Руководство по технологиям объединенных сетей Cisco (953103), страница 202
Текст из файла (страница 202)
Какое средство обеспечения безопасности обнаруживает уязвимые места сетевых устройств? Ответ: Сканер сетевой безопасности или средство аудита сетевой безопасности, такое как )ч)еззцз, идентифицирует точки уязвимости в сети. 12. Какое средство обеспечения безопасности обнаруживает ненадежные пароли? Ответ: Взломщик паролей, такой как )о)зп Ше В!ррег, может обнаруживать слабо зашищенныс пароли.
Глава 53 1. с?то такое 2ЗЕ)ч'? Ответ: Модель сетевых каталогов (Р!гссгогу-Епао!ед )ч(егччог)~з — РЕ)ч! ) представляет собой спецификацию, описывающую различныс объекты в управляемой системе с использованием объеклю-ориентированной информационной модели, не зависящей от хранилища и протокола доступа. РЕ)ч! также определяет способ преобразования данных информационной модели в форму, пригодную для хранения и извлечения из каталога с протоколом доступа (Е)РАР. 2. Требует ли 1)Е?? использования каталога? Ответ: Нет. РЕ)ч! представляет собой в первую очередь объектно-ориентированную информационную модель.
3. Является яи?ЗЕс? обычным средством моделирования сетевых устройств и служб? 986 Часть |Х. Приложения Ответ: Нет. Хотя основное внимание в РЕХ и уделяется созданию надежной и расширяемой инфраструктуры, которая может моделировать различные сетевые элементы и службы, одним из ее главных достоинств является то, что все типы объектов управляемой среды рассматриваются в ней как равноправные объекты.
4. г?то такое обьектно-ориентированная информационная модель? Ответ: Объектно-ориентированная информационная модель представляет собой объектно-ориентированный способ создания классов и описания их взаимоотношений, моделирующих различные объекты управляемой среды. 5. Перечислите некоторые основные преимушества?)Ег?. Ответ: Во-первых — и это самое главное — РЕХ является объектноориентированной информационной моделью, которая единообразно описывает различные компоненты управляемой среды. Это позволяет устанавливать близкие отношения между классами, описывающими элементы сети, а также службами и классами, описывающими другие объекты.
Это основной механизм, определяющий, какой вид услуг нужен данному клиенту. Во-вторых, поскольку стандарт РЕХ является объектно-ориентированной моделью, он по своей природе расширяем. Следовательно, концепции, еше не определенные в РЕХ, могут быть легко смолелированы и добавлены к этому стандарту. б. В-третьих, РЕХ дает возможность разработчикам приложений и сетей рассматривать сеть как провайдера интеллектуальных услуг. Это позволяет разработчикам приложений описывать функции и процедуры обработки трафика приложений в терминах, непосредственно реализуемых сетью.
Таким образом, если некоторое приложение имеет определенные требования к залержкам и лребезгу, РЕХ можно использовать для определения набора служб, которые удовлетворят эти требования. Четвертое преимушество близко связано с предыдущим и заключается в том, что РЕХ позволяет предприятиям предоставлять сетевые ресурсы приложениям в зависимости от их приоритета. Это дает возможность администратору составить политику, согласно которой, например, приложения БАР и Реор)ебой должны обслуживаться раньше, чем ГТР-график. Указанное позволяет спроектировать сеть так, чтобы работа приложений согласовывалась с производственными правилами прелприятия.
Наконец, отметим еше одно преимушество РЕХ (впрочем, далеко не последнее) — РЕХ является стандартом, который может быть использован производителями сетевого оборудования, системными интеграторами и другими для описания обшей структуры, определения, совместного и повторного использования информации.
7. Как РЕ?? моделирует отношения мемеду обьектами? Ответ: Одним из самых значительных преимуществ РЕХ является то, что РЕХ представляет собой не просто набор моделей данных, описывающих характеристики управляемых объектов. РЕХ также определяет множество взаимоотношений между этими объектами. Без такого множества отношений нельзя выделить набор служб для предоставления разным пользователям разных приложений.
Кроме того, в РЕХ эти отношения описаны в виде классов и, таким образом, пользуются всеми преимуществами объектно-ориентированного полхода Приложение А. Ответы на контрольные вопросы 987 1такнми, как наследование, описание свойств и методов непосредственно в опнсаниях отношений и т.д.). Следует обратить внимание на то, что ВЕН является уникальным в этом отношении методом моделирования. Глава 54 1. Какая концепция леэкшп в основе сетевого кэширования? Ответ: Предположение, что пользователи многократно обращаются к одному и тому же содержимому.
2. Назовите два дополнительных преимущеапва от внедрения технологии кэширования. Ответ: Вот этн преимушества: — Безопасность доступа н управления. — Оперативная регистрация — адмнннстраторы могут регистрировать колнчество посещений той нлн иной страницы. 3. Низавшие два дополншпельных преииущеапва от внедрения технологии кэширования Ответ Технологня интегрированного сетевого кэширования использует программное обеспечение системного уровня и аппаратные средства.
Система интегрированного сетевого кэширования управляется как сетевое оборудование, разрабатывается как сложное аппаратное обеспечение и прозрачно встраивается в сеть. 4. Дайте краткое описание технологии интегрированного сетевою кэширования. Ответ: С помощью стандартов НТТР-кэшнровання, определяющих, какие элементы страницы подлежат кэшированию, а какнс нет. Элементы, не подлежащне кэшированию, поступают с сервера-источника прн каждом обращении. 5.
Как с помощью кэш-процессоров СГзсо гарантировать обновление И~еб-страниц? Ответ: В кэше сохраняются анимированные баннеры, изображения в форматах 01Р и )РЕО, панели инструментов, навигационные панели. Не подлежат кэшнрованню отклики СО1. Глава 55 1. %во предапавляет собой сеть хранения (ЛАЛА? Ответ: Сеть БАХ представляет собой коммуникационную сеть, которая попользуется для соединения таких устройств, как коночные станции приложений с устройствами хранения, такими как дисковые н ленточные накопители.
2. Какие два основных транспортных протокола используются в эАН-сетях? Ответ: Первым н преоблалающнм является протокол оптоволоконного канала (Р)Ьге Салопе!). Вторым транспортным протоколом является протокол ЮСЯ1, который наследует функции ТСР/1Р и Ег)зегпег, 3. Данные какого коммуникационного протокола обычно передаются по сетям ьААг? Ответ: Данные протокола ЯСБ1.
4. Каковы две основных роли устройств протокола ЯСЯ'? 988 Часть 1Х. Приложения Ответ: Роль инициируюшего устройства и целевого устройства. Инициатором называется узел, ответственный за генерирование команд протокола 5СЯ, а целевым называется узел, отвечающий на зти команды. 5. Какие три протокола верхнего уровня кране ВСВ? были адаптированы для передачи их данных по протоколу Ггбге Сйаппе!? Ответ: Протоколы 1Р, 1Р1-3 (используемый для преобразования Н1РР! в Г1Ьге СЬаппе!), а также протокол 5ВСС5 (5!п8!е-Вузе Сощгпапй Соде 5ег), используемый для поддержки Г!СОЫ в сетях 5АЫ.
б. Какой управляющий орган руководит разработкой проектов и стандартов протокола Г!Ьге Сйаппе!? Ответ: Рабочая группа АЫЯ Т11. 7. Когда был принят первый стандарт протокола Ябге Сйаппе! и как он назывался? Ответ: Первым был принят в 1994 году стандарт ГС-РН (АЫ51 Х3.230:1994). 8. Какой уровень протокола Г?бге Сйанпе! отвечает за установку связи между двумя портами в сети ЯААг? Ответ: Уровень ГС-2. 9.
Каковы три основные топологии сети ЕИт Сйаппе!? Ответ: Нопология "точка-точка", конкурентная петля и топология коммутируемых структур 10. Сколько устройств может поддерживать топология конкурентной петли? Ответ; 126 устройств 11. В чем состоит разница между топологиями частной конкурентной петли и публичной конкурентной петли? Ответ: Частная конкурентная петля поддерживает только 8-битовую схему адресации, а подсоединенные устройства не могут осуществлять связь вне локальной петли. Общедоступная конкурентная петтля поддерживает полную 24-битовую иерархическую адресацию, которая позволяет осуществлять связь вне локальной петли. 12. Что понимается под обозначением "В Рог!"? Ответ: Мостовой порт или В Роп, расширяет 15Е протокола НЬге СЬаппе1 за пределы сети НЬгеСЬаппе!.
Порты В Роп подсоединяются только к портам типа Е Роп и участвую только в работе базового набора канальных служб 13. Как называется основной протокол маршрутизации протокола Нбге Сйаппе! и какую часть ГС 1!1 он использует для принятия решений о маршрутизации? Ответ: Первичным протоколом маршрутизации для Г!Ьге СЬаппе! является протокол кратчайшего пути в структуре (ГаЬпс 5Ьопезг Раей Нпп — Г5РГ). Он использует идентификатор домена (Оогпа!и 1О, 8 битов) для построения таблиц маршрутизации и принятия решений о маршрутах в структуре.
14. Что представляет собой?)3?.Е протокола Г!бп С?залпе! и для чего он используется? Ответ: 1О)-Е протокола НЬге СЬаппе! представляют собой 4-байтовые команды или упорядоченные наборы, передаваемые от одного устройства другому. Они используются для синхронизации и выравнивания слов между передатчиком и Приложение А. Ответы на контрольные вопросы 989 приемником. Ю)ьЕ указывают на готовность к передаче и передаются непрерывно, если отсутствуют другие данные для передачи 15.
Какой класс обслуживания протокола Гйге Сйаппе! не обеспечивает подтверждения доставки? Ответ: 3-й класс, который является единственным широко используемым классом передачи данных, не обеспечивает подтверждения получения. 16. Каково основное правило определения количества буферных кредитов, требуемых для поддержки скорости передачи 1 Вбит/с по каналу протокола Р(йге Сйаппе!? Ответ: Базовым правилом явялется то, что на каждые 2 км растояния между передатчиком и приемником требуется один кредит ВВ Сгед!г. 17. Что называется мягким зонированием? Ответ: Мягкое зонирование включает в себя фильтрацию запросов службы каталогов лля того, чтобы были видимы только определенные устройства, что является средством изоляции передачи данных между конечными узлами протокола Р!Ьге С)запое!.