- •1. Основные утилиты диагностики сети, основные последовательности тестирования.
- •2. Назначение службы dns, причины возникновения. Пространство имён dns.
- •3. Функции клиента и сервера dns. Механизм разрешения имён. Типы запросов и ответов
- •4. Типы серверов и зон dns. Репликация баз данных dns между серверами.
- •5. Последовательность действий по конфигурированию dns-сервера. Типы ресурсных записей.
- •6. Использование представлений (view) в dns для гибкого управления зонами.
- •7. Назначение службы dhcp, причины возникновения. Основные понятия службы dhcp: область, пул адресов, диапазоны исключений, резервирование, период аренды.
- •8. Опции dhcp. Механизм взаимодействия dhcp-сервера и клиента.
- •10. Подсети. Необходимость маршрутизации. Принцип определения принадлежности компьютера к подсети.
- •11. Таблицы маршрутизации. Статическая маршрутизация.
- •12. Принципы и протоколы динамической маршрутизации.
- •13. Системы регистраций событий: назначение, конфигурирование, просмотр.
- •14. Служба регистрации событий unix-систем Syslog (источники и виды событий, виды реакций на события).
- •15. Пользователи и группы. Одноранговые и иерархические модели многопользовательских сетей.
- •16. Управление учётными записями пользователей и групп в современных многопользовательских ос.
- •17. Файловые системы современных многопользовательских операционных систем. Принципы построения (метаданные и данные, журналирование). Схемы контроля доступа.
- •18. Особенности файловой системы ntfs: потоки, точки повторной обработки, сжатие файлов и папок, квоты, разрежённые файлы.
- •19. Стандарт fhs: причины возникновения, основные положения.
- •20. Основные понятия служб каталогов X.500: агенты, модели, объекты и их атрибуты, схема каталога.
- •21. Утилиты управления Active Directory.
- •22. Логическая структура Active Directory
- •23. Физическая структура Active Directory
- •24. Групповые политики: назначение, создание, конфигурирование.
- •25. Трансляция сетевых адресов: назначение, виды, преимущества и недостатки.
24. Групповые политики: назначение, создание, конфигурирование.
Групповая политика используется для определения конфигураций для групп пользователей и компьютеров.
СозданиеПрежде чем объекты групповой политики могут быть использованы для управления параметрами компьютеров и окружения пользователей они должны быть созданы. По умолчанию Windows уже имеет локальную политику безопасности, содержащую параметры, настроенные по умолчанию. Аналогично, в каждом домене Active Directory существует две настроенных групповых политики: политика домена и политика контроллеров домена. В домене вы можете создать любое необходимое количество дополнительных групповых политик.
Редактор шаблонов групповых политик.Для редактирования шаблонов групповых политик используется оснастка консоли управленияШаблоны безопасности. Соответствующая консоль управления отсутствует, поэтому вы должны самостоятельно запустить Консоль управления и добавить в нее соответствующую оснастку.
25. Трансляция сетевых адресов: назначение, виды, преимущества и недостатки.
Трансляция сетевых адресов (NAT) используется для решения проблемы нехватки реальных IP-адресов и обеспечения безопасности локальных сетей подключенных к Интернету.
Наиболее популярным является SNAT, суть механизма которого состоит в замене адреса источника (англ.source) при прохождении пакета в одну сторону и обратной замене адреса назначения (англ.destination) в ответном пакете. Наряду с адресами источник/назначение могут также заменяться номерапортовисточника и назначения.
Помимо source NAT (предоставления пользователям локальной сетисвнутренними адресамидоступа к сетиИнтернет) часто применяется также destination NAT, когда обращения извне транслируютсямежсетевым экраномна компьютер пользователя в локальной сети, имеющийвнутренний адреси потому недоступный извне сети непосредственно (без NAT).
Виды:
1. Статический NAT — Отображение незарегистрированного IP-адреса на зарегистрированный IP-адрес на основании один к одному.
2. Динамический NAT — Отображает незарегистрированный IP-адрес на зарегистрированный адрес от группы зарегистрированных IP-адресов. Динамический NAT также устанавливает непосредственное отображение между незарегистрированным и зарегистрированным адресом, но отображение может меняться в зависимости от зарегистрированного адреса, доступного в пуле адресов, во время коммуникации.
3. Перегруженный NAT (NAPT, NAT Overload, PAT, маскарадинг) — форма динамического NAT, который отображает несколько незарегистрированных адресов в единственный зарегистрированный IP-адрес, используя различные порты.
Преимущества
Позволяет сэкономить IP-адреса(только в случае использования NAT в режиме PAT),
Позволяет предотвратить или ограничить обращение снаружи ко внутренним хостам, оставляя возможность обращения изнутри наружу.
Позволяет скрыть определённые внутренние сервисы внутренних хостов/серверов.
Недостатки
Протоколы, разработанные до массового внедрения NAT, не в состоянии работать, если на пути между взаимодействующими хостамиесть трансляция адресов.
Идентификация пользователей. Из-за трансляции адресов «много в один» появляются дополнительные сложности с идентификацией пользователей
Иллюзия DoS-атаки. Если NAT используется для подключения многих пользователей к одному и тому же сервису, это может вызвать иллюзию DoS-атаки на сервис.
Пиринговые сети. В NAT-устройствах, не поддерживающих технологию Universal Plug & Play, в некоторых случаях, необходима дополнительная настройка при работе спиринговыми сетямии некоторыми другими программами, в которых необходимо не только инициировать исходящие соединения, но также принимать входящие.