желілерде байланыс орнату жəне жобалау ерекшеліктері.
- •6. Құрылғылардың өзара байланысы, кабельдер мен интерфейстердің түрлері
- •7. Lan және wan байланыстарын орнату ерекшеліктері
- •8.Топологиялардың түрлері, шағын зертханалық топологияның мысалы, қалыпқа келтіру
- •11.Консольдік байланыстың анықтамасы, pt Terminal арқылы консольдік байланыс орнатудың мысалы.
- •12. Динамикалық хаттамалар, олардың ерекшеліктері және түрлері
- •13)Динамикалық хаттаманың анықтамасы, жеке аймақтар үшін ospf хаттамасын конфигурациялау.
- •2‐ Қадам. Желілерді жариялау
- •18. Коммутаторлармен байланысты негізгі түсініктер, оладың
- •19. Коммутаторлардың бастапқы конфигурациясы.
- •20.Тср хаттамасы жəне оның негізгі функциялары. Байланыс орнату процедурасы.
- •25. Vlan-дарды және Trunk-тарды конфигурациялау
- •Vlan ды Config-vlan режимінде конфигурациялау
- •26. Vlan-дарды ұйымдастыру барысында Trunk-тарды қолдану нені
- •27. Ауқымды компьютерлік желілер wan. Ауқымды компьютерлік
- •28.Vlan-дарға және Trunk-тарға байланысты туындайтын мәселеле
- •29.Ақпараттық ресурстарды пайдалануға мүмкіндік беретін құрылғылардың және программалық жабдықтың түрлері.Ақ-тық ресурстар
- •30. Желілік технология анықтамасы, олардың түрлері, басты сипаттамалары.
- •31. Желілік адрестердің түрлері, мысал. Маскалар мен Желі адрес арасындағы байланыс.
- •32. Frame Relay технологиясының даму тарихы, қазіргі кездегі даму деңгейі
- •34.Frame Relay (fr) хаттамасындағы виртуальді каналардың типтері, атқаратын қызметі, қалай қалыпқа келтіріледі.
- •35) Frame Relay (fr) хаттамасындағы dlci нені білдіреді, оларды қалыпқа келтіру ерекшеліктері, мысал (топология) түрінде.
- •37) Vtp хаттамасын қолдану режимдерінің түрлері, атқаратын қызметі.
- •38.Vtp конфигурациясына мысал, vlan-дарда қалай қолданылады.
- •41) Vtp және stp хаттамаларын конфигурациялау қалай жүргізіледі, мысал.
- •42. Супер желілер мен ішкі желілердің айырмашылықтары, есептелуіне мысал.
- •43.Супер желілер құру. Маскаларды есептеу.
- •48. Сымсыз lan бастапқы конфигурациясына мысал келтіру.
- •49. Сымсыз lan бастапқы конфигурациясы қалай іске асырылады, мысал.
- •50) Rip 2 хаттамасы. RiPv1 жəне riPv2 хаттамаларын салыстыру.
- •53.Eigrp хаттамасы, конфигурациясына мысал.
- •55. Атм технологиясы пайдалану ерекшеліктері, мысал.
- •57.Ақпаратты қорғаудың программалық құраладары.
- •59. Бұлттық есептеулер және олардың ерекшеліктері, мысал
- •60. Шифрлеудің стандартты əдістері, криптографиялық жүйелер, компьютерлік желілер түсініктеріне тоқталып, мысал келтір.
50) Rip 2 хаттамасы. RiPv1 жəне riPv2 хаттамаларын салыстыру.
RIP 2 хаттамасы RIP хаттамасын жетілдіру мақсатына ие.
RIPv2-нің базалық баптауы үш командадан тұрады:
Router(config)#router rip
1. Маршрутизация хаттамасының қосылуы.
Router(config)#version 2
2. Нұсқаның белгіленуі.
Router(config-router)#network [желі адрестері]
3. RIP хаттамасымен ескерту қажетті тікелей қосылған барлық желілердің анықталуы.
RIPv2 хаттамасында RIPv1-ге ұқсас көптеген қызметтер бар. Сонымен қатар ол маңызды дамуларды алдын ала қарастырады. RIPv2 – VLSM мен CIDR-ді қолдайтын кластық емес маршрутизацияның хаттамасы. Бұл көршілес емес желілерді қолдануға мүмкіндік береді. Сонымен қатар RIPv2 хаттамасы маршруттарды автоматты түрде жиынтықтау қызметін алып тастауға мүмкіндік береді.
RIPv2 хаттамасымен жұмыс істеу үшін бапталмаған құрылғылар каналдық деңгейде көпадрестік таратуларды қайтарып жібереді.
RIPv2 хаттамасында аутентификация механизмі бар, ал RIPv1-де жоқ. RIPv2 хаттамасының көп дамытылғанына қарамастан ол мүлдем басқа хаттама емес. RIPv2 хаттамасы RIPv1-дің көптеген функцияларына ие:
1.өтулер саны метрикасы;
2.15-ке тең өтулердің максималды саны;
3.16 айналымға тең TTL;
4.30 секундқа тең жаңартылудың стандартты интервалы;
5.маршрутқа шек қою, кері шектеу, түйінді болдырмау үшін горизонтты бөлу мен ұстап қалу;
6. 520портының UDP-сы арқылы жаңарту;
7.120-ға тең административті аралық;
RIPv2 хаттамасы үнсіз келісіммен көршілес маршрутизаторларға маршруттардың жаңартуларымен маршруттарды таратады. Бұл үшін үнсіз келісіммен маршрут құрып, RIPv2 конфигурациясына redistribute static командасын енгізіңіз.
Бұл хаттамалар осындай және тағы басқа салыстыруларға ие.
53.Eigrp хаттамасы, конфигурациясына мысал.
Cisco компаниясы озінің жаңа қашықтық векторы негізіндегі – EIGRP маршрутизация хаттамасын жасап шығарды. Ол көптеген мүмкіндіктерге ие . EIGRP –Cisco компаниясы қолданатын үлкен көпхаттамалы желілерге ең қолайлы хаттама болып табылады. Хаттама ауысуының максималды саны 224-ке тең, яғни үлкен желілерді қолдайды. EIGRP хаттамасы бірден көп маршрутизация кестесін көрсетеді. Өйткені әртүрлі хаттамалар үшін ақпараттар жинайды және сақтайды.Мысалы IP және IPX хаттамалары.
EIGRP хаттамасының мүмкіндіктері:
-VLSM-ды және классыз маршрутизацияны қолдайды.
-Құрама метриканы қолданады.
-Маршрутизациялық шиеленісті болдырмау үшін DUAL алгоритмін қолданады.
-Тез конвергенция үшін жеке жаңартуларды қолданады.
-Бірнеше кестені қолдайды.
-4-ші дарежені қолдау үшін RTP-ді қолданады.
EIGRP тағайындау үшін ең жақсы маршрутты анықтау үшін метриканың құрама мағынасын қолданады. Бұл метрика келесі мағыналарды анықтайды.
-өткізгіштік сызығы
-күтімдік
-қауіпсіздік
-жүктелу
EIGRP конфигурация командалары:
Cisco IOS –тың кейбір версияларында топтасқан маскалардың орнына ішкіжелі маскасын көрсетуге болады. Ішкі желі маскаларын қолданғанның өзінде топтасқан маскалар show running-config шығыс мәліметтер командасында көрсетілетін болады.
Стандартты базалық EIGRP конфигурациясын екі негізгі команда аяқтайды. Eigrp log-neighbor-changes командасын қосамыз.Ол көршілес желінің араласуының өзгерісін көрсетуге мүмкіндік береді. Бұл функция администраторларға EIGRP желісінің бірқалыптылығын қарап отыруға негізделген.
EIGRP-дің 1,544 Мбит/с өткізгіштік қабілеттілігіне сәйкес келмейтін келесі каналдар үшін bandwidth командасын қосқан дұрыс .
EIGRP-ді аудентификациялау үшін алдын-ала кілт керек. EIGRP хаттамасы администраторларға кілттерді тізбек арқылы басқаруға мүмкіндік береді. Кілтті құру үшін келесі командалар қолданылады.
key chain имя_цепочки
key идентификатор ключа
key-string текст
Аутентификацияны қосу үшін келесі командалар қолданылады:
ip authentication mode eigrp md5- EIGRP-дің хат алмасуы үшін MD5 аутентификациясын көрсету.
ip authentication key-chain eigrp имя_цепочки AS- AS EIGPR конфигурациясының автономды жүйесін білдіреді.
54) VPN технологиясы, атқаратын қызметі. VPN (ағыл. Virtual Private Network — виртуалды жеке желі) — бір немесе бірнеше желілік байланыстарды қамтамасыз етуге мүмкіндік беретін технологияның жалпы атауы. VPN қолданылатын протоколдарға байланысты үш түрлі байланысты қамтамасыз ете алады: түйін-түйін, түйін-желі, желі-желі. Виртуалды желіні құру үшін көп жағдайда PPP протоколының басқа IP немесе Ethernet (PPPoE) протоколдарына инкапсуляция қолданылады. VPN технологиясы соңғы уақытта жеке желіні құру үшін ғана емес, Интернетке шығу үшін кеңістікте кейбір “соңғы миля” провайдерлерімен қолданылады. Арнайы программалық жабдықты орындау және қолданудың тиісті деңгейінде VPN жіберілетін ақпаратты жоғары деңгейде шифрлауды қамтамасыз етеді. VPN тағайындауы бойынша төмендегідей жіктеледі, олардың қолданылуына да шолу жүргіземіз:
Intranet VPN.Ашық канал арқылы мәліметтермен алмаса алатын кәсіпорынның бірнеше филиалдарын бір қорғалған желіге біріктіру үшін қолданады.
Remote Access VPN.Корпоративті желі сегменті (орталық офис пен оның филиалдары) мен үйде жұмыс жасай отырып, корпоративті ресурстарға дербес компьютер, корпоративті ноутбук, смартфон немесе интернет-киоск арқылы қосылатын жалғыз қолданушы арасында қорғалған каналды құру үшін қолданылады.
Extranet VPN. «Сыртқы» қолданушылар (мысалы, тапсырыс берушілер мен клиенттер) қосылатын желілер үшін қолданылады. Оларға сенім деңгейі компания қызметкерлеріне қарағанда төмен, сондықтан бағалы ақпаратқа қол жеткізуді шектейтін арнайы аралық қорғанысты қамтамасыз ету талап етіледі.
Internet VPN.Интернетке қол жеткізуді беру үшін провайдерлерді, жалпы жағдайда егер бір физикалық канал арқылы бірнеше қолданушылар қосылғанда қолданады.
Қорғаныс деңгейі және қолданылатын ортасы бойынша :
Қорғалған.Виртуалды жеке желілердің кеңінен таралған нұсқасы. Оның көмегімен сенімді және қорғалған желіні құруға мүмкіндік бар. Қорғалған VPN мысалдары: IPSec, OpenVPN және PPTP.
Сенімді.Жіберілетін ортаны сенімді деп есептеуге болатын және виртуалды ішкі желіні үлкен желі аумағында құру есебін шешу қажет болған жағдайда қолданылады. Мысалы: Multi-protocol label switching (MPLS) және L2TP (Layer 2 Tunnelling Protocol).
