- •Вопросы и ответы к экзамену по курсу «покс»
- •Часть 1 (зима 2009-2010 г.) билеты №№1-2
- •Часть 2 (весна 2010 г.) билеты №№27-43 (17 билетов)
- •Состояние телекоммуникаций к концу 20-го века: (к 1950 годам: 1,2,3)
- •2. Основы теории передачи данных по линиям связи. Спектральная теория и ее применение к линиям связи. Ачх.
- •Спектральный анализ сигналов на линиях связи
- •3. Характеристики линий связи. Полоса пропускания, затухание, мощность сигнала. Примеры линий связи. Помехоустойчивость, next, ber. Характеристики линий связи
- •4. Линейное кодирование. Пропускная способность линий свзяи. Связь меду полосой пропускания и пропускной способностью (теорема Шеннона, критерий Найквиста).
- •Соответствие между полосой пропускания линии связи и спектром сигнала
- •5. Методы передачи дискретных данных по линиям связи. Аналоговая модуляция, цифровое кодирование и их особенности.
- •6. Аналоговая модуляция. Модемы. Способы модуляции и их спектральные характеристики..
- •7. Цифровое кодирование. Особенности и проблемы цифрового кодирования, характеристики цифровых кодов. Основные типы кодирования и их спектральные характеристики.
- •8. Логическое кодирование. Необходимость и особенности логического кодирования. Наиболее популярные методы логического кодирования.
- •10. Кабели связи. Характеристики кабелей связи, стандарты кабельной продукции.
- •Выводы (альтернативный ответ на билет №10)
- •Дополнительные сведения (вопр. №10)
- •1. Кабели на основе неэкранированной витой пары
- •2. Кабели на основе экранированной витой пары
- •3. Коаксиальные кабели
- •4. Волоконно-оптические кабели
- •11. Структурированные кабельные сети (системы)
- •Зачем это нужно:
- •12. Проблемы совместного использования линий связи. Мультиплексирование и демультиплексирование. Tdm и цифровая телефония.
- •13. Сети с коммутацией каналов и сети с коммутацией пакетов. Основные отличия и характеристики. Применения и примеры сетей с различными способами коммутации.
- •14. Методы доступа к среде передачи и их применение в локальных сетях эвм.
- •15. Сетевые топологии физического уровня и их связь с методами доступа к среде.
- •16. Локальные и глобальные сети. Основные характеристики и отличия. Структура крупных локальных и глобальных сетей.
- •17. Локальные сети на основе технологии Ethernet. Физический и канальный уровни. Основные характеристики и отличия. Различные реализации и их особенности.
- •18. Коммутируемые сети Ethernet. Концепции коммутации и бриджинга, различные типы коммутаторов и мостов.
- •19. Технологии, специфика адаптации технологии Ethernet к сетям доступа..
- •20. Локальные сети на основе технологии fddi. Физический и канальный уровни. Основные характеристики и отличия. Различные реализации и их особенности.
- •21. Локальные сети на основе технологии Token Ring. Физический и канальный уровни. Основные характеристики и отличия. Различные реализации и их особенности..
- •22. Глобальные сети связи. Различные типы глобальных сетей, особенности и характеристики
- •23. Сети на основе Frame Relay. Особенности технологии и ее расширения. Коротко
- •24. Сети isdn. Концепция сети с интеграцией услуг. Характеристики, применение к передаче голоса и данных.
- •25. Сети X.25. Особенности и применение сетей X.25 в современном мире. Коротко
- •Вопросы
- •Часть 2 (весна 2010 г.)
- •Перед подготовкой прочитать:
- •4) It_net_05_Маршрутизация.Ppt
- •27. Сети на основе стека протоколов tcp/ip. История возникновения, структура стека протоколов и назначение различных элементов стека. Протоколы, порты, сокеты.
- •28. Структура адресного пространства в сетях tcp/ip для iPv4. Деление сетей на подсети. Cidr, vlsm.
- •28 Из Семёнова [4]
- •Дерево протоколов стека tcp/ip
- •20. Проблема и общие алгоритмы маршрутизации.
- •21. Маршрутизаторы. Типовые характеристики современных маршрутизаторов.
- •30. Особенности и отличия iPv6, обеспечение обратной совместимости с iPv4, новая функциональность и проблемы внедрения.
- •30 Из Семёнова [4]
- •30 Продолжение
- •30 Продолжение
- •31. Доменная система имен.
- •Internet подразделяют
- •32. Из презентации
- •33. Протокол rip. Особенности и проблемы, способы их решения. Ограничения применения и их анализ.
- •34. Протокол ospf в сетях сложной структуры. Концепция областей и обмена маршрутами. Агрегирование.
- •35. Маршрутизация в рамках egp. Протоколы bgp-3 и bgp-4. Атрибуты и их характеристики. Особенности и проблемы, присущие протоколам глобальной маршрутизации. Агрегирование, cidr, vlsm.
- •35 Из Семёнова [4]
- •36. Технологии mpls/ip и EoMpls, концепция Label Switching, применение mpls для построения виртуальных частных сетей (mpls/vpn), пересекающиеся адресные пространства.
- •37. Механизмы обеспечения качества обслуживания (QoS) в iPv4, различные подходы к обеспечению QoS в зависимости от задачи, алгоритмы обслуживания и предотвращения перегрузки сети.
- •38. Виртуальные частные сети как механизм туннелирования траффика, технологии pptp и l2tp, особенности применения и отличительные особенности.
- •38. Продолжение - Виртуальные частные сети vpn
- •Классификация vpn
- •39. Построение защищенных каналов связи поверх ip с использованием технологии ipsec, интеграция ipsec в iPv6, использование ipsec в iPv4. Протоколы ike, isakmp, ah, esp.
- •40. Передача голосового трафика поверх ip, протоколы sip, rtp. Особенности алгоритмов компрессии голоса и проблемы транспортной инфраструктуры.
- •41. Технологии ip multicast для iPv4: взаимодействие с unicast-маршрутизацией, igmp, pim, rp.
- •42. Функционирование почтовой системы на основе smtp/esmtp, envelope и header адреса, различные технологии защиты от спама.
- •43. Обеспечение безопасности в сетях на основе iPv4 и iPv6. Проблемы и способы их решения.
- •Дополнительный материал к части 2 Введение. Основные фундаментальные понятия и определения из [6]
- •Дополнительный материал к части 2 (Олифер –глава 5 – тема - Маршрутизация)
- •21. Маршрутизаторы. Типовые характеристики современных маршрутизаторов.
- •Дополнительный материал к части 2 (Олифер –глава 5 тема - Протокол ip)
- •5.3. Протокол ip.
- •5.3.3. Таблицы маршрутизации в ip-сетях
- •5.3.6. Фрагментация ip-пакетов
- •5.3.7. Протокол надежной доставки tcp-сообщений
- •5.4.3. Протокол «состояния связей» ospf
- •Вопросы 5 курса
38. Виртуальные частные сети как механизм туннелирования траффика, технологии pptp и l2tp, особенности применения и отличительные особенности.
Из шпоргалки [2] п. 39 см. также Классификация VPN и Билет №39
Основы технологий виртуальных частных сетей VPN. Сети VPN создаются для организации взаимодействия индивидуальных пользователей с удаленной сетью через Internet и для связи нескольких ЛВС. Также с помощью VPN может быть реализовано и такое приложение как Extranet, позволяющее через Internet связывать с сетью компании сети ее заказчиков, поставщиков и партнеров. Главное преимущество виртуальных частных сетей - невысокая стоимость их создания и эксплуатации.
Структура виртуальной сети состоит из каналов глобальной сети, защищенных протоколов и маршрутизатороов. Для объединения удаленных ЛВС в виртуальную сеть используются так называемые виртуальные выделенные каналы. Для организации подобных соединений применяется механизм туннелирования. (см. [4] 4.4.1.2 IP-туннели.doc и 4.4.1.3 Протокол туннелей на сетевом уровне L2 (L2TP).doc в разделе 4.4.1.0_IP-протокол.doc ) Инициатор туннеля инкапсулирует пакеты локальной сети в IP-пакеты, содержащие в заголовке адреса инициатора и терминатора туннеля. Терминатор туннеля извлекает исходный пакет. Конфиденциальность передаваемой корпоративной информации достигается шифрованием.
Основная проблема сетей VPN - отсутствие устоявшихся стандартов аутентификации и обмена шифрованной информацией. Эти стандарты все еще находятся в процессе разработки и не всегда реализуются в продуктах различных изготовителей. Возможность построения VPN на оборудовании и ПО различных производителей достигается внедрением некоторого стандартного механизма.
Таким механизмом выступает протокол Internet Protocol Security (IPSec), он описывает все стандартные методы VPN. Этот протокол определяет методы идентификации при инициализации туннеля, методы шифрования в конечных точках туннеля и механизмы обмена и управления ключами шифрования между этими точками. В числе других механизмов построения VPN можно назвать: протокол PPTP (Point-to-Point Tunneling Protocol), разработанный компаниями Ascend Communications и 3Com, протокол L2F (Layer-2 Forwarding) компании Cisco Systems, протокол L2TP (Layer-2 Tunneling Protocol), объединивший оба вышеназванных протокола.
Вариант «Intranet VPN», который позволяет объединить в единую защищенную сеть несколько распределенных филиалов одной организации, взаимодействующих по открытым каналам связи. Именно этот вариант получил широкое распространение во всем мире, и именно его в первую очередь реализуют компании-разработчики. Вариант «Remote Access VPN», позволяющий реализовать защищенное взаимодействие между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который подключается к корпоративным ресурсам из дома (домашний пользователь) или через notebook (мобильный пользователь). Данный вариант отличается от первого тем, что удаленный пользователь, как правило, не имеет «статического» адреса и подключается к защищаемому ресурсу не через выделенное устройство VPN, а напрямую с собственного компьютера, где и устанавливается программное обеспечение, реализующее функции VPN. Вариант «Client/Server VPN», который обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда необходимо создать в одной физической несколько логических сетей. Например, когда требуется разделить трафик между финансовым департаментом и отделом кадров, которые обращаются к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, которая действует на уровне выше канального. Вариант «Extranet VPN» предназначен для тех сетей, куда подключаются так называемые пользователи со стороны, уровень доверия к которым намного ниже, чем к своим сотрудникам. [2]
Материал из Википедии [3] L2TP-wiki.doc
L2TP (англ. Layer 2 Tunneling Protocol) — сетевой протокол туннелирования канального уровня, сочетающий в себе протокол L2F (Layer 2 Forwarding Protocol), разработанный компанией Cisco, и протокол PPTP корпорации Microsoft. Стандарт IETF. Позволяет организовывать VPN с заданными приоритетами доступа, однако не содержит в себе средств шифрования и механизмов аутентификации (для создания защищённой VPN его используют совместно с IPSec)
Материал из Википедии [3] PPTP-wiki.doc
PPTP (англ. Point-to-point tunneling protocol) — туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет. PPTP может также использоваться для организации туннеля между двумя локальными сетями. РРТР использует дополнительное TCP-соединение для обслуживания туннеля.
Спецификация
Спецификация протокола была опубликована как «информационная» RFC 2637 в 1999 году. Она не была ратифицирована IETF. Протокол считается менее безопасным, чем IPSec. PPTP работает, устанавливая обычную PPP сессию с противоположной стороной с помощью протокола Generic Routing Encapsulation. Второе соединение на TCP-порту 1723 используется для инициации и управления GRE-соединением. PPTP сложно перенаправлять за сетевой экран, так как он требует одновременного установления двух сетевых сессий. [3]
Протокол PPP служит и для создания межсетевых туннелей (протокол PPTP - Point to Point Tunneling Protocol). Протокол PPTP использует MTU=1532, номер порта 5678 и номер версии 0x0100, пакеты данных здесь транспортируются с использованием протокола инкапсуляции GRE V2 (см. сноску в начале раздела). 3.5 Протокол PP.doc
Семёнов(очень сложно) [4] 4.4.1.3 Протокол туннелей на сетевом уровне L2 (L2TP).doc
Протокол PPP [RFC1661] определяет механизм инкапсуляции для транс пировки мультипротокольных пакетов для соединений точка-точка сетевого уровня L2.
Протокол L2TP расширяет модель PPP, позволяя размещение терминальных точек L2 и PPP в различных физических устройствах, подключенных к сети с коммутацией пакетов. В L2TP, пользователь имеет соединение L2 с концентратором доступа (например, модемным пулом, ADSL DSLAM, и т.д.), а концентратор в свою очередь туннелирует индивидуальные PPP-кадры в NAS.
На диаграмме (рис. 1.) показана схема работы протокола L2TP. Целью здесь является туннелирование кадров PPP между удаленной системой или клиентом LAC и LNS, размещенной в LAN.
Рис. 1. Схема работы протокола L2TP
Удаленная система инициирует PPP-соединение с LAC через коммутируемую телефонную сеть PSTN. LAC затем прокладывает туннель для PPP-соединения через Интернет, Frame Relay или ATM к LNS, посредством чего осуществляется доступ к исходной LAN (Home LAN). Адреса удаленной системе предоставляются исходной LAN через согласование с PPP NCP. Аутентификация, авторизация и аккоунтинг могут быть предоставлены областью управления LAN, как если бы пользователь был непосредственно соединен с сервером сетевого доступа NAS
L2TP использует два вида пакетов,
• управляющие
• и информационные сообщения.
Управляющие сообщения используются при установлении, поддержании и аннулировании туннелей и вызовов. Информационные сообщения используются для инкапсуляции PPP-кадров пересылаемых по туннелю. Управляющие сообщения используют надежный контрольный канал в пределах L2TP, чтобы гарантировать
PPP кадры |
||
L2TP Информационные сообщения |
|
L2TP Управляющие сообщения |
L2TP Информационный канал (ненадежный) |
L2TP Канал управления (надежный) |
|
Транспортировка пакетов (UDP, FR, ATM, etc.) |
Рис. 2.0. Структура протокола L2TP
???? Всё описано у Семёнова[4] но очень сложно