
- •Вопросы и ответы к экзамену по курсу «покс»
- •Часть 1 (зима 2009-2010 г.) билеты №№1-2
- •Часть 2 (весна 2010 г.) билеты №№27-43 (17 билетов)
- •Состояние телекоммуникаций к концу 20-го века: (к 1950 годам: 1,2,3)
- •2. Основы теории передачи данных по линиям связи. Спектральная теория и ее применение к линиям связи. Ачх.
- •Спектральный анализ сигналов на линиях связи
- •3. Характеристики линий связи. Полоса пропускания, затухание, мощность сигнала. Примеры линий связи. Помехоустойчивость, next, ber. Характеристики линий связи
- •4. Линейное кодирование. Пропускная способность линий свзяи. Связь меду полосой пропускания и пропускной способностью (теорема Шеннона, критерий Найквиста).
- •Соответствие между полосой пропускания линии связи и спектром сигнала
- •5. Методы передачи дискретных данных по линиям связи. Аналоговая модуляция, цифровое кодирование и их особенности.
- •6. Аналоговая модуляция. Модемы. Способы модуляции и их спектральные характеристики..
- •7. Цифровое кодирование. Особенности и проблемы цифрового кодирования, характеристики цифровых кодов. Основные типы кодирования и их спектральные характеристики.
- •8. Логическое кодирование. Необходимость и особенности логического кодирования. Наиболее популярные методы логического кодирования.
- •10. Кабели связи. Характеристики кабелей связи, стандарты кабельной продукции.
- •Выводы (альтернативный ответ на билет №10)
- •Дополнительные сведения (вопр. №10)
- •1. Кабели на основе неэкранированной витой пары
- •2. Кабели на основе экранированной витой пары
- •3. Коаксиальные кабели
- •4. Волоконно-оптические кабели
- •11. Структурированные кабельные сети (системы)
- •Зачем это нужно:
- •12. Проблемы совместного использования линий связи. Мультиплексирование и демультиплексирование. Tdm и цифровая телефония.
- •13. Сети с коммутацией каналов и сети с коммутацией пакетов. Основные отличия и характеристики. Применения и примеры сетей с различными способами коммутации.
- •14. Методы доступа к среде передачи и их применение в локальных сетях эвм.
- •15. Сетевые топологии физического уровня и их связь с методами доступа к среде.
- •16. Локальные и глобальные сети. Основные характеристики и отличия. Структура крупных локальных и глобальных сетей.
- •17. Локальные сети на основе технологии Ethernet. Физический и канальный уровни. Основные характеристики и отличия. Различные реализации и их особенности.
- •18. Коммутируемые сети Ethernet. Концепции коммутации и бриджинга, различные типы коммутаторов и мостов.
- •19. Технологии, специфика адаптации технологии Ethernet к сетям доступа..
- •20. Локальные сети на основе технологии fddi. Физический и канальный уровни. Основные характеристики и отличия. Различные реализации и их особенности.
- •21. Локальные сети на основе технологии Token Ring. Физический и канальный уровни. Основные характеристики и отличия. Различные реализации и их особенности..
- •22. Глобальные сети связи. Различные типы глобальных сетей, особенности и характеристики
- •23. Сети на основе Frame Relay. Особенности технологии и ее расширения. Коротко
- •24. Сети isdn. Концепция сети с интеграцией услуг. Характеристики, применение к передаче голоса и данных.
- •25. Сети X.25. Особенности и применение сетей X.25 в современном мире. Коротко
- •Вопросы
- •Часть 2 (весна 2010 г.)
- •Перед подготовкой прочитать:
- •4) It_net_05_Маршрутизация.Ppt
- •27. Сети на основе стека протоколов tcp/ip. История возникновения, структура стека протоколов и назначение различных элементов стека. Протоколы, порты, сокеты.
- •28. Структура адресного пространства в сетях tcp/ip для iPv4. Деление сетей на подсети. Cidr, vlsm.
- •28 Из Семёнова [4]
- •Дерево протоколов стека tcp/ip
- •20. Проблема и общие алгоритмы маршрутизации.
- •21. Маршрутизаторы. Типовые характеристики современных маршрутизаторов.
- •30. Особенности и отличия iPv6, обеспечение обратной совместимости с iPv4, новая функциональность и проблемы внедрения.
- •30 Из Семёнова [4]
- •30 Продолжение
- •30 Продолжение
- •31. Доменная система имен.
- •Internet подразделяют
- •32. Из презентации
- •33. Протокол rip. Особенности и проблемы, способы их решения. Ограничения применения и их анализ.
- •34. Протокол ospf в сетях сложной структуры. Концепция областей и обмена маршрутами. Агрегирование.
- •35. Маршрутизация в рамках egp. Протоколы bgp-3 и bgp-4. Атрибуты и их характеристики. Особенности и проблемы, присущие протоколам глобальной маршрутизации. Агрегирование, cidr, vlsm.
- •35 Из Семёнова [4]
- •36. Технологии mpls/ip и EoMpls, концепция Label Switching, применение mpls для построения виртуальных частных сетей (mpls/vpn), пересекающиеся адресные пространства.
- •37. Механизмы обеспечения качества обслуживания (QoS) в iPv4, различные подходы к обеспечению QoS в зависимости от задачи, алгоритмы обслуживания и предотвращения перегрузки сети.
- •38. Виртуальные частные сети как механизм туннелирования траффика, технологии pptp и l2tp, особенности применения и отличительные особенности.
- •38. Продолжение - Виртуальные частные сети vpn
- •Классификация vpn
- •39. Построение защищенных каналов связи поверх ip с использованием технологии ipsec, интеграция ipsec в iPv6, использование ipsec в iPv4. Протоколы ike, isakmp, ah, esp.
- •40. Передача голосового трафика поверх ip, протоколы sip, rtp. Особенности алгоритмов компрессии голоса и проблемы транспортной инфраструктуры.
- •41. Технологии ip multicast для iPv4: взаимодействие с unicast-маршрутизацией, igmp, pim, rp.
- •42. Функционирование почтовой системы на основе smtp/esmtp, envelope и header адреса, различные технологии защиты от спама.
- •43. Обеспечение безопасности в сетях на основе iPv4 и iPv6. Проблемы и способы их решения.
- •Дополнительный материал к части 2 Введение. Основные фундаментальные понятия и определения из [6]
- •Дополнительный материал к части 2 (Олифер –глава 5 – тема - Маршрутизация)
- •21. Маршрутизаторы. Типовые характеристики современных маршрутизаторов.
- •Дополнительный материал к части 2 (Олифер –глава 5 тема - Протокол ip)
- •5.3. Протокол ip.
- •5.3.3. Таблицы маршрутизации в ip-сетях
- •5.3.6. Фрагментация ip-пакетов
- •5.3.7. Протокол надежной доставки tcp-сообщений
- •5.4.3. Протокол «состояния связей» ospf
- •Вопросы 5 курса
43. Обеспечение безопасности в сетях на основе iPv4 и iPv6. Проблемы и способы их решения.
Из шпоргалки [2] п. 32 Механизмы защиты данных в сетях
Основной механизм защиты данных в сетях - шифрование информации. При помощи процедуры шифрования отправитель сообщения преобразует его из простого текста в набор символов, не поддающийся прочтению без применения специального ключа, известного получателю. Получатель сообщения, используя ключ, преобразует переданный ему набор символов обратно в текст. Т.о., если информация в зашифрованном виде попадет к злоумышленнику, он просто не сможет ей воспользоваться. [2]
Существенную проблему составляет необходимость идентифицировать пакеты, принадлежащие определенному процессу. Эта задача легко решается только в рамках протокола IPv6. Там в заголовке предусмотрено поле метка потока. Некоторые возможности предоставляет также протокол MPLS (4.4.17 Введение в MPLS, TE и QoS.doc)
В протоколе IPv6 поле приоритет имеет 4 бита (см. IPv6). Биты C, D, T и R характеризуют пожелание относительно способа доставки дейтограммы. В таблице 1 приведены стандартизованные значения поля Type of Service (TOS) IP-пакета.
См. также ссылки IPsec и безопасность , см. билет№39 и 6.14 Технология IpSec.doc
Из билета №39 (материал Семёнова -6.14 Технология IpSec.doc)
Ассоциации безопасности и SPI
Кажется самоочевидным, что если два партнера или шлюза намереваются установить безопасное соединение, необходим некоторый объем общих секретных данных для реализации аутентификации и/или алгоритмов шифрования. Существует, конечно, проблема безопасной транспортировки этих секретных данных.
Когда IPsec-дейтограмма, AH или ESP попадает в интерфейс, как интерфейс узнает, какой набор параметров (ключ, алгоритм и политика) использовать? Любая машина может вести много диалогов, каждый со своим набором параметров безопасности и нужен механизм управления этим процессом.
Параметры безопасности задаются SA (Security Association), которая определяет параметры и процедуры, специфические для конкретного соединения. Каждый партнер может иметь один или более SA. Когда дейтограмма приходит, для нахождения правильного SA в базе данных SADB (Security Associations Database – база данных ассоциаций безопасности) используются три значения:
• IP адрес места назначения.
• IPsec протокол (ESP или AH, содержится в заголовке).
• Индекс параметров безопасности (SPI).
Во многих отношениях эта тройка может быть уподоблена IP сокету, который однозначно определяется IP адресом удаленного партнера (IPv4 или IPv6), протоколом и номером порта. В перечень компонентов SA входят:
• Номер по порядку. 32-битовый код, используемый для формирования поля порядковый номер в заголовках АН и ESP.
• Переполнение счетчика порядкового номера. Флаг, индицирующий переполнение счетчика порядкового номера. При его установке дальнейшая посылка пакетов для заданной SA должна быть прекращена.
• Окно для подавления попыток атак воспроизведения. Используется для определения того, является ли входящий АН- или ESP-пакет воспроизведением. Задача решается путем контроля того, попадает ли номер пакета в скользящее окно номеров.
• Информация AH. алгоритм аутентификации, ключи, время жизни ключей и другие параметры.
• Информация ESP: алгоритмы шифрования и аутентификации, ключи, параметры инициализации (IV), времена жизни ключей и другие параметры.
• Окно для подавления попыток атак воспроизведения. Используется для определения того, является ли входящий АН- или ESP-пакет воспроизведением. Задача решается путем контроля того, попадает ли номер пакета в скользящее окно номеров.
• Информация AH. алгоритм аутентификации, ключи, время жизни ключей и другие параметры.
• Информация ESP: алгоритмы шифрования и аутентификации, ключи, параметры инициализации (IV), времена жизни ключей и другие параметры.
• Режим работы IPsec. Туннельный, транспортный или любой.
• MTU пути. Максимальный размер пакета, который может быть передан через виртуальный канал без фрагментации.
При создании новой SA в счетчик номера по порядку заносится нуль, далее он инкрементируется при посылке каждого пакета. Когда содержимое счетчика достигает значения 232-1, текущая SA аннулируется и должна быть согласована новая ассоциация безопасности и новый ключ.
В базе данных SADB содержится:
• AH: алгоритм аутентификации.
• AH: аутентификационный секретный ключ (authentication secret).
• ESP: алгоритм шифрования.
• ESP: секретный ключ шифрования.
• ESP: разрешение аутентификации (yes/no).
• Параметры обмена ключами.
• Ограничения маршрутизации.
• IP политика фильтрации.
Некоторые реализации поддерживают SPD (Security Policy Database) со средствами работы из командной строки, другие с GUI, в то время как прочие предоставляют WEB-интерфейс для работы через сеть. Каждая запись в SPD определяется набором значений полей IP и протокола верхнего уровня, называемых селекторами. Эти селекторы используются для фильтрации исходящего трафика, для того чтобы поставить его в соответствие с определенной SA. Обработка исходящих IP-пакетов производится в следующей последовательности.
• сравниваются значения соответствующих полей в пакете (селекторные поля) с SPD и находится нуль или более SA.
• Определяется SA (если таковая имеется) для пакета и сопряженный с ней SPI.
• Выполняются необходимые операции IPsec (AH или ESP).
SPD запись определяется следующими селекторами:
• IP-адрес места назначения. Это может быть один IP-адрес (обязательно уникастный!), нумерованный список адресов или адресная маска (префикс). Последние два варианта нужны для работы группами адресов, имеющими идентичную SA (например, за firewall).
• IP-адрес отправителя. Это может быть один IP-адрес, нумерованный список адресов или адресная маска (префикс). Последние два варианта нужны для поддержки нескольких отправителей, имеющих идентичную SA, (например, за firewall).
• UserID. Идентификатор пользователя служит для идентификации политики, соответствующей имени пользователя или системы.
• Уровень чувствительности данных. Уровень чувствительности данных используется для определения характера данных (например, “Секретно” или “Unclassified”).
• Протокол транспортного уровня. Это значение извлекается из поля следующий заголовок пакета IPv4 или IPv6. Это может быть индивидуальный код протокола, список кодов протокола или диапазон таких кодов.
• Протокол IPsec (AH, ESP или AH/ESP). Извлекается (если присутствует) из поля следующий заголовок пакета IPv4 или IPv6.
• Порты отправителя и получателя. Это могут быть индивидуальные номера портов ТСР или UDP, список портов или произвольный порт.
• Класс IPv6. Значение класса получается из заголовка IPv6. Это может быть специфическое значение и код произвольного класса.
• Метка потока IPv6. Значение метки потока получается из заголовка IPv6. Это может быть специфическое значение метки потока или код произвольной метки.
• Тип сервиса IPv4. Значение ToS получается из заголовка IPv4. Это может быть специфическое значение ToS или указатель произвольного значения.