- •Сети, 4 сем
- •1. Что такое dhcp. Отличие dhcPv4 и dhcPv6
- •2. Какой ip адрес надо указывать при устройстве статической маршрутизации на broadcast интерфейсе(???)
- •3. Какое количество стадий порта есть в протоколе rstp
- •4. На какое время резервируется ip адрес выданный dhcp сервером
- •5. Какой бродкаст адрес имеет сеть 10.1.1 1.0/30
- •6. Какая длина флага rstp bpdu – 1 байт
- •7. Какой тип имеет ip-адрес версии 6 fe80::2e0:fcff:fe6f:4f36 (Адрес уровня линии связи)
- •8. Какой порт используется ftp сервер
- •9. Какой стандартный приоритет у маршрутизатора – 0
- •11. Что такое vlan? Где применяется? На каком уровне osi работает
- •12. Отличия между статической и динамической маршрутизацией
- •13. Что такое dns? Где работает? Как работает?
- •14. Перечислите порядок обжима кабелей rj-45 тип а? Перечислите проблемы если обжать неправильно?
- •15. Назовите все отличия витой пары от оптики
- •16. Каким кабелем вы будете соединять маршрутизатор с маршрутизатором, маршрутизатор и коммутатор, коммутатор и компьютер, компьютер и концентратор
- •17. Что такое сегментация сети и для чего она необходима
- •18. Для чего нужна маска сети и как она рассчитывается
- •19. Чему равна пропускная способность Fast Ethernet 0/1 и Gigabit Ethernet 0/2
- •20. Назовите основные принципы статической маршрутизации
- •21. Назовите основные принципы динамической маршрутизации
- •22. Опишите принцип действия протокола rip
- •23. Опишите принцип действия протокола ospf
- •24. Опишите принцип действия протокола isis
- •25. Опишите принцип действия протокола eigrp
- •26. Опишите принцип действия протокола bgp
- •27. Что такое Dora – Получение адреса dhcp проходит в четыре шага. Этот процесс называют dora по первым буквам каждого шага: Discovery, Offer, Request, Acknowledgement.
- •28. Чем отличаются стандартные и расширенные acl
- •29. Отличие tcp от udp
- •30. Что за цифры 80 и 443
- •31. Что такое ::1
- •32. Что такое Source и Destination mac адрес
- •33. Что такое режим enable
- •34. Какие данные вы можете собрать с помощью команды Show
- •35. Что такое stp? На каком уровне работает? Основные принципы работы?
- •36. Что такое abr и asbr
- •38. Необходимо ли включать функцию portfast на Access Port и почему
- •39. Что такое telnet ssh и на каких портах работают эти протоколы
- •40. Какое дефолтное время пересылки административных пакетов в протоколе stp
- •41. Что такое nat где он применяется и для чего
- •42. Во сколько раз iPv6 больше iPv4
- •43. Назовите пример icmp запроса и опишите его
- •44. Назовите порт команды Ping
- •45. Опишите физический уровень модели osi и что на нём передаётся
- •46. Опишите канальный уровень модели osi и что на нём передаётся
- •47. Опишите сетевой уровень модели osi и что на нём передаётся
- •48. Опишите транспортный уровень модели osi и что на нём передаётся
- •49. Опишите сеансовый уровень модели osi и что на нём передаётся
- •50. Опишите представительский уровень модели osi и что на нём передаётся
- •51. Опишите прикладной уровень модели osi и что на нём передаётся
- •52. В чём разница между enable secret и enable password
- •53. В чём разница между ssh и telnet
- •54. Режимы работы портов на коммутаторе
- •55. Что такое Native vlan
- •Сети, 5 сем Глава 1. Введение
- •Глава 2. Vlan
- •Глава 3. Stp. Виды stp
- •Роли портов
- •Состояния портов
- •Виды stp
- •Port security - предотвращение атаки “переполнение mac-table”
- •Root Guard – это функция, позволяющая предотвращать появление мошеннических коммутаторов и спуфинг.
- •Глава 4. EtherChannel/hsrp
- •Hsrp Состояния
- •Глава 5. Протоколы динамической маршрутизации
- •Классификация протоколов маршрутизации
- •На базе векторов расстояния
- •На основе состояния канала
- •Классовые протоколы маршрутизации
- •Бесклассовые протоколы маршрутизации
- •Метрика
- •Характеристики протокола ospf
- •Ospf для одной области - area 0
- •Ospf для нескольких областей
- •Отличия ospFv2 и ospFv3
- •Типы пакетов eigrp
- •Идентификатор маршрутизатора eigrp
- •Пассивный интерфейс
- •Составная метрика eigrp
- •Алгоритм dual
- •Сети, 6 сем Модуль 1 Принципы ospFv2 для одной области
- •Модуль 2 Конфигурация ospFv2 для одной области
- •Модуль 3 Принципы обеспечения безопасности сети
- •Модуль 4 Принципы создания acl
- •Модуль 5 acl для конфигурации iPv4
- •Модуль 6 nat для iPv4
- •Модуль 7 Основные понятия wlan
- •Модуль 8 Принципы работы vpn и iPsec
- •Модуль 9 Принципы QoS
- •Модуль 10 Управление Сетью
- •Модуль 11 Проектирование сети
- •Модуль 12 Поиск и устранение неполадок в сети
- •Модуль 13 Виртуализация сети
- •Модуль 14 Автоматизация сети
Модуль 5 acl для конфигурации iPv4
Чтобы создать нумерованный стандартный ACL, используйте команду глобальной конфигурации ip access-list standard access-list-name .
Используйте команду глобальной конфигурации no access-list access-list-number для удаления нумерованного стандартного списка ACL.
Используйте команду show ip interface, чтобы проверить, применяется ли к интерфейсу ACL.
Чтобы создать именованный стандартный список управления доступом, используйте команду глобальной конфигурации ip access-list standard access-list-name .
Используйте команду глобальной конфигурации no ip access-list standard access-list-name для удаления именованного стандартного ACL IPv4.
Чтобы привязать нумерованный или именованный стандартный список ACL IPv4 к интерфейсу, используйте команду глобальной конфигурации ip access-group {access-list-number| access-list-name } { in | out }.
Чтобы удалить список ACL из интерфейса, сначала введите команду конфигурации интерфейса no ip access-group .
Чтобы удалить список ACL с маршрутизатора, используйте команду глобальной конфигурации no access-list.
Расширенные списки контроля доступа могут фильтровать по адресу источника, адресу назначения, протоколу (например, IP, TCP, UDP, ICMP) и номеру порта.
Чтобы создать нумерованный расширенный список ACL с нумерацией, используйте команду глобальной конфигурации Router(config)# access-list access-list-number {deny | permit | remark text} protocol source source-wildcard [operator [port]] destination destination-wildcard [operator [port]] [established] [log].
ALC также может выполнять базовые службы брандмауэра с сохранением состояния, используя ключевое слово TCP established.
Команда show ip interface используется для проверки списка контроля доступа на интерфейсе и направления, к которому был привязан список.
Чтобы изменить ACL, используйте текстовый редактор или используйте порядковые номера.
ACL ACE также можно удалить или добавить с помощью порядкового номера ACL.
Последовательные номера присваиваются автоматически при вводе ACE.
Модуль 6 nat для iPv4
Количества публичных IPv4-адресов недостаточно, чтобы назначить уникальные адреса всем устройствам, подключенным к Интернету.
Основной задачей NAT является экономия публичных IPv4-адресов.
В терминологии NAT под «внутренней сетью» подразумевается набор сетей, чьи адреса будут транслироваться. Термин «внешняя сеть» относится ко всем остальным сетям.
Терминология NAT всегда применяется с точки зрения устройства с переведенным адресом.
Внутренний адрес — это адрес устройства, преобразуемый механизмом NAT.
Внешний адрес — это адрес устройства назначения.
Локальный адрес — это любой адрес во внутренней части сети.
Глобальный адрес — это любой адрес во внешней части сети.
Статический NAT использует сопоставление локальных и глобальных адресов по схеме «один в один».
При динамическом преобразовании NAT используется пул публичных адресов, которые назначаются в порядке очереди («первым пришел — первым обслужили»).
Преобразование адреса и номера порта (PAT), также называемое NAT с перегрузкой, сопоставляет множество частных IPv4-адресов одному или нескольким публичным IPv4-адресам.
NAT увеличивает задержки пересылки, поскольку преобразование каждого IPv4-адреса в заголовках пакетов требует времени.
Использование NAT усложняет работу с туннельными протоколами, поскольку NAT изменяет значения в заголовках, что приводит к сбою проверки целостности.
Команда show ip nat translations отображает все настроенные статические преобразования адресов и все динамические преобразования, созданные в результате обработки трафика.
Для удаления динамических записей до истечения их времени действия используйте команду привилегированного режима EXEC clear ip nat translation
Протокол IPv6 был разработан, чтобы устранить необходимость в NAT для IPv4 с его преобразованием между публичными и частными IPv4-адресами.
Уникальные локальные IPv6-адреса (unique local addresses, ULA) похожи на частные адреса RFC 1918 в IPv4, но при этом существенно отличаются от них.
IPv6 обеспечивает преобразование протокола между IPv4 и IPv6, известный как NAT64.