- •47. Технологии коммутации Cisco
- •Адресация ip[править | править вики-текст]
- •Распределение ip-адресов
- •Опции dhcp
- •Устройство протокола
- •Структура сообщений dhcp
- •Intranet vpn
- •Internet vpn
- •4. Сетевые архитектуры
- •19. Коммутаторы lan
- •34. Одноадресная, широковещательная и многоадресная рассылка iPv4
- •49. Сегментация виртуальных локальных сетей ccna2, Глава 3.1
- •64. Настройка суммарных и плавающих статических маршрутов iPv4 и iPv6 (ccna2 , глава 6)
- •79. Принцип работы stp Настройка (ccna 3, глава 2,3)
- •94. Защита ospf ccana 3 , глава 5,1
- •109. Выбор технологии глобальной сети ccna 4. Глава2.2
- •124.Структура протокола iPsec ccna 4, глава 7,32
- •6. Сетевые протоколы и стандарты
- •21. Протоколы сетевого уровня
- •36. Icmp
- •51. Транки виртуальных сетей
- •66. Настройка протокола rip
- •96. Характеристики протокола eigrp
- •111. Инкапсуляция hdlc
- •126. Принцип работы Syslog и его настройка
- •7 Вопрос
- •22. Характеристики ip-протокола ccna1, 6.1.2
- •37Вопрос
- •52 Вопрос
- •67. Настройка протокола riPng ____________ ccna 2, глава 7.3.1
- •82 Вопрос
- •97 Вопрос
- •112 Вопрос
- •Вопрос 127
- •10. Протоколы физического уровня
- •Соединение с коммутацией каналов
- •25. Таблицы маршрутизации маршрутизатора
- •40. Уровень приложений, уровень представления и сеансовый уровень
- •55. Статически изученные маршруты
- •70. НастройкаOspFv2 дляоднойобласти. СтоимостьOspf
- •85. КомпонентысетейWlan
- •100. АлгоритмDual итаблицатопологии
- •115. НастройкастатическогоNat Настройка статического nat
- •130. Создание документация по сети
- •3 Вопрос ___ Сетевая безопасность
- •18 Вопрос ___ Протокол разрешения адресов
- •33 Вопрос ____ Адреса iPv4. Маска сети (подсети)
- •Вопрос 26. Устройство маршрутизаторов и их основные характеристики
- •86 Вопрос
- •Вопрос 56.Протоколы динамической маршрутизацииCcna 2, глава 7,1
- •11.Способы доступа или подключения к Интернет
- •69. Протокол ospf
- •Принцип работы
- •Вопрос 114. Принцип работы nat и его характеристики ccna 4, глава 5.1
- •9 Вопрос _____ Инкапсуляция данных
- •59. Реализация статической маршрутизации. Типы статических маршрутов
- •Маршрутизация между vlan - маршрутизатор на привязи
- •Встроенные службы маршрутизации Настройка параметров встроенного маршрутизатора
- •12. Сетевая среда и её основные характеристики Локальные и глобальные сети, а также сеть Интернет Компоненты сети
- •13 Вопрос____ Канальный уровень (Data Link)
- •Вопрос 43______
- •73 Вопрос_______ Списки контроля доступа (acl)
- •Расширенные acl-списки для iPv4 Структура расширенных acl-списков для iPv4
- •Структура расширенных acl-списков для iPv4
- •108 Вопрос _____ Структура и принципы построения сети Интернет
- •Вопрос 123 ___ Туннели gre между объектами
- •Вопрос 41____ Cisco: Конфигурация и команды управления ios
- •Часть 2
- •Iine vty 0 4
- •Iinevty 5 197
- •100BaseX Use rj45 for -tx; sc fo for -fx
- •Interface Ethernet0
- •Ip address 172.16.20.2 255.255.255.0 secondary
- •Ip address 172.16.10.2 255.255.255.0
- •7000(Config)#interface ethernet 2/0/0
- •Interface Ethernet0
- •Ip address 172.16.10.30 255.255.255.0
- •Interface Serial0
- •99 Вопрос _____
- •Вопрос 78 ______ slaac
- •Вопрос 48____Безопасность коммутатора: управление и исполнение
- •14. Топологии глобальной сети
- •29. Протоколы транспортного уровня
- •44. Коммутируемые сети
- •89. Настройка беспроводного маршрутизатора
- •104. Лицензирование ios
- •119. Беспроводные широкополосные сети
- •39. Протоколы уровня приложений. Способы взаимодействия протоколов приложений с приложениями конечных пользователей
- •72. Стандартные acl-списки для iPv4
- •87. Принципы работы беспроводной локальной сети
- •102. Расширенные настройки eigrp
- •117. Настройка преобразования адреса и номера порта (pat)
- •8. Эталонные модели сетевого взаимодействия
- •23. Пакет iPv4 структура и основные характеристики
- •38. Разбиение iPv6-сети на подсети
- •53. Коммутация пакетов между сетями
- •68. Динамическая маршрутизация по состоянию канала
- •83. Основные понятия агрегирования каналов и их настройка
- •98. Настройка eigrp для iPv4
- •101. Настройка eigrp для iPv6
- •113. Принцип работы и настройка протокола FrameRelay
- •128. Принцип работы NetFlow и его настройка
- •54. Маршрутизация
- •90. Вопрос
- •120. Вопрос
3 Вопрос ___ Сетевая безопасность
- это комплекс мер, направленных на защиту сетей от атак и несанкционированного доступа. Защита сети обеспечивается как программными, так и аппаратными средствами. Угрозы корпоративным сетям в наши дни непрерывно растут, они распространяются все с большей скоростью, а их деструктивные возможности усиливаются день ото дня. А это значит, что соответствующим образом должны развиваться и технологии отражения этих угроз. Попробуем разобраться, что ожидает нас в течение ближайших нескольких лет, на что стоит делать ставку, а от чего лучше отказаться. Чтобы ответить на эти непростые вопросы, следует обратиться к истории развития хакерских технологий, на которые должны адекватно реагировать средства сетевой безопасности. Если посмотреть на перечень угроз, которые могут нанести ущерб корпоративной сети, становится понятной следующая тенденция, главная сегодня на рынке, — создание многофункциональных устройств, служащих для отражения многих корпоративных угроз (вирусы, черви, троянцы, DoS-атаки, спам, утечки конфиденциальной информации и т.д.). Вместо последовательной установки нескольких средств защиты производители предлагают заказчикам одно устройство, работающее по принципу «всё в одном», и для очень многих компаний (особенно из сегмента малого и среднего бизнеса) это является единственным способом защитить свои ресурсы от атак. Классификация угроз Угрозы могут быть разделены на неумышленные и умышленные Пример неумышленных угроз: Ошибочные действия из-за низкой квалификации или безответности. Ненадежная работа программно-аппаратных средств. Умышленные угрозы можно подразделить на:
незаконное проникновение в один из компьютеров (через уязвимые места в системе безопасности с использованием недокументированных возможностей ОС, “чужих” паролей)
разрушение системы с помощью программ-вирусов
нелегальные действия легального пользователя (использование своих полномочий для нелегальных действий, например для доступа к секретной информации)
“подслушивание” внутрисистемного трафика (незаконный анализ сетевых сообщений). Почти все протоколы стека TCP/IP имеют “врожденные” недостатки защиты.
Обеспечение безопасности включает в себя следующие аспекты:
морально-этические
законодательные
административные
психологические (частая смена паролей)
физические (замки и т.д)
технические (программные и аппаратные)
Политика безопасности Политика безопасности предполагает:
Минимальный уровень привилегий для каждого сотрудника, необходимый для выполнения его должностных обязанностей
Комплексный подход (начиная с организационно-административных и заканчивая встроенными средствами аппаратуры)
Средства безопасности, в случае отказа, должны переходить в состояние максимальной защиты (блокировать доступ)
Политика доступа к внутренним ресурсам определяется двумя принципами:
запрещать все, что явно не разрешено (высокая степень безопасности, большие неудобства для пользователей, большие затраты)
разрешать все, что явно не запрещено (меньшая защищенность, однако требует меньше затрат)