- •Сети, 4 сем
- •1. Что такое dhcp. Отличие dhcPv4 и dhcPv6
- •2. Какой ip адрес надо указывать при устройстве статической маршрутизации на broadcast интерфейсе(???)
- •3. Какое количество стадий порта есть в протоколе rstp
- •4. На какое время резервируется ip адрес выданный dhcp сервером
- •5. Какой бродкаст адрес имеет сеть 10.1.1 1.0/30
- •6. Какая длина флага rstp bpdu – 1 байт
- •7. Какой тип имеет ip-адрес версии 6 fe80::2e0:fcff:fe6f:4f36 (Адрес уровня линии связи)
- •8. Какой порт используется ftp сервер
- •9. Какой стандартный приоритет у маршрутизатора – 0
- •11. Что такое vlan? Где применяется? На каком уровне osi работает
- •12. Отличия между статической и динамической маршрутизацией
- •13. Что такое dns? Где работает? Как работает?
- •14. Перечислите порядок обжима кабелей rj-45 тип а? Перечислите проблемы если обжать неправильно?
- •15. Назовите все отличия витой пары от оптики
- •16. Каким кабелем вы будете соединять маршрутизатор с маршрутизатором, маршрутизатор и коммутатор, коммутатор и компьютер, компьютер и концентратор
- •17. Что такое сегментация сети и для чего она необходима
- •18. Для чего нужна маска сети и как она рассчитывается
- •19. Чему равна пропускная способность Fast Ethernet 0/1 и Gigabit Ethernet 0/2
- •20. Назовите основные принципы статической маршрутизации
- •21. Назовите основные принципы динамической маршрутизации
- •22. Опишите принцип действия протокола rip
- •23. Опишите принцип действия протокола ospf
- •24. Опишите принцип действия протокола isis
- •25. Опишите принцип действия протокола eigrp
- •26. Опишите принцип действия протокола bgp
- •27. Что такое Dora – Получение адреса dhcp проходит в четыре шага. Этот процесс называют dora по первым буквам каждого шага: Discovery, Offer, Request, Acknowledgement.
- •28. Чем отличаются стандартные и расширенные acl
- •29. Отличие tcp от udp
- •30. Что за цифры 80 и 443
- •31. Что такое ::1
- •32. Что такое Source и Destination mac адрес
- •33. Что такое режим enable
- •34. Какие данные вы можете собрать с помощью команды Show
- •35. Что такое stp? На каком уровне работает? Основные принципы работы?
- •36. Что такое abr и asbr
- •38. Необходимо ли включать функцию portfast на Access Port и почему
- •39. Что такое telnet ssh и на каких портах работают эти протоколы
- •40. Какое дефолтное время пересылки административных пакетов в протоколе stp
- •41. Что такое nat где он применяется и для чего
- •42. Во сколько раз iPv6 больше iPv4
- •43. Назовите пример icmp запроса и опишите его
- •44. Назовите порт команды Ping
- •45. Опишите физический уровень модели osi и что на нём передаётся
- •46. Опишите канальный уровень модели osi и что на нём передаётся
- •47. Опишите сетевой уровень модели osi и что на нём передаётся
- •48. Опишите транспортный уровень модели osi и что на нём передаётся
- •49. Опишите сеансовый уровень модели osi и что на нём передаётся
- •50. Опишите представительский уровень модели osi и что на нём передаётся
- •51. Опишите прикладной уровень модели osi и что на нём передаётся
- •52. В чём разница между enable secret и enable password
- •53. В чём разница между ssh и telnet
- •54. Режимы работы портов на коммутаторе
- •55. Что такое Native vlan
- •Сети, 5 сем Глава 1. Введение
- •Глава 2. Vlan
- •Глава 3. Stp. Виды stp
- •Роли портов
- •Состояния портов
- •Виды stp
- •Port security - предотвращение атаки “переполнение mac-table”
- •Root Guard – это функция, позволяющая предотвращать появление мошеннических коммутаторов и спуфинг.
- •Глава 4. EtherChannel/hsrp
- •Hsrp Состояния
- •Глава 5. Протоколы динамической маршрутизации
- •Классификация протоколов маршрутизации
- •На базе векторов расстояния
- •На основе состояния канала
- •Классовые протоколы маршрутизации
- •Бесклассовые протоколы маршрутизации
- •Метрика
- •Характеристики протокола ospf
- •Ospf для одной области - area 0
- •Ospf для нескольких областей
- •Отличия ospFv2 и ospFv3
- •Типы пакетов eigrp
- •Идентификатор маршрутизатора eigrp
- •Пассивный интерфейс
- •Составная метрика eigrp
- •Алгоритм dual
- •Сети, 6 сем Модуль 1 Принципы ospFv2 для одной области
- •Модуль 2 Конфигурация ospFv2 для одной области
- •Модуль 3 Принципы обеспечения безопасности сети
- •Модуль 4 Принципы создания acl
- •Модуль 5 acl для конфигурации iPv4
- •Модуль 6 nat для iPv4
- •Модуль 7 Основные понятия wlan
- •Модуль 8 Принципы работы vpn и iPsec
- •Модуль 9 Принципы QoS
- •Модуль 10 Управление Сетью
- •Модуль 11 Проектирование сети
- •Модуль 12 Поиск и устранение неполадок в сети
- •Модуль 13 Виртуализация сети
- •Модуль 14 Автоматизация сети
Port security - предотвращение атаки “переполнение mac-table”
Теперь расскажем вкратце, как обеспечить безопасность сети на втором уровне OSI.
Для начала, следует упомянуть команду конфигурации интерфейса
switchport port-security, включающую защиту на определенном порту свича.
switchport port-security maximum 1 мы можем ограничить количество mac-адресов, связанных с данным портом (т.е., в нашем примере, на данном порту может работать только один mac-адрес).
switchport port-security mac-address адрес какой именно адрес разрешен: его можно задать вручную
switchport port-security mac-address sticky, закрепляющую за портом тот адрес, который в данный момент работает на порту.
Далее, задаем поведение в случае нарушения правила switchport port-security violation {shutdown | restrict | protect}: порт либо отключается, и потом его нужно поднимать вручную (shutdown), либо отбрасывает пакеты с незарегистрированного мака и пишет об этом в консоль (restrict), либо просто отбрасывает пакеты (protect).
BPDU Guard - если данная функция включена, то при получении BPDU порт блокируется, то есть переходит в состояние error-disable. Данная функция необходима для предотвращения изменения корневого коммутатора при подключении к сети нового коммутатора с более низким приоритетом. Рекомендуется использовать совместно с режимом PortFast на портах доступа.
Включается глобально на всем коммутаторе либо на отдельных портах. Рекомендуется сначала включить режим PortFast.
Root Guard – это функция, позволяющая предотвращать появление мошеннических коммутаторов и спуфинг.
Root Guard – это защитный механизм в ситуациях, когда вашей сети и сети вашего клиента необходимо сформировать один домен STP, но вы хотите иметь корневой мост STP в своей сетевой части, и не хотите, чтобы ваш клиент взял на себя выбор корневого коммутатора. В этих случаях вы должны поставить Root Guard на портах по направлению к клиенту.
Root Guard можно включить на всех портах коммутатора, которые не являются корневыми. Обычно эта функция включена на портах, подключенных к граничным коммутаторам, которые никогда не должны получать пакеты BPDU с более высоким BID. Каждый коммутатор должен иметь только один корневой порт, который является наилучшим путем к корневому коммутатору.
Функция STP Loop Guard обеспечивает дополнительную защиту от закольцовывания при передаче на уровне 2 (петель STP). Петля STP появляется, когда порт в состоянии блокировки STP в топологии с резервированием ошибочно переходит в состояние пересылки. Обычно это происходит из-за того, что один из портов топологии с физическим резервированием (необязательно порт с блокировкой STP) больше не получает пакеты STP BPDU. Если все порты находятся в состоянии пересылки (forwarding), то это приводит к появлению петель (закольцовывания). Если порт, на котором включена функция Loop Guard, перестает получать пакеты BPDU из назначенного порта в сегменте, он переходит в состояние loop inconsistent вместо перехода в состояние forwarding. Как правило, состояние loop inconsistent является блокирующим, поэтому никакой трафик не пересылается. Если порт снова обнаруживает пакеты BPDU, он автоматически восстанавливается и переходит в состояние блокировки (blocking). Функцию Loop Guard следует применять к неназначенным портам.