Добавил:
Я и кто? Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты сокращенные.docx
Скачиваний:
3
Добавлен:
10.09.2023
Размер:
133.85 Кб
Скачать

Билет 11

  1. Классы защиты от несанкционированного доступа

к

Класс D – самый низкий (dos), умеет делать только ААА (авторизация, аутентификация, аудит). Авторизация – я вхожу в ОС и прошу ресурсы. Аутентификация – вход по паролю. Аудит – кто какие ресурсы использует.

Разница между login и attach. Login – вход в сессию и говорю давай мне ресурсы, я тебе объявился, я делаю это под твоим контролем. Attach – присоединение к дисковому пространству, я не требую ресурсов на сессию, я буду пользоваться диском на файл-сервере с сервера СУБД.

Novell NetWare. C1 - делим всех пользователей с логинами на группы, у каждой группы свои права доступа к файловой системе. Класс С2 – у каждого пользователя, входящего в группу всё равно есть свои отличные права.

При входе по логину в ОС файл-сервера, то можно следать маппинг – распределение сетевых дисков между пользователями + разграничение прав. Будет системный и свой логин. Синхронные протоколы, но не синхронные процессы.

Для ОС коммутаторов этого недостаточно. Все они класс B. Тут у нас есть деление команд на уровни. Класс B1 – эти уровни не поименованные, просто 1,2,3,4,5. Класс B2 – уровни имеют имена (system-view, …). Плюс, у ОС есть такая функция как ACL (Access Control List) – это фильтры, по которым можно ограничить ip. Это класс B3 (VRP принадлежит этому классу). Читаем сначала installation guide, потом operation guide.

Класс безопасности (protection) всей нашей системы определяется по наиболее слабому классу безопасности ее частей (если у кого-то B1, а у кого-то В3, то итоговый класс В1).

Есть операционные системы, имеющие класс С, но при этом поддерживают ACL.

ОС класса А – это В3 с точки зрения функций, но с сертификацией от National Computer Security Center. Без сертификата продавать ОС такого класса нельзя.

  1. Понятие промежуточного узла, автономной системы, административного расстояния. Понятие внутреннего протокола маршрутизации и протокола внешнего шлюза. Интерфейсы маршрутизаторов. Какие используются как управляющие? Какие из них консольные, LAN, WAN. Что такое dsu/csu интерфейсы?

к

Из интернета

промежуточный узел — расположен на концах более чем одной ветви.

Из книжки

Автономная система (Autonomous System — AS) — это набор сетей, которые находятся под единым административным управлением и в которых используются единая стратегия и правила маршрутизации. Автономная система для внешних сетей представляется как некий единый объект.

Внутренние протоколы имеют общее название IGP (Interior Gateway Protocol — протоколы внутреннего шлюза). К ним относится любой протокол маршрутизации, используемый исключительно внутри автономной системы. К таким протоколам принадлежат, например, RIP, IGRP, EIGRP и OSPF. Каждый IGP-протокол представляет один домен маршрутизации внутри AS. В пределах автономной системы может существовать множество IGP-доменов. Маршрутизаторы, поддерживающие один и тот же протокол IGP, обмениваются информацией друг с другом в пределах домена маршрутизации. Маршрутизаторы, работающие более чем с одним протоколом IGP, например, использующие протоколы RIP и OSPF, являются участниками двух отдельных доменов маршрутизации. Такие маршрутизаторы называются граничными.

Внешние протоколы EGP (Exterior Gateway Protocol — протоколы внешнего шлюза) — это протоколы, обеспечивающие маршрутизацию между различными автономными системами. Протокол BGP (Border Gateway Protocol — протокол пограничного шлюза) является одним из наиболее известных межсистемных протоколов маршрутизации. Протоколы EGP обеспечивают соединение отдельных AS и транзит передаваемых данных между этими автономными системами и через них. Протоколы EGP только распознают автономные системы в иерархии маршрутизации, игнорируя внутренние протоколы маршрутизации. Граничные маршрутизаторы различных автономных систем обычно поддерживают какой-либо тип IGP через интерфейсы внутри своих AS и BGP или иной тип внешнего протокола через внешние интерфейсы, соединяющие собственную AS с удаленной. Особенности работы администратора сети с этими протоколами в этом пособии не рассматриваются.

Из лекции

Самый короткий путь не всегда проложен через наименьшее количество руторов

Такая характеристика (путь?) для руторов называется - Административное расстояние, установленное как константа. И для разных метрик и протоколов оно зафиксированно.

Интерфейсы - адаптеры, которые будут соединять с внешним миром (LAN-адаптеры, WAN-адаптеры).

У рутора куча адаптеров, которые подсоединяют его ко внутреннему и внешнему миру и это всё должно поддерживаться ОС в качестве интерфейсов

  • PAN - private - меньше 100 метров (дома, в метро)

  • LAN - local - до 80 км

  • WAN - wide - больше 80 км Адаптеры для них должны стоять

В installation guide это написано, какой адаптер у этого рутора LANовский, а какой WANовский. aux, например - и управление, и WAN. Интерфейсы рутора: Aux, Консоль, DTU, DCU, LAN, WAN (W24, W35, W42), Асинх и синх интерфейсы серийные тоже будут всегда в каком-то виде.

Обычно LANовский адаптер - 100мб, мегабитный ethernet - обычно lanовское расстояние (сингл мод, малти мод...) Обычно wanовский адаптер - 10гбе, 10-40 км - wanовское расстояние (это еще и модемы)

Еще гнусные wanовские специальные интерфейсы DSU/CSU - специальный адаптер в сам рутор (изображает, будто к рутору подключен специальный модем, позволяющий передавать на выбранные расстояния и модулировать сигнал - из кодировки рутора передавать в кодировку рутора нужную для канала передачи).

Вот такой адаптер изображающий из себя и адаптер в руторе, и модем - называется DSU/CSU

Рутор может передавать данные по старым системам (телефонным) (протокол ASDN - на любые расстояния передача, благодаря кодировке)

Соседние файлы в предмете Распределенные операционные системы