Одом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010 (953096), страница 45
Текст из файла (страница 45)
При такой скорости атаки требуется использование быстро: !:, реа~ирующих на угрозу средств, вместо ожидания прихода инженера, который про-,:,';!': смотрит отчет и предпримет какие-либо действия. Виртуальные частные сети Последним классом средств защиты сеги, который будет рассмотрен в данной ".*' главе, будет виртуальная частная сеть (Ч!пца! Рпгаге г<ег<гог)< — ЧР)')), которую,, возможно, точнее было бы назвать виргуачьной частной распределенной сетью'.-:,'; у<<АЙ.
Выделенная линия по своей природе является безопасной и в деиствительно-.: сти выступает в качестве электрической цепи между двумя маршрутизаторами. Сеть = ЧРН пересылает пакеты через сеть Интернет, которая является общедоступной се-'-'„' тью. Однако использование виртую<ьной частной сети ЧРХ делает такую связь безо'.,." пасной, как частную выделенную линию. Без использования ЧР)ч-технологии пакеты, пересылаемые между двумя устрой-',"„.: ствами, потенциально уязвимы.
Проходящие по сети Интернет пакеты, могут бьйф;,.: перехвачены атакующими. В реальносги с р<ктом сети Интернет атакующие нацЩ~=. си<кобы перенаправлять пакеты и исследовать их содержимое как для просм~Фй)ь) передаваемых данных, так и для получения персональной информации (такой, кд)!'; имена пользователей и пароли), что может быть частью разведывательной эта<!ф!; Кроме того, пользователи и серверы могут оказаться неспособными отличить де~а~ тимный пакет действительного пользователя от пакета атакующего, который пвгр<Г< ется получить еще больше информации и возможност ь доступа.
Сети ЧР<х позволяют решать эти проблемы, используя Интернет и не подве$ФФ. ясь при этом риску случайно принзпь данные от атакующих узлов или дать возмпе; ность другим прочитать ваши данные. Сети ЧРХ выполняют аутентификацию,', нечных точек — это означает, что оба оконечных устройства, участвующие в 'об данными, проверили идентичность друг друга. Кроме этого, сети ЧРХ ши первоначальные 1Р-пакеты, поэтому даже если атакующему удастся получить к .,„ пакетов во время их проиикдения по сети, то он не сможет прочитать их данные',::,, рис.
б.17 проиллюстрированы общие принципы работы сети ЧРМ, с интра „ сетьюзЧРМ и сетью доступа ЧРХ. Глава 6. Основы протокола ТССР: передача данных, прииоягенив... 209 На рисунке приведен пример двух тинов сетей ЪРбй )хРФ-сегпь доступа и инглра- НЕХЛ-СЕМЬ )ХР7х' МЕжду ЛауМя НОдраэдЕЛЕНИяМИ. ЧР(Ч-СЕтЬдОСГу~а ПОддЕржИВаЕт рабО- ту домашнего пользователя или пользователя филиала (малого офиса), а пакеты обычно шифрует компьютер удаленного офиса. Интранет-сеть УРН обычно соединяет между собой лва подразделения одного и то[о же предприятия, эффективно создавая безопасное соединение между двумя различными частя)ии внутри интранет-сети одного. Для интранет-сетей ЧР)Ч шифрование может выполняться для всех устройств с использованием различных аппаратных средств, такнх как маршрутизаторы. бранлмауэры, специально созданное всгроенное аппаратное ЧР)х(-обеспечение концентратора или средства МА (см.
рис. б.17). ь скаозг я в заши арш руги шифров рохожд в главе Рис. 6. 17. Примеры сетей Ъ'Ргх' На рис. б.17 показано, как сети ЧР)х( могут использоват ".„';;::;::,::1)й)фрование, при использовании которого ланные остаютс :.„.~'-".:,.вттеянии, пока они передавтгся через олин или несколько м '-"'-'""'„тхего, канальное шифРование может быть использовано ллЯ .!"::~гФНвльном уровне, поз гому данные шифрузотся только при и )",'-:"::".й~налу данных. Пример канального шифрования приведен '-'".~! Маге локальные сети'*.
юе (епд-го-епд) фрованном созаторов. Кроме ения данных на енин по одному 11 "Беспровол- Часть й Основы сетей .:-"; Подготовка к экзамену таблнна б.5. Ключевые темы главы б Номер етраинны '..:;':! 8 Элияснт Описание 18 18 Прнмсрскольжсння ГСР-окна Пример установка сослннсння протокола ТСР Рнс.
6.7 Рнс. 6.8 Список 18 19 Список Список 19 Ю 20 Заполните таблицы и списки по памяти Распечатайте приложение 3 (Аррепгйх Н) с компакт-диска или его раздел, отн());.1 сшцнйся к этой ~лаве, и заполните таблицы и списки по памяти.
В приложенМВК: (Аррепс)18!) приведены заполненные таблицы и списки для самоконтроля. Ключевые термины главы Дайте определения перечисленных ниже терминов и проверьте правильностЬ:ЙФ-;, написания в списке гермююв: анти-х, установка соединения, атака, ООЯ, обнаружение ошибок, брандмауэр у(!чу' равление потоком, опережак>1цее подтверждение, протокол НТТР„система обнарУЖГ: ния вторжений ()0$), система прелотвращения вторжений ()РБ), упорядоченная йехт редача данных, порт, позитивное подтверждение и повторная передача (РАК) 4Ж~;!. мент, скользяшие окна, ()И, виртуальная часгная сеть, технология т7о)Р„вебсервбр..'., Повторите все ключевые темы Следует повторить все ключевые темы данной главы, которые помечены пиктограммой на полях.
В табл.6.5 перечислены все основные ключевые темы и сооз ветсгвук1шие им страницы. Табл. 6.2 Функпнн протоколов ТСР н 1'!ЗР Табл 6 3 Номера пашен~вес~ныл яорюв протоколоа ТСР н О!ЗР П рн мер всжсыновлсння ванных протоколом З СР с нспольюваннсм опсрсжаюшс~ о поптвсржлснна Опрслслсння ориент нрованных на соединение протоколоа н протоколов без прис~павии на сослннсннс Требования качества обслуживания О!оз лля тсхнологнн \о1Р Т рн тина атак Рнс. 6 13 Примеры обшей уязвнмостн сстн прслпрнятня 1 7 ' 'Дг В атой части рассмотрены следуммцие темы экзамена Сгасо !Сг(01'... Принципы работм сетей перелячи даинмхг г-.
° показано, как использовать модели ОЯ! и ТСР/! Р, а также связанные с ними про гоколы зьзя обьяс ',; пения щюцесса передачи по~оков ланных в сети; ° рассказано, как интерпретировать диаграммы сетей; ° обьяснено, как определить маршрут между лвумя узлами в се ш, ° рассказано, как правильно определить наиболее распространенные сетевые проблемы на уровивх тг~: 2, 3 и 7 с использованием многоуровневого подхола: ° описаны различия локальных (! А)Ч) и распределенных (зуд(Ч) сешй н их фуню !ил Внедрение неболыяой коммутируемой гвтиг ° описан процесс выбора правильной среды, кабелей, портов н разъемов лля подключения коммутйь торов к другим сетевым устройствам и узлам, ° объяснены технологии и методы контроля среды передачи дзнных лля Езбе где !-сазе и, ° объяснены фундаментальные концепции сегментирования сетей и базовых с(млсгв ю!равления '"'' зг фиком; ° объяснены базовые концепции коммутации и принцип рабозъ~ комму~второе компании Спсо," ° рассказано, как выполнять базовое конфигурирование коммутаторов Свсо, сохранять и прове, '.
'-~а конфигурационные файлы, а также как использовать средства указанного администрирования; ° рассказано, как проверять состояние сети и работу комму!азора с помощью базовых сетевых, (р(пд, ггасегоцге, Те!пег, ббН, АКР, 1рсопбд), а также с помощью команд групп вцои и дайна; ° показано, как внедрить базовые средства безопасности в комму тагоре (технология рог! зесцг)гу,=,', ключение портов); ,!'г ° рассказано, как идентифицировать, изолировать и решить наиболее распространенные проблвх()к! сетевой средой, конфигурацией. автоматическим согласованием и нспраягп ь стандартные а ные отказы коммутатоРов.
Объяснение основных задач при пвсг(нмнин беспроводных сетей: ° описаны станларты беспроводных сетей (в том числе Института И:ЕЕ, ухо(з Альянса, Союза )Т:, Комитета РСС); ° рассказано, лля чего используются основные компоненты небольших бссп(юволных сетей (в~:,. числе параметры ЯЯ)О, сети Вбб и Езб); ° описаны типичные параметры конфигураций беспроводных сетей, которые необхолимы швг модействия устройств; а проанализированы функции безопасности беспровош~ых сетей, а также возможности тех ттРА (ятом числе открытые сети н стандарты ЬУЕР и %РА- (/2), описаны основные п)юблемы прн развертывании беспроволньм сетей. Иваси недостатков в сиспме безвшмшмти и распространенные методы нх устраи ешш: ° приведено описание рекомендуемых действий по улучшению безопасности сети и рассквюно4»...
иимвльных мерах по обеспечению безопасности уепюйств. ' (/ююяпа яыяиъяюзю икг(гаг кщию я яюи. какая югмм ая яюгуюкй няигкю яхивю к ггяюкйикяяяаккив 1 Часть П. Коммутация в локальных сетях Глава 7. Базовые концепции Еупегпег-коммутации ' Глава 8, раБота с коммутаторами компании Овсо :" Глава 9. Конфигурирование Егпегпе1-коммутатсров ",'=, Глава 10. поиск и устранение неисправностей:а БВегпа1-коммутаторах .Глава 11.
Беспроводные локальные сети В этой главе ° Базовые конвеовнн В этом разделе объяс ионные процессы, свя с ком му1ациеи в локалъйайа сетях. в Основы дизайна тей. В этом разделе опн терминология и методы строе и и я корректно ших локальных сетей Глдвд 7 '-'' зовые концепции "ЬегпеЬкоммутации '-' "';глвве 3 "Основы локачьных сетей" были лостаточно подробно рассмотрены "' 'ыв концепции н атрибуты технологии Е1бегпе1 для локальных сетей. В ней "";.«!писаны как основы технологии, так и кабельная система на основе Щ'Р-ка"-:1РРинципы работы концентраторов и коммутаторов, а также бьгло приведено ие различных стандартов Е11зегпе!, описаны механизмы передачи.на.канальВие, адресация н фреймнрование.
',"::Мой части прололжено описание локальных сетей (1.Ай1) на основе технолоЕтпег, а в главе 1! описаны беспроводные сети. В текущей главе подробно темы, оставшиеся за рамками предыдуших глав, например, главы 3 "Осьных сетей" В частности, в текущей главе намного более деталыю они;;:~в1инпипы работы коммутаторов, методы построения сетей с использованием ,,из!кторов, мостов, коммутаторов н маршрутизаторов. В главах 8-10 рассказа- подключиться к коммутаторам компании Стасо и как их настроить, В:главе ь' ...'Ф.коммутаторами компании С|асс*' подробно описан интерфейс' командной ,Г-~РХФЬЗОВатЕЛЯ, В ГЛаВЕ9 "КОНфНГУРИРОВаиис ЕГЬЕГПЕ1-КОММУТВТОРОВв Раебазовая конфигуршзня коммутаторов, а в главе 10 "поиск и':,устранение йосгей в еФегпег-коммутаторах" рассказано, как проверять асыки,'устра6Равности в комму то орах компании Сосо.
В главе 1 ! "Беспр1зводные лозавершаюшей вторую часть первого тома книги, опйсанн основные бвспроводных локальных сетей. ьные вопросы: знаете ли вы у311е темй4 4мФвы ~д предназначен для гого, чтобы читатель мог предваритез1Ь!1Й'Ореннть ...ияси Решить, нужно ли ему читать главу целиком.
Если отввтйзза девять из ...,,,;„, ов даны правильно, можно сразу же перейти к послвднвь1у,Разделу к зкзамену". Основные темы атой главы и предварительнтя11'юигтрольпсРечнслены в табл. 7.1. Отвечая на контрольные вопросы и йсйользуй 3 тель сможет достаточно точно определить свои знаний в Той идй иной :на вопросы приведены в приложении А "Ответы иа':контрольные 111 Часть 11. Коммутация в покапьиц)хг.' " Таблиаа 7.!.