Набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами



Скачать 216.11 Kb.
Дата26.07.2014
Размер216.11 Kb.
ТипПротокол
Билет 1.

  1. Понятие сетевого протокола. Протоколы NetWare. Протоколы SNA. Связь с моделью OSI.

Протоколы Интернет. Протоколы OSI.

Сетевой протокол — набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.

NetWare – сетевая операционная система компании Novell. Использует протоколы IPX(Internet Packet Exchange) и SPX(Sequenced Packet Exchange).

IPX – протокол сетевого уровня модели OSI в стеке протоколов SPX. Он предназначен для передачи дейтаграмм, являясь неориентированным на соединение, и обеспечивает связь между NetWare-серверами и конечными станциями.

SPX — протокол последовательного обмена пакетами. Это протокол транспортного уровня с установкой соединения. Работает поверх сетевого протокола IPX. Предполагается, что перед отправкой сообщения между рабочими станциями устанавливается соединение. На уровне протокола SPX достоверность (надёжность) передачи информации резко возрастает. При неверной передаче пакета выполняется повторная его передача.

Протокол SPX используется для гарантированной доставки пакетов, в той последовательности, в которой они передавались передатчиком.



IPX-RIP(Routing Information Protocol) – протокол маршрутизации(протокол поддержки таблиц маршрутизации).

Протоколы Internet.

http://citforum.ru/pictures/it/ito/18-1.gif

  1. Изохронные сети. Понятие джиттера. Плезиохронная цифровая иерархия.

Джиттер (дрожание) или фазовое дрожание цифрового сигнала данных  — нежелательные фазовые и/или частотные случайные отклонения передаваемого сигнала. Возникают вследствие нестабильности задающего генератора, изменений параметров линии передачи во времени и различной скорости распространения частотных составляющих одного и того же сигнала.

Плезиохронная цифровая иерархия (PDH, Plesiochronous Digital Hierarchy) — цифровой метод передачи данных и голоса, основанный на временном разделении канала и технологии представления сигнала с помощью импульсно-кодовой модуляции (ИКМ).

Билет 2.


  1. Модель управления системами FCAPS. Методика обнаружения ошибок в системах передачи данных.

FCAPC (Fault Configuration Account Performance Security) – модель ISO, в которой отражены функции администрирования и управления сетями.


(F) – Fault Management (управление отказами) – обнаружение отказов в устройствах сети, сопоставление аварийной информации от различных устройств, локализация отказов и инициирование корректирующих действий.

(С)—Configuration Management(управление конфигурированием) –возможность отслеживания изменений, конфигурирования, передачи и установки программного обеспечения на всех устройствах сети.

(A)—Accounting Management(управление учетом)—возможность сбора и передачи учетной информации для генерации отчетов об использовании сетевых ресурсов.

(P)—Performance Management(управление производительностью)—непрерывный источник информации для мониторинга показателей работы сети(QoS(Quality of Service, Качество Обслуживания), ToS(Terms of Service, Тип обслуживания)) и распределения сетевых ресурсов.

(S)—Security Management(управление безопасностью)—возможность управления доступом к сетевым ресурсам. И защитой от угроз.

FCAPS –платная модель. Устранение ошибок может быть автоматическим и полуавтоматическим.



Базовая модель по поиску ошибок.

  1. Убедиться в том, что ошибка есть.

  2. Провести инвентаризацию.

  3. Создать копии параметров(Backup).

  4. Перезагрузка всей системы(холодный, горячий старт).

  5. Убрать резидентные модули.

  6. Проверить права доступа и привилегии.

  7. Проверить версии ПО.

  8. Проверить log.

  9. Разработать план действий.

-проверить прикладные ПО.

-проверить наименее вероятное(очень легко проверить).

10) Документирование в журнал (активные, пассивные стратегии).


  1. Понятие каналов E1 и T1. Ограничения PDH.

E1 – используемый в Европе тип сервиса для цифровой передачи данных с полосой 2048 бит/с, поддерживающий 30 каналов голоса или данных с полосой 64 кбит/с и один канал 64 кбит/с для кадрирования и управления.

T1 – термин, предложенный компанией AT&T для обозначения каналов передачи цифровых данных в формате DS1 c полосой 1544 Мбит/с. Канал T1 делится на 24 временных интервала(timeslot) по 64 Кбит/с.

Ограничения PDH:
1. Установка двух мультиплексоров Т3/Е3 в каждом узле сети.
2. Обратная доставка.
3. Ограничение скорости передачи по причине иерархии.

Билет 3.


  1. Протоколы Интернет. Протокол IP, ICMP. Формат дейтаграммы. Алгоритм работы.

IP (Internet Protocol) – протокол сетевого уровня из набора протоколов Internet, определенный в RFC 791. Описывает программную маршрутизацию пакетов и адресацию устройств. Стандарт используется для передачи через сеть дейтаграмм IP. Обеспечивает передачу пакетов без установки соединения и организации доставки.

ICMP (Internet Control Message Protocol)—протокол управления сообщениями Internet.

Протокол, используемый для контроля за ошибками и сообщениями на уровне IP.


Представляет собой расширение протокола IP.

  1. Понятие технологии SONET/SDH. Структура сети и термины.

SONET(Synchronous Optical Network –синхронная оптическая сеть).

SDH(Synchronous Digital Hierarchyсинхронная цифровая иерархия).

Билет 4.


  1. IP-адресация. Виды масок подсетей. CIDR.

IP-адрес – это 32-битный адрес, назначенный устройствам, которые имеют доступ в Интернет. Эти устройства называются хостами. Любой, кто хочет иметь присоединение к Интернету, должен получить такой уникальный адрес(или пул адресов) для своего устройства или своей сети. Адреса ведет организация InterNIC Registration Services, Network Solutions. Их выдают операторам связи, к которым присоединяются пользователи.

Адрес IPv4 –это 32-битное поле, состоящее из двух частей:

-адрес сети получателя данных(net-id);

-адрес устройства(host-id);

Всего существует 5 классов сетей.



  1. Класс A –(если много хостов).

  2. Класс С –(среднее число хостов).

  3. Класс B –(адреса получить сейчас практически невозможно, все заняты).

  4. Класс D –(адреса зарезервированы для специальных широковещательных сообщений(broadcast)).

  5. Класс E –(зарезервирован для дальнейшего использования).

Ip-адрес состоит их 4 байт. Каждый из байт переводят в десятичное число и разделяют точками.

Чтобы наиболее эффективно использовать имеющийся ограниченный запас адресов, каждая сеть может быть разделена на подсети меньшего размера. Подсети дают адрес подсети внутри сети и адрес хоста внутри подсети. Адрес подсети выделяется администратором из области адресации хостов.

Механизм, с помощью которого выделяются подсети, называют маской подсети -- это битовая маска, определяющая, какая часть адреса относится к адресу сети, а какая к адресу хоста в этой сети. Для того, чтобы ее определить, все биты адреса сети устанавливаются в “1”, а все биты адреса, оставшиеся для хоста – в “0”. Строка бит переводится потом в десятичные значения.

Маски подсети являются основой метода бесклассовой маршрутизации (CIDR). При этом подходе маску подсети записывают вместе с IP-адресом в формате «IP-адрес/количество единичных бит в маске». Число после слэша означает количество единичных разрядов в маске подсети.



CIDR(Classless Interdomain Routing) – бесклассовая междоменная маршрутизация.

Схема адресации, реализующая адресную сверхсеть(supernet) для представления множества адресатов IP. Маршрутизатор использует адреса в сверхсети, позволяющие анонсировать один маршрут для всех адресатов, взамен анонсирования отдельных маршрутов каждому адресату.



  1. Типы и функции SDH-мультиплексоров. Скорости каналов SDH.

Мультиплексоры SDH в отличие от обычных мультиплексоров, используемых, например, в сетях PDH, выполняют как функции собственно мультиплексора, так и функции устройств терминального доступа, позволяя подключать низкоскоростные каналы PDH иерархии непосредственно к своим входным портам.

Типы:


1) Терминальный
2) Add-drop

Билет 5.


  1. Пятиминутная проверка Ethernet. Самые распространенные ошибки Ethernet. Утилиты диагностики.

Пятиминутная проверка Ethernet:

  1. % от производительности

  2. Средняя утилизация канала, на сколько % загружен канал (до 40%,

  3. недолговременные до 60%).

  4. Средний процент коллизий(до 5%). Если больше, то проблемы на

физическом уровне.

  1. 5-10% бродкаста от всей ширины канала.

Ошибки Ethernet.

  1. Пост коллизии(поздние коллизии).

  2. Короткий фрейм с неправильной CRC.

  3. Неверная CRC (либо ошибка драйвера, либо сетевого адаптера).

  4. RUNT (любой тип фрейма < 48 байт).

  5. GHOST(фреймы > 72 байт с неправильной CRC).

  6. JABBER(длинный фрейм >1518 байт с любой CRC). Одна из самых опасных.

  7. Ошибки выравнивания (число бит не кратное байтам).



  1. Понятие VPN. Протоколы IPsec.

VPN(Virtual Private Network,Виртуальная Частная Сеть)—распределенная

коммуникационная сеть, организованная на базе каналов и сервиса общего пользования, с обеспечением возможностей, функциональности и безопасности на базе выделенных каналов.



IPsec –набор протоколов для обеспечения безопасности при передаче данных по протокола IP на сетевом уровне.

В них используются различные технологии шифрования для выполнения ключевых функций обеспечения безопасности против наиболее типичных угроз Internet. При этом аутентификация гарантирует, что устройство VPN-сети осуществляет связь именно с требуемым узлом сети. Конфиденциальность данных обеспечивается средствами шифрования. Поддержка целостности обеспечивает предотвращение изменений данных в процессе передачи.

Билет 6.


  1. Протокол TCP, UDP. Формат пакета и алгоритм работы.

TCP (Transmission Control Protocol, протокол Управления Передачей)—основной протокол транспортного уровня модели OSI в наборе протоколов Internet. Обеспечивает соединение и занимается вопросами подтверждения доставки данных к узлам сети.

UDP(User Datagram Protocol)—прозрачный протокол в группе протоколов Internet, определенный в RFC 768. Использует для доставки протокол IP. В отличие от TCP, UDP обеспечивает обмен дейтаграммами без установки соединения и подтверждения доставки.

  1. Понятие криптографии. Алгоритмы DES.

Криптография  — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

DES(Data Encryption Standart, Стандарт Шифрования Данных)—симметричный алгоритм шифрования, т.е шифрование и расшифровка выполняются с помощью одного ключа(расшифровка просто идет в обратном порядке). Для повышения надежности используется алгоритм тройного шифрования DES.

Основные достоинства алгоритма DES:

  • используется только один ключ длиной 56 битов;

  • зашифровав сообщение с помощью одного пакета, для расшифровки вы можете использовать любой другой;

  • относительная простота алгоритма обеспечивает высокую скорость обработки информации;

  • достаточно высокая стойкость алгоритма.

Билет 7.

  1. Протокол ARP. Формат пакета. Алгоритм работы. Протоколы бездисковых станций. DHCP и BootP.

ARP(Address Resolution Protocol, Протокол Разрешения Адресов)—процедуры и сообщения вы коммуникационном протоколе, которые определяют физический адрес(MAC) по IP-адресу. В общем случае ARP требует передачи широковещательных сообщений всем узлам. На такие сообщения отвечает узел с соответствующим запросу IP-адресом.

BootP(Bootstrap Protocol)—протокол, используемый для удаленной загрузки бездисковых рабочих станций. Станция в результате получает IP-адрес. Для загрузки используется протокол TFTP.

Протокол BootP определен в RFC 951.

DHCP(Dynamic Host Configuration Protocol, Протокол Динамической Настройки Хостов)—протокол динамического конфигурирования хост-машин, обеспечивающих передачу конфигурационных параметров клиентам TCP/IP.

Протокол DHCP является усовершенствованием BootP и добавляет к этому протоколу возможность использования IP-адресов и ряд функций –маски подсетей, используемые по умолчанию маршрутизаторы, серверы DNS.



  1. Способы защиты коммутаторов и маршрутизаторов ACL, NAT.

ACL(Access Control List, Список Управления Доступом)—обычно указывает, какие ресурсы или сетевые услуги контролируются системой обеспечения безопасности сети. Содержит список всех доступных услуг и хостов, которым разрешен доступ к этим услугам.

NAT(Network Address Translation, Трансляция сетевых адресов)—технология преобразования множества внутренних IP-адресов в сети в один или несколько внешних IP-адресов, используемых для связи с Интернет.

Поддержка протокола позволяет решить проблему нехватки адресов IP и позволяет получать доступ в Интернет из локальной сети, используя единственный IP-адрес.



Статическая трансляция—осуществляется при ручной конфигурации таблицы преобразования адресов. Определенные внутренние адреса преобразуются в указанные внешние адреса. Внутренняя часть таблицы адресов однозначно отображается во внешнюю часть таблицы.

Динамическая трансляция—происходит, когда на граничном маршрутизаторе сконфигурирован пул внешних адресов, в которые можно транслировать внутренние адреса. Может применяться несколько пулов внешних адресов.

Внутренние и внешние IP-адреса определяют физическое расположение хостов относительно устройства NAT.

Локальные и глобальные IP-адреса определяют местоположение пользователя относительно устройства NAT.

Билет 8.


  1. Методы оптимизации протокола TCP.

  2. Основы сетевой безопасности. Проблема безопасности согласно модели FCAPS.

Угрозы:

-преднамеренные(взлом).

-непреднамеренные(сбой питания, оборудования).

Виды угроз безопасности.

  1. Несанкционированный доступ.

  2. Взлом паролей.

  3. Вирусы.

  4. Подмена IP.

  5. DOS(ограничение скорости, числа соединений).

  6. Sniffing.

Проблемы безопасности, согласно модели FCAPS.

-Контроль доступа к ресурсам сети(данные и оборудование).

-Сохранение целостности данных при их хранении и передаче через сеть.

Базовыми элементами управления безопасностью являются процедуры авторизации, аутентификации и аудита пользователей.(AAA или 3A).

Функции этой группы не только включаются в системы управления сетями, но и всегда реализованы в составе операционных систем, СУБД и системных приложений.

Они существуют и в виде специальных продуктов(системы авторизации, защитные экраны, шифрование данных).



Средства предотвращения:

  1. Аппаратные.

  2. Программные.

  3. Организационные(основные).

  4. Юридические.

  5. Этические.

Билет 9.

  1. Организация имен Internet. Технология DNS.

DNS (Domain Name System)служба доменных имен.

Для отделения имен машин от их адресов используют текстовые ASCII-имена.

Тем не менее, сеть сама по себе принимает только численные адреса, поэтому нужен механизм преобразования ASCII-строк в сетевые адреса.

Суть системы DNS заключается в иерархической структуре имен, основанной на доменах, и распределенной базе данных, реализующей эту схему имен.



Домен –это множество хостом, объединенных в логическую группу.

  1. Протоколы управления. Дерево имен. MIB.

Билет 10.

  1. Понятие маршрутизации. Виды маршрутизации. Понятие сходимости.

Маршрутизация –это процесс поддержания таблиц маршрутизации и обмена информацией об изменениях в топологии сети с другими маршрутизаторами.

Эта функция реализуется с помощью одного или нескольких протоколов маршрутизации.



Виды маршрутизации:

-Статическая (путь между любой парой маршрутизаторов неизменен).

-Динамическая (пути передачи зависят от текущей загрузки сети и реальной топологии сети).



  1. Протокол NetFlow. Архитектура. Алгоритм работы.

NetFlow – протокол управления сетью с использованием протоколов сетевого и транспортного уровня TCP/IP. Изначально было создан компанией Cisco Systems. Является протоколом IETF и имеет еще одно название –IPFIX(Internet Protocol Flow Information eXport).

NetFlow позволяет устройствам передавать данные о трафике, проходящем через них, на любой хост в сети, где эти данные могут накапливаться, сохраняться в определенном виде и соответственно отображаться.

Имеется 3 типа программных продуктов, устанавливаемых на оборудование под управлением ОС: сенсор, коллектор, визуализатор.

Сенсоры устанавливаются на всех маршрутизаторах, через которые проходит исследуемый трафик сети, в виде специального резидентного программного обеспечения. Но могут быть встроенными в ОС(что предпочтительнее). Сенсоры собирают информация о потоках трафика(flows) и отправляют ее по протоколам UDP или TCP на централизованное место сбора – Коллектор. Коллектор может быть установлен как на специальную рабочую станцию, так и на выделенный сервер. Коллектор сохраняет данные в базе в специальном neеflow-формате. Далее эти данные могут быть прочитаны и представлены в читаемом виде специальными утилитами – Визуализаторами, сохранены в базе данных, визуализированы в виде графиков и отчетов.

Билет 11.


  1. Понятие промежуточного узла, автономной системы, административного расстояния.

Автономная система – набор сетей, которые находятся под единым административным управлением и в которых используются единая стратегия и правила маршрутизации.

Автономная система для внешних систем представлена как единый объект.

Автономные системы:

-Тупиковые.

-Не тупиковые.

-транзинтые.

-не транзитные(не пропускают через себя трафик).
Административное расстояние — это функция, используемая маршрутизаторами для выбора оптимального маршрута при наличии двух и более различных маршрутов до одной цели по различным протоколам маршрутизации.

Административное расстояние определяет надежность протокола маршрутизации. Каждому протоколу маршрутизации назначается приоритет надежности (достоверности), от максимального до минимального, указанный с помощью значения административного расстояния.



Промежуточный узел – устройство для передачи данных между двумя несмежными устройствами.

  1. Понятие протоколов внешнего шлюза. Основы протокола BGP.

Протокол внешнего шлюза – протокол используемый для обмена данными между автономными системами.

Провайдеры должны обмениваться маршрутами.

BGP не использует технические метрики, а осуществляет выбор наилучшего маршрута исходя из правил, принятых в сети. Является динамическим протоколом. Имеется своя политика. Не подходят провайдерам. Поддерживается БД RABD. Атрибуты BGP (стандартные, по выбору). Требования: Не должно быть петель, не должно быть «черных дыр», описаны атрибуты политик, при изменении политик выгружать новое состояние маршрутизации, наличие высокой масштабируемости сети, подавление динамических изменений, высокая пропускная способность.

Билет 12.



  1. Ошибки TCP/IP. Действия при ошибках TCP/IP.

Ошибки TCP/IP:

  1. Неправильный IP-адрес.

  2. Неправильная маска подсети.

  3. Неправильный адрес шлюза.

  4. Неправильная конфигурация протоколов TCP/IP.

Одноминутная проверка TCP/IP.

  1. Составить список устройств.

  2. Проверить роутеры, коммутаторы.

  3. Проверить STA.

  4. Проверить правильность подсетей.

  5. Проверить DNS, BootP, DHCP.

  6. Проверить SNMP.

  7. Проверить все устройства в локальном сегменте.



  1. Ограничения BGP. RIB.

Общая протяженность атрибутами BGP, подключенных к одному IP-префикс может быть очень большим (до 64 Кбайт). Нет ограничений для отправителей.

Маршрутизация направлена на отправителя.


Отсутствие каналов (последняя политика).
Передача KeepAlive
Передача openr (ответный пакет опен+номера сетей)
Передача update(1 или несколько записей маршрута, IP + маска, AS-Path, следующий узел, источник)

RIB – принимает решения о маршрутизации. Может объединять, сохранять возможные маршруты.

Билет 13.



  1. Понятие отказов модели FCAPS. Метрики отказов сетевой системы.

Эта группа задач включает в себя выявление, определение и устранение последствий сбоев и отказов в работе сети. На этом уровне выполняется не только регистрация сообщений об ошибках, но и их фильтрация и анализ. Фильтрация позволяет выявить из весьма интенсивного потока сообщений об ошибках, только важные сообщения.

Устранение ошибок может быть как автоматическим, так и полуавтоматическим.

В автоматическом режиме система непосредственно управляет оборудованием или программным комплексом и обходит отказавший элемент.

В полуавтоматическом режиме основные решения и действия по устранению неисправностей выполняют службы администратора системы, а система управления только помогает в организации этого процесса.



Метрики отказов сетевой системы :

1.Минимальное время на восстановление.(MTTR)


2. Время наработки до отказа.(MTBR)
3. Сколько времени пользователь не пользуется системой.(UPTIME)

  1. Внутренний и внешний BGP. Проблема синхронизации.

Внутренний BGP (Internal BGP, iBGP) — BGP работающий внутри автономной системы. iBGP-соседи не обязательно должны быть непосредственно соединены.

Внешний BGP (External BGP, eBGP) — BGP работающий между автономными системами. По умолчанию, eBGP-соседи должны быть непосредственно соединены.

IBGP передает только, если он синхронизирован с EBGP, иначе возникают черные дыры. Синхронизация делается вручную.

Билет 14.


  1. Распределение памяти ОС маршрутизаторов. Базовые принципы работы с маршрутизаторами.

Распределение памяти ОС маршрутизаторов:
RAM1- таблицы, конфигурации

RAM2- буферы, бэкап параметры

Flash – содержит ядро операционной системы.

ROM – содержит boot init sector, утилиты диагностики.

RAM1, RAM2 – рабочая область

Базовые принципы работы с маршрутизаторами:

Работа через интерфейсы. В первый раз запуск в привилегированном режиме. Проверяется командами display, show. Дальше ведется конфигурация роутера(базовые параметры, потом конфигурация интерфейсов). Присвоение адресов интерфейсу.



  1. Понятие SLA.

SLA (Service Level Agreement, Соглашение об уровне сервиса) — термин методологии, обозначающий формальный договор между заказчиком услуги и её поставщиком, содержащий описание услуги, права и обязанности сторон и, самое главное, согласованный уровень качества предоставления данной услуги.

Билет 15.



  1. Команды ОС маршрутизаторов.

display | show

for example:

#show version
#show OS


  1. Принцип работы управляющей системы –NMS. Архитектура системы NMS.

Билет 16.

  1. Алгоритмы маршрутизации. Link State.

Адаптивные – учитывающие состояние линий.
Неадаптивные - не принимают во внимание текущее состояние сети, все маршруты рассчитываются до начала использования сети.

Изолированные – получает сведения о маршрутах вместе с пакетами.
Централизованные - В сети существует так называемый центр маршрутизации (Routing Control Center, RCC), который получает информацию от всех узлов об их соседних узлах, длине очереди и загрузке линии. В функции RCC входит сбор информации, подсчет оптимальных маршрутов для каждого узла, составление таблиц маршрутизации и рассылка их узлам.

Распределенные - Link state routing

Алгоритм, относящийся к адаптивным алгоритмам и основанный на анализе состояния связей. Его можно представить как: «расскажи миру о том, кто твои соседи». Сначала узел знает только своих соседей и метрику связей, соединяющих его с ними. В процессе обмена информацией с соседними узлами узел получает информацию о топологии сети, при этом обменивается только информацей о происшедших изменениях. В результате каждый узел знает всю топологию сети. Впервые был применен в ARPANET в 1979 году и пришёл на смену дистанционно-векторному алгоритму. Причинами перехода служили:

- Рост пропускной способности каналов и отсутствие её учета в дистанционно-векторном алгоритме

- Медленность дистанционно-векторного алгоритма, вызванная «счетом до бесконечности»



Алгоритм

1.определение адресов соседних узлов: новые узлы рассылают приветствие (HELLO-сообщения), соседние узлы сообщают свои адреса происходит при помощи рассылки HELLO-запросов

2. измерение метрики линий или времени передачи данных до соседних узлов происходит в результате рассылки эхо-сообщений

3. организация собранных данных в пакет, содержащий личный адрес, порядковый номер (для избежания повторений), возраст (для отброса устаревшей информации), дистанцию

4. рассылка пакетов всем узлам сети (flooding)

5. подсчет маршрутов на основе полученной от других узлов информации



  1. Понятие QoS.

QoS (Quality of Service, Качество Обслуживания) – качество и класс предоставляемых услуг передачи данных. QoS обычно описывает сеть в терминах задержки и ее вариации и полосы сигнала.

Билет 17.



  1. Алгоритм маршрутизации. Distance vector.

Distance Vector Multicast Routing Protocol (DVMRP) /Протокол удаленной векторной многоадресной маршрутизации / — протокол групповой маршрутизации для IP сетей, созданный для обеспечения эффективного механизма доставки дейтаграмм для групп хостов без организации соединений.

Распределенные(Distance vector) - Его можно представить как: «расскажи своим соседям, как выглядит мир». Каждый узел ведет таблицу маршрутизации с одной записью для каждого маршрутизатора подсети. Таблица представляет собой вектор, содержащий 2 компонента: выбранную линию и дистанцию. Узел оценивает дистанцию (количество хопов, задержку или длину очереди) до каждого соседа и рассылает её своим соседям, которые в свою очередь выполняют то же самое. В результате полученной информации каждый узел заново подсчитывает таблицу маршрутизации. Применяется в протоколе маршрутизации RIP. Впервые был применен в ARPANET.




  1. Понятие сетей SAN.

SAN (Storage Attached Network) - — представляет собой архитектурное решение для подключения внешних устройств хранения данных, таких как дисковые массивы, ленточные библиотеки, оптические приводы к серверам таким образом, чтобы операционная система распознала подключённые ресурсы как локальные.

Несмотря на то, что стоимость и сложность таких систем постоянно падают, по состоянию на 2007 год сети хранения данных остаются редкостью за пределами больших предприятий.

Билет 18.


  1. Команды OC коммутаторов.

  2. Протокол RIP. Формат пакета и алгоритм работы.

RIP (Routing Information Protocol) – в сетях IP является внутренним протоколом маршрутизации, используемый для обмена информацией между сетями.

Протокол 3-го уровня модели OSI. RIP — так называемый дистанционно-векторный протокол, который оперирует хопами в качестве метрики маршрутизации.

В сетях IPX, RIP является протоколом, используемым для сбора информации о сети и управления ею.

С точки зрения этого протокола, лучшим является маршрут, содержащий наименьшее число переходов через маршрутизаторы (хопов).

Билет 19.


  1. Протокол RIP. Методы пересчета и алгоритм недопущения петель.

RIP (Routing Information Protocol) – в сетях IP является внутренним протоколом маршрутизации, используемый для обмена информацией между сетями.

Протокол 3-го уровня модели OSI. RIP — так называемый дистанционно-векторный протокол, который оперирует хопами в качестве метрики маршрутизации.

В сетях IPX, RIP является протоколом, используемым для сбора информации о сети и управления ею.

С точки зрения этого протокола, лучшим является маршрут, содержащий наименьшее число переходов через маршрутизаторы (хопов).



  1. Понятие коллизии в Ethernet. Ошибки Ethernet.

Коллизия – наложение двух и более фреймов от станций, пытающихся передать фрейм в один и тот же момент времени. Коллизии по своей природе не есть ошибки, при обнаружении сразу отбрасываются и пересылается короткий фрейм.

Ошибки Ethernet.

  1. Пост коллизии(поздние коллизии).

  2. Короткий фрейм с неправильной CRC.

  3. Неверная CRC (либо ошибка драйвера, либо сетевого адаптера).

  4. RUNT (любой тип фрейма < 48 байт).

  5. GHOST(фреймы > 72 байт с неправильной CRC).

  6. JABBER(длинный фрейм >1518 байт с любой CRC). Одна из самых опасных.

  7. Ошибки выравнивания (число бит не кратное байтам).

Билет 20.

  1. Утилиты Ping и Traceroute.

Ping — утилита для проверки соединений в сетях на основе TCP/IP. Буквальный перевод слова «ping» c английского на русский «свист», «визг», «стук», «гудение».

Она отправляет запросы (ICMP Echo-Request) протокола ICMP указанному узлу сети и фиксирует поступающие ответы (ICMP Echo-Reply). Время между отправкой запроса и получением ответа (RTT, от англ. Round Trip Time) позволяет определять двусторонние задержки (RTT) по маршруту и частоту потери пакетов, то есть косвенно определять загруженность на каналах передачи данных и промежуточных устройствах.



Traceroute — это служебная компьютерная программа, предназначенная для определения маршрутов следования данных в сетях TCP/IP. Traceroute основана на протоколе ICMP.

Для определения промежуточных маршрутизаторов traceroute отправляет серию (обычно три) пакетов данных целевому узлу, при этом каждый раз увеличивая на 1 значение поля TTL («время жизни»). Это поле обычно указывает максимальное количество маршрутизаторов, которое может быть пройдено пакетом. Первая серия пакетов отправляется с TTL, равным 1, и поэтому первый же маршрутизатор возвращает обратно сообщение ICMP, указывающее на невозможность доставки данных. Tracerouteфиксирует адрес маршрутизатора, а также время между отправкой пакета и получением ответа (эти сведения выводятся на монитор компьютера). Затем tracerouteповторяет отправку серии пакетов, но уже с TTL, равным 2, что позволяет первому маршрутизатору пропустить их дальше.

Процесс повторяется до тех пор, пока при определённом значении TTL пакет не достигнет целевого узла. При получении ответа от этого узла процесс трассировки считается завершённым.

На оконечном хосте IP-дейтаграмма с TTL = 1 не отбрасывается и не вызывает ICMP-сообщения типа срок истёк, а должна быть отдана приложению. Достижение пункта назначения определяется следующим образом: отсылаемые traceroute дейтаграммы содержат UDP-пакет с таким номером UDP-порта адресата (превышающим 30 000), что он заведомо не используется на адресуемом хосте. В пункте назначения UDP-модуль, получая подобные дейтаграммы, возвращает ICMP-сообщения об ошибке «порт недоступен». Таким образом, чтобы узнать о завершении работы, программе traceroute достаточно обнаружить, что поступило ICMP-сообщение об ошибке этого типа.



  1. Политика сетевой безопасности и профайл безопасности.

Политика безопасности - это формальное изложение правил, которым должны подчиняться лица, получающие доступ к корпоративной технологии и информации".

ААА – авторизация(кто я), аутентификация(действительно я), аудит (что я наделал)

Политика сетевой безопасности в документе SLA



1) Политика допустимого использования сети.
2) Политика работы с удаленными пользователями.
3) Политика использования общедоступных служб.
4) Политика для магистралей QoS.

Похожие:

Набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами iconКомпьютерные сети
Компьютерной сетью называется объединение двух и более вычислительных машин специальными средствами связи, с помощью которых можно...
Набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами iconСети передачи данных Сеть передачи данных
Сеть передачи данных — совокупность оконечных устройств (терминалов) связи, объединённых каналами передачи данных и коммутирующими...
Набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами iconBluetooth адаптер
Карта подключается к pda и обеспечивает беспроводное соединение Bluetooth со всеми устройствами, поддерживающими Bluetooth. После...
Набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами iconТест по дисциплине «Мировые информационные ресурсы»
Общенаучное понятие, включающее в себя обмен сведениями между людьми, обмен сигналами между живой и неживой природой, людьми и устройствами,...
Набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами iconТехническая спецификация Обмен данными между системой дбо «bs-client V. 3 релиза 17. 9» и абс ibso
Документ является спецификацией интерфейсов обмена данными между информационными системами Дистанционное банковское обслуживание...
Набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами iconИз истории возникновения уравнений
Такие задачи сводятся к решению одного или системы нескольких уравнений, к нахождению искомых с помощью алгебраических действий над...
Набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами iconИз истории возникновения квадратных уравнений
Такие задачи сводятся к решению одного или системы нескольких уравнений, к нахождению искомых с помощью алгебраических действий над...
Набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами iconЗакон о дополнительных мерах социальной поддержки инвалидов и ветеранов боевых действий
Афганистане, ветеранов боевых действий в Афганистане, членов семей погибших (умерших) инвалидов боевых действий в Афганистане и ветеранов...
Набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами iconТема №2 Опасности, возникающие при ведении военных действий или вследствие этих действий
Обучить личный состав классифицировать различные виды оружия, и его поражающих факторов, применение которого возможно при ведении...
Набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами iconОбмен данными с другими программами
Средства интерфейса представляют собой программные коды, которые дают возможность обмениваться данными между программой ansys и другими...
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org