Руководство по технологиям объединенных сетей Cisco (953103), страница 201
Текст из файла (страница 201)
3. Опишите, каким образом маршрутизаторы протокола Б-1Б осуществляют связь между собой в широковещателных сетях. Ответ: Посредством отправки многоааресатных сообшений-приветствия маршрутизатор 1Б-!$ с наивысшим приоритетгом становится О!Б и анонсирует 982 Часть !Х. Приложения псевдоузсл. Все остальные маршрутизаторы 15-15 лишь отправляют и получают Ь5Р от (з15.
Процесс выбора 1)15 имеет наивысший приоритет. 4. Каково первоначальное предназначение бита перегрузки? Ответ: Этот бит является частью механизма, позволяющего маршрутизатору, которому недостаточно системных ресурсов, уведомить своих соседей от том, что далее его не следует рассматривать в качестве возможного маршрута для транзитных потоков данных. 5. Что такое ТЕМ? Ответ: Аббревиатура ТЬЧ означает "значение типа длины" (Туре Ьепаг)з Ча!вс). Это общий формат представления информации, которая передается в поле данных переменной длины пакетов приветствия и в модулях Р(з1) протокола Ь5Р. Типы Т1.Ч определены в первоначальной (исходной ) !50-спецификации и в нескольких расширениях КРС для 15-!5 для данного поля, таких как СЬН5 и 1Рч4. 6.
Каким образам в каждом канале конфигурируется метрика протокола 1а-15? Ответ: Протокол 15-15 использует одну стандартную обязательную метрику с максимальным значением оценки маршрута (шах!пшга раг)з ча1це) равным 1024. Эта метрика произвольна и назначается сетевым администратором. Каждый отдельный канал имеет максимальное значение равное 64, а каналы маршрутов вычисляются путем суммирования значений для каналов. Глава 49 1.
Каковы средства обеспечения устойчивости протокола В1Р?. Ответ: У К)Р много средств обеспечения устойчивости, наиболее очевидным из которых является счетчик максимального количества узлов. Ограничение количества узлов маршрута уменьшает, если вообще не исключает, вероятность зацикливания в маршрутных петлях. Другими средствами обеспечения устойчивости являются разнообразные таймеры, способствующие тому, что в маршрутных таблицах хранятся только действующие маршруты. Кроме того, следует отметить расщепление горизонта и интервал задержки изменений, которые предотвращают распространение по сети ложной маршрутной информации.
2. В чем состоит различие между маршрутизаторами 15-15 1-го и 2-го уровней? Ответ: Таймер ожидания предназначен для очистки К1Р-узлов от некорректных маршрутов. Маршруты, которые не обновляются в течение заданного времени, скорее всего, являются неработоспособными из-за изменений, произошедших в сети. К)Р поддерживает таймер ожидания лля каждого известного маршрута.
Когда время, определяемое этим таймером, истекает, маршрут помечается как неработоспособный, но сохраняется в таблице до тех пор, пока не истечет время, опредсляемое таймером сдвига. 3. Какие две функции поддерживаются в версии В1Р 2 и не поддерживаются в протоколе й(Р? Ответ: К1Р 2 допускает использование простого механизма аутентификации для безопасного обновления таблиц.
Но самое главное — К1Р 2, в отличие от К1Р, поддерживает маски подсети. 983 Приложение А. Ответы на контрольные вопросы 4. Каков максимальный диаметр сети ИР? Ответ: 15 узлов (транзитных участков). Если счетчик К)Р принимает значение 16, это расценивается как ошибка. Глава 50 1. Обязательно яи переходить от существующего протокола маршрутизации к ЯЗУР? Ответ: К5ЧР не является протоколом маршрутизации.
Он разработан для совместной работы с сушествуюшими протоколами маршрутизации. Поэтому переходить к новому протоколу маршрутизации для обеспечения совместимости с К5ЧР не нужно, 2. Назовите три уровня служб А5РР и обьясните, в чем актоит различие между ними. Ответ: Сушествует три уровня служб К5ЧР; гарантированная доставка, гарантированная скорость и гарантированная задержка. Гарантированная доставка применяется для приложений, требуюших не столько своевременной, сколько надежной доставки.
Доставка с гарантированной скоростью используется лля любого графика, требующего постоянной полосы пропускания. Это такие приложения, как видеоконференции Н.323, рассчитанные на постоянную скорость передачи. Третий уровень служб К5ЧР— с гарантированной задержкой — предназначен для графика, требуюшего не столько надежной, сколько своевременной доставки данных.
3. Какие существуют два класса резервирования КАУР и чем они отличаются друг от друга? Ответ: Стиль резервирования представляет собой набор управляющих параметров, которые определяют механизм резервирования. К5ЧР поддерживает два основных типа стилей резервирования: раздельное и совместное. При раздельном резервировании каждому устройству-источнику в сеансе выделяется отдельный поток.
При совместном резервировании для нескольких устройств-источников выделяется группа коммуникационных потоков. Каждый из этих стилей резервирования описывается набором фильтров. 4. Что такое фильтры Я5УР? Ответ: Фильтр К5ЧР представляет собой специальный набор управляющих параметров, который определяет характеристики резервирования, Существуют следуюшие стили К5ЧР: групповой фильтр (чп1бсагб-бйег, %Р), фиксированный фильтр (Гпгеб-й1гег, РР) и явный совместный (з)гагеб-ехр11с(г, 5Е) фильтр.
5. Как можно использовать 1(5УР, если в сети есть области, не поддерживающие Л5УР? Ответ; К5ЧР допускает туннелирование через сетевые области, не поддерживаюшие К5ЧР. Эта функция предназначена для поэтапного внедрения К5ЧР. Глава 51 1. Что представляет собой БМКР-адрес? Ответ: 5МКР-адресация основана на локальной сети создателя конечной точки. 5МКР-адрес состоит из двух частей: 3-байтового номера сети и 9В4 Часть )Х. Приложения 1-байтового номера сокета. Каждая локальная сеть имеет диапазон уникальных сетевых номеров. 2.
Сообщение какого типа посылается при запросе между конечной точкой и узлом? Между узлам и конечной точкой? Ответ: Запросы между конечной точкой и узлом являются многоадресатными, а запросы между узлом и конечной точкой могут быть как много-, так и одноалресатными. 3. Как узел становится назначенным первичным узлом в сети? Ответ: Основной процесс определения первичного и вторичного узлов начинается при запуске. Сначала новый узел пытается стать назначенным вторичным узлом в каждой локальной сети по очереди.
Если это удается, он пытается стать назначенным первичным узлом. Передача данных начинается по запросу первичного или вторичного узла. Отсутствие ответа на запрос говорит об успешном, а положительный ответ — о неудачном согласовании. Глава 52 1.
Чем обусловлена важность обеспечения безопасности в сети? Ответ: Этого требуют широкое использование !пгегпег-приложений, более быстрый доступ к!пгегпег и законодательная база. 2. Как повлияли на проблемы безопасности в сетях рост?пгегпег и новые технологии? Ответ: Рост !пгегпег привел к появлению новых приложений, таких как потоковое видео и !Р-телефония.
Использование этих приложений и технологий привело к проявлению новых уязвимых точек в сети, которые повышают уровень угроз безопасности сети. 3. Как влияет на работу сети компании проводимая в ией паеитика безопасноопи? Ответ: Политика обеспечения безопасности определяет действия сотрудников компании и реализует соответствующие меры во всей сети. 4.?7риведите пример последовательною решения проблемы безопасности? Ответ: Под эшелонированной зашитой сети понимается расширение технологий обеспечения безопасности на всю сеть для зашиты от угроз безопасности, которые могут возникнуть в любых точках сети. Одним из возможных решений является использование брандмауэра и установка программного обеспечения !ОБ для отдельных станцийна ччеЬ-серверах. Брандмауэр защищает %еЬ-сервер от нежелательных потоков данных, а программное обеспечение зашишает сервер от поступления на него разрешенных данных.
5. Каковы основные типы атак иа сеть? Ответ: Несанкционированный доступ, ненадежная аутентификация, пароли, анализаторы пакетов, атаки на уровне приложений, вирусы, черви, "троянскике кони", кража 1Р-адресов и отказ в обслуживании (Ооб). б. Какой тип атак на сеть приводит к лавинообразному заполнению сегии нежелательными пакетами? 986 Приложение А. Ответы на контрольные вопросы Ответ: Атаки Ро5 нацелены на нарушение работы сети путем истощения доступной полосы пропускания. 7.
Какой тип атак включает в себя рассылку приложений к сообщениям электрониой почты? Каким обрати отражается такая атака Ответ: Вирус или " "троянский конь" могут быть внедрены в приложение к сообщению электронной почты. Для ослабления такой угрозы рекомендуется использовать антивирусное программное обеспечение.
8. Каким образом отражаются атаки, связанные с подделкой ! Р-адресов? Ослабление угрозы кражи 1Р-адресов достигается путем фильтрации адресов ВЕС 19!8 и реализации вхолных и выходных фильтров, как это рекомендуется в ВЕС 2827. 9. Каким образом коммутируемая инфраструктура позволяет отражать атаки, связанные с использованием анаяизатаров пакетов? Отве~: Анализаторы пакетов перхватывают потоки данных в одном и том же широковещатслыюм домене. В использующих коммутацию сетях каждый порт создаст отдельный широковещательный домен. 10. Какое средство обеспечения безопасности обнаруживает доступные в сети устрой- сава и службы? Ответ: Сканер порта, такой, например, как )ч!шар, используется лля обнаружения устройств и сетевых служб путем использования пакетов протокола !СМР и пакетов Я'Х протокола ТСР. )ч(гпар также использует усовершенствованные методы для обнаружения как устройств, так и сетевых служб, 11.