Добавил:
мой вк: vk.com/truecrimebitch больше работ здесь: https://github.com/alisadex Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
экзамен ответы.docx
Скачиваний:
3
Добавлен:
11.05.2025
Размер:
883.97 Кб
Скачать
  1. Разработайте стратегию поиска ошибок в системе

1. Определение существования ошибки;

2. Проверка целостности системы;

3. Копирование системы (создаем backup);

4. Выполнение перезагрузки (горячий/холодный старт);

5. Упростить работу ИС => завершить работу всех резидентных программ;

6. Проверка актуальности версий программ и прав пользователей;

7. Просмотр log ОС роутеров, коммутаторов, файл-серверов;

8. Составление плана по изоляции ошибки и создание гипотез о причинах ошибки (прикладное мат. обеспечение, системное обеспечение, hard обеспечение, каналы связи);

9. Ранжирование гипотез по вероятности их подтверждения (от простого к сложному);

10. Проверка гипотез в определенной последовательности (от простого к сложному);

11. Документирование проблемы и способа ее решения в спец.журнале.

Система поиска ошибок – проактивная. Предварительном мониторинге производительности системы, предупреждениях пользователям о возможных проблемах, выбор времени, когда управление ошибками осуществляется полностью, не осуществляется вовсе или осуществляется частично и др. закрепляем в SLA (Service Level Agreement).

Билет 23

  1. В чем суть политики безопасности магистрального уровня сетевой системы? Как используется список доступа для реализации политики безопасности уровня распределения? Приведите пример средств защиты сетевой безопасности на уровне доступа.

В чем суть политики безопасности магистрального уровня сетевой системы

​​Магистральный уровень предназначен для создания оптимизированной и надежной транспортной структуры для передачи данных с большими скоростями. Иными словами, базовый уровень должен передавать данные максимально быстро, а само устройство должно быть очень надежным и содержать самые быстрые процессоры в сети.

Реализовывать политику безопасности необходимо на более низких уровнях (доступа и распределения), т.к. на магистральном уровне это может сильно увеличить задержку в сети.

Как используется список доступа для реализации политики безопасности уровня распределения?

Список доступа задается администратором. Применяется на входящем или исходящем интерфейсе. Все, что не включено в список – запрещено.

Приведите пример средств защиты сетевой безопасности на уровне доступа?

Например, задание ограничение тайм-аута в программах эмуляции терминала. ОС коммутатора не получая символов от администратора в течение установленного времени, закрывает сессию и «выкидывает» пользователя-администратора.

  1. Дайте инструкцию по действиям администратора системы при самых распространенных ошибках ethernet

1) Убедиться, что ошибка есть. Сделать проверку Ethernet «1 минута» с помощью тестер-анализатор Беркут-ETX:

1.1) Если потери производительности пропускной способности канала составляют менее 1%, считается, что ошибок нет;

1.2) Процент средней утилизации канала должен быть до 40%. При этом необходимо следить, чтобы не было долговременных всплесков утилизации более 60%.

1.2.1) В противном случае администратору системы следует принимать меры по сегментации сети;

1.3) Средний процент коллизий не должен быть больше 5% от общего числа переданных фреймов.

1.3.1) Превышение данного значения означает либо проблемы устройств физического уровня модели OSI, либо превышение количества станций в коллизионном домене;

1.4) Широковещательный трафик не может составлять более 5—10% пропускной способности канала

2) Что делать после того, как мы удостоверились в том, что присутствует ошибка ETHERNET

2.1) Если у нас поздняя коллизия — проверить сетевое оборудование на дефекты.

2.2) Если у нас короткий фрейм — проблема в неисправной сетевой плате или неправильно сконфигурированном сетевом драйвере.

2.3) Если у нас неверная контрольная сумма (FCS) – проверить, регистрируются ошибки FCS от многих станций, если да, то это может указывать на неполадки в кабельной системе, неправильные версии драйвера NIC, дефектный порт коммутатора или внешние электрические помехи (шумы).

2.4) Если у нас приведения (Ghosts) – проверить сеть на электротехнические проблемы, для обнаружения принимать меры по сегментации сети.

2.5) Если у нас болтовня (Jabber) – проверить активное оборудование или наличие внешних помех

Билет 24