- •Варианты построения виртуальных защищенных каналов
- •2. Протоколы формирования защищенных каналов на канальном уровне
- •Протоколы формирования защищенных каналов на сеансовом уровне
- •Настройка сетевого интерфейса в CentOs
- •Настройке сети
- •Настройка dns
- •3.1.1. Функции межсетевых экранов
- •3.1.1.1. Фильтрация трафика
- •3.1.1.2. Выполнение функций посредничества
- •3.1.1.3. Дополнительные возможности межсетевых экранов
- •Коммутация пакетов
- •Достоинства коммутации пакетов
- •Недостатки коммутации пакетов
- •Протокол Spanning Tree Protocol (stp)
- •Протокол Rapid Spanning Tree Protocol (rstp)
- •2.Настройка ios
- •3. Настройка маршрутизации
- •Настройка dhcp pool на маршрутизаторе
- •Локальные учетные записи
- •Управление доменными учетными записями пользователей
- •Структуры распределенных систем управления
- •Понятие защищенной ос
- •Выполнить резервное копирование стандартными средствами ос Windows.
- •Технология преобразования сетевых адресов (nat)
- •Установка
- •Настройка сервера
- •1. Процедуры по обслуживанию ис
- •1.Резервное копирование данных
- •2.Ведение журналов регистрации событий
- •3.Слежение за окружающей средой
- •4.Оперирование с носителями информации и их защита
- •5.Обмен данными и программами
- •6.Рекомендации для аудита
- •7.Квотирование дискового пространства
- •Заголовок ah
- •Заголовок esp
- •Транспортный режим
- •Туннельный режим
- •Политика безопасности
- •1. Управление производительностью, безопасностью сети.
- •Типы резервного копирования
- •Разработка и реализация стратегии резервного копирования. Понятие плана архивации
- •Выбор архивных устройств и носителей
- •Особенности управления доступом
- •Функционирование системы управления доступом
- •1. Составляем список критичных пользовательских ит-сервисов
- •2. Определяем точки отказа пользовательских сервисов
- •3. Определяем зависимости точек отказа
- •2. Определяем необходимые ресурсы и условия для восстановления
- •3. Определяем минимальное гарантируемое время восстановления пользовательского сервиса
- •4. Определяем факторы риска процедуры аварийного восстановления и планируем мероприятия по их контролю
- •5. Определяем ситуации, выходящие за рамки планирования
- •Типы acl
- •Порядок просмотра acl
- •Применение acl
- •15.1.1. Классификация компьютерных вирусов
- •15.1.3. Основные каналы распространения вирусов и других вредоносных программ
Достоинства коммутации пакетов
Высокая общая пропускная способность сети при передаче пульсирующего трафика.
Возможность динамически перераспределять пропускную способность физических каналов связи между абонентами в соответствии с реальными потребностями их трафика.
Недостатки коммутации пакетов
Неопределенность скорости передачи данных между абонентами сети, обусловленная тем, что задержки в очередях буферов коммутаторов сети зависят от общей загрузки сети.
Переменная величина задержки пакетов данных, которая может быть достаточно продолжительной в моменты мгновенных перегрузок сети.
Возможные потери данных из-за переполнения буферов.
Протокол Spanning Tree Protocol (stp)
Протокол связующего дерева Spanning Tree Protocol (STP) является протоколом 2 уровня модели OSI, который позволяет строить древовидные, свободные от петель конфигурации связей между коммутаторами локальной сети.
Конфигурация связующего дерева строится коммутаторами автоматически с использованием обмена служебными кадрами, называемыми Bridge Protocol Data Units (BPDU). Существует три типа кадров BPDU:
Configuration BPDU (CBPDU) — конфигурационный кадр BPDU, который используется для вычисления связующего дерева (тип сообщения: 0x00);
Topology Change Notification (TCN) BPDU — уведомление об изменении топологии сети (тип сообщения: 0x80);
Topology Change Notification Acknowledgement (TCA) — подтверждение о получении уведомления об изменении топологии сети.
Для построения устойчивой активной топологии с помощью протокола STP необходимо с каждым коммутатором сети ассоциировать уникальный идентификатор моста (Bridge ID), с каждым портом коммутатора ассоциировать стоимость пути (Path Cost) и идентификатор порта (Port ID).
Процесс вычисления связующего дерева начинается с выбора корневого моста (Root Bridge), от которого будет строиться дерево. Второй этап работы STP — выбор корневых портов (Root Port). Третий шаг работы STP — определение назначенных портов (Designated Port).
В процессе построения топологии сети каждый порт коммутатора проходит несколько стадий: Blocking ("Блокировка"), Listening ("Прослушивание"), Learning ("Обучение"), Forwarding ("Продвижение"), Disable ("Отключен").
Протокол Rapid Spanning Tree Protocol (rstp)
Протокол Rapid Spanning Tree Protocol (RSTP) является развитием протокола STP. Основные понятия и терминология протоколов STP и RSTP одинаковы. Существенным их отличием является способ перехода портов в состояние продвижения и то, каким образом этот переход влияет на роль порта в топологии. RSTP объединяет состояния Disabled, Blocking и Listening, используемые в STP, и создает единственное состояние Discarding ("Отбрасывание"), при котором порт не активен. Выбор активной топологии завершается присвоением протоколом RSTP определенной роли каждому порту: корневой порт (Root Port), назначенный порт (Designated Port), альтернативный порт (Alternate Port), резервный порт (Backup Port).
Протокол RSTP предоставляет механизм предложений и соглашений, который обеспечивает быстрый переход корневых и назначенных портов в состояние Forwarding, а альтернативных и резервных портов в состояние Discarding. Для этого протокол RSTP вводит два новых понятия: граничный порт и тип соединения. Граничным портом (Edge Port) объявляется порт, непосредственно подключенный к сегменту сети, в котором не могут быть созданы петли. Граничный порт мгновенно переходит в состояние продвижения, минуя состояния прослушивания и обучения. Назначенный порт может выполнять быстрый переход в состояние продвижения в соединениях типа "точка — точка" (Point-to-Point, P2P), т.е. если он подключен только к одному коммутатору.
Администратор сети может вручную включать или выключать статусы Edge и P2P либо устанавливать их работу в автоматическом режиме, выполнив соответствующие настройки порта коммутатора.
ПМ.03
Билет 9.
Настройка интерфейсов сетевых устройств. Настройка маршрута по умолчанию. Настройка служб DHCP. Управление файлами конфигурации маршрутизатора.
Стандарты информационной безопасности.
С помощью тестера проверить работоспособность блока питания ATX.
1. В маршрутизаторах CISCO используется специализированная операционная система (IOS – Internetworking Operational System). Основной способ настройки IOS – интерфейс командной строки (CLI – Command Line Interface). В IOS существует несколько уровней привилегий команд – zero, user, enable. На каждом уровне доступны разные наборы команд. Чтобы перейти на user- уровень и, затем, на enable- уровень возможно потребуется указать отдельные пароли. (Традицией стало использование в учебных материалах паролей cisco и class. Некоторые системные администраторы являются хранителями сей доброй традиции.
Текущий уровень полномочий можно отличить по приглашению командной строки.
>//промт для user-режима
>enable // переход в привилегированный режим
# // «приглашение» enable-режима
Именно на enable- уровне доступны все команды тестирования и диагностики (команды show, ping и traceroute).
Из enable-уровня можно перейти в общий режим конфигрурирования,
#configure terminal
из которого, в свою очередь, доступны режимы кофигурирования интерфейсов, протоколов маршрутизации, контроллеров итд. Режимы конфигурирования можно отличить по приглашению CLI (config-if, config-line, config-router). Команда exit позволяет выйти из текущего режима.
