какие три способа управления доступом к мультимедиа используется в сети выберите три варианта
Какие три способа управления доступом к мультимедиа используется в сети выберите три варианта
Какие два утверждения описывают свойства или функции подуровня управления логическим каналом в стандартах Ethernet? (Выберите два варианта ответа.)
**LLC (управление логическим каналом) реализуется в ПО.
**Канальный уровень использует LLC для связи с верхними уровнями набора протоколов.
Когда коммутатор вносит много записей для одного порта коммутатора в таблице MAC-адресов?
**Когда другой коммутатор подключён к порту коммутатора
Сетевой администратор подключает два современных коммутатора с помощью прямого кабеля. Коммутаторы новые и никогда не настраивались. Какие три утверждения о конечном результате подключения являются верными? (Выберите три варианта ответа.)
**Автоматическая MDIX-функция настроит интерфейсы без необходимости кроссового кабеля.
**Канал между коммутаторами будет работать в полнодуплексном режиме.
**Канал между коммутаторами будет работать на самой высокой скорости, поддерживаемой этими коммутаторами.
Откройте интерактивное задание PT. Выполните задания, указанные в описании упражнения, а затем ответьте на вопрос.
Какой адрес назначения ПК1 добавит в поле адреса назначения кадра Ethernet, который отправляется на ПК2?
Какое утверждение характеризует недостаток множественного доступа с контролем несущей (CSMA/CD)?
**Коллизии могут снизить производительность сети.
Какой адрес или комбинация адресов используется коммутатором уровня 3 для принятия решений о пересылке?
Укажите две характеристики протокола ARP. (Выберите два варианта ответа.)
**Если узел готов отправить пакет локальному устройству назначения и у него есть IP, но не MAC-адрес назначения, он создаёт широковещательную рассылку ARP.
**Если устройство, которое получает запрос ARP, имеет адрес назначения IPv4, то отвечает ответом ARP.
Коммутатор уровня 2 используется для коммутации входящих кадров от порта 1000BASE-T к порту, подключённого к сети 100Base-T. Какой метод буферизации памяти наилучшим образом подходит для этой задачи?
**буферизация совместного доступа к памяти
Каково назначение преамбулы в кадре Ethernet?
**Используется для синхронизации
Какие две потенциальные проблемы сети могут возникнуть в результате работы протоколов ARP? (Выберите два варианта ответа.)
**В крупных сетях с низкой пропускной способностью широковещательная рассылка ARP может стать причиной задержки передачи данных.
**Хакеры могут использовать схемы MAC- и IP-адресов в сообщениях ARP с целью перехвата сетевого трафика.
Узел пытается отправить пакет устройству в удалённом сегменте локальной сети, но в настоящее время в его кэш-памяти ARP нет сопоставлений. Как устройство получит MAC-адрес назначения?
**Оно отправит запрос ARP для получения MAC-адреса шлюза по умолчанию.
Посмотрите на рисунок. На изображении показаны небольшая сеть с коммутатором и содержимое таблицы MAC-адресов коммутатора. ПК1 отправил кадр, адресованный ПК3. Что коммутатор сделает с кадром?
**Коммутатор перешлёт полученный кадр на все порты, за исключением порта 4.
Какие два утверждения характеризуют фиксированную конфигурацию коммутатора Ethernet? (Выберите два варианта ответа.)
**Коммутатор с фиксированной конфигурацией может быть стекируемым.
**Число портов на коммутаторе нельзя увеличить.
Какие два утверждения о MAC- и IP-адресах во время передачи данных без преобразования сетевых адресов (NAT) являются верными? (Выберите два варианта ответа.)
**MAC-адреса назначения и источника имеют локальное значение и меняются при каждом переходе кадра из одной локальной сети в другую.
**IP-адреса назначения в заголовке пакета не меняются по всему пути к узлу назначения.
Администратор сети выполняет следующие команды на коммутаторе уровня 3:
**Порт с маршрутизацией
Какой MAC-адрес мультиадресной рассылки уровня 2 соответствует адресу многоадресной передачи IPv4 224.139.34.56 уровня 3?
В чем заключается одна из особенностей конкурентного способа доступа к среде передачи данных?
**Это недетерминированный способ.
Какое утверждение о MAC-адресах является верным?
**Первые три байта используются OUI, назначенным поставщиком.
Заполните пустое поле. Двоичное число 0000 1010 можно выразить в шестнадцатеричной системе.
Как добавление линейной платы Ethernet влияет на форм-фактор коммутатора?
**Увеличивает плотность портов
Посмотрите на рисунок. ПК1 отправляет запрос ARP, поскольку ему нужно отправить пакет на ПК2. Что происходит дальше?
**ПК2 отправит ответ ARP со своим MAC-адресом.
Протокол Ethernet
Принцип работы Ethernet
Процесс CSMA используется для того, чтобы сначала определить, передаётся ли сигнал в среде. Если в среде обнаружен сигнал несущей частоты, исходящий от другого узла, это значит, что в данный момент другое устройство осуществляет передачу данных. Если среда занята, когда устройство пытается передать данные, оно подождёт и повторит попытку позже. Если сигнал несущей частоты не обнаружен, данное устройство начнёт передачу данных. Существует вероятность возникновения сбоя процесса CSMA, в результате чего два устройства будут передавать данные одновременно. Это называется коллизией данных. В этом случае данные, отправленные обоими устройствами, будут повреждены, из-за чего потребуется их повторная отправка.
Способы контроля доступа к среде передачи на основе ассоциативного доступа не требуют наличия механизмов для отслеживания очередности доступа к среде; следовательно, они не обладают нагрузкой на ресурсы, присущей способам контролируемого доступа. Однако ассоциативные системы не отличаются хорошей масштабируемостью в условиях сильной загруженности среды. По мере увеличения интенсивности нагрузки и количества узлов снижается вероятность получить доступ к среде без коллизий. Кроме того, пропускная способность среды также уменьшается, так как для исправления ошибок, вызванных такими коллизиями, требуется задействовать механизмы восстановления.
Как показано на рисунке, CSMA обычно используется совместно с одним из методов разрешения конфликтов в среде. К двум наиболее широко распространённым методам относятся следующие.
При обнаружении коллизий/CSMA (CSMA/CD) устройство проверяет среду на наличие в ней сигнала данных. Если этот сигнал отсутствует, указывая на то, что среда передачи не загружена, устройство передаёт данные. Если позже обнаруживаются сигналы о том, что в то же время передачу данных осуществляло другое устройство, передача данных на всех устройствах прерывается и переносится на другое время. Для использования этого метода были разработаны традиционные формы Ethernet.
В современных сетях широкое применение технологий коммутации позволило практически полностью исключить первоначальную потребность в CSMA/CD для локальных сетей. Почти все проводные соединения между устройствами в современных локальных сетях являются полнодуплексными, т. е. способность устройства одновременно отправлять и принимать данные. Это означает, что, несмотря на то, что сети Ethernet разрабатывались с учетом использования технологии CSMA/CD, современные промежуточные устройства позволяют устранить коллизии, и процессы, обеспечиваемые CSMA/CD, в действительности уже не требуются.
Тем не менее, для беспроводных соединений в среде локальной сети возможность возникновения таких коллизий всё еще необходимо учитывать. Устройства в беспроводной локальной сети используют метод доступа к среде передачи данных с контролем несущей и предотвращением коллизий (CSMA/CA).
Контроль несущей и предотвращение коллизий (CSMA/CA)
При использовании CSMA/CA устройство проверяет среду передачи данных на наличие в ней сигнала данных. Если среда не загружена, данное устройство отправляет по среде уведомление о намерении использовать её для передачи данных. Затем устройство отправляет данные. Этот способ используется беспроводными сетевыми технологиями стандарта 802.11.
6 способов контроля доступа устройств к ресурсам сети
name=»‘more'»>
Прежде конкретизируем задачу: внутри локальной сети сервера с ресурсами и рабочие места пользователей. Важно, чтобы доступ к ресурсам пользователи получали только с доменных компьютеров (части компьютеров), на которые установлены средства защиты и контроля. Речь о внутренней инфраструктуре и средства межсетевого экранирования уровня сети не рассматриваем.
Хорошо если контролируешь инфраструктуру на физическом уровне, это позволяет частично снизить вероятность появления не доверенных устройств организационными мерами. Но доверять только физическим и организационным мерам не стоит, да и бывают ситуации, когда инфраструктура полностью или в какой-то части находится вне физического и сетевого контроля. Например, совместное использование кабельной сети и коммутационного оборудования с другими организациями в рамках инфраструктуры бизнес-центра или использование беспроводной сети.
Итак, как контролировать доступ c устройств техническими мерами:
Взаимодействие только с сетевой инфраструктурой:
1. Port security
Взаимодействие с серверной и сетевой инфраструктурой:
2. 802.1x / NAC
Если все коммутационное оборудование под контролем, то возможно развертывание инфраструктуры 802.1x на базе RADIUS сервера или технологии Network Access Control (у Microsoft это роль Network Policy Server c компонентом Network Access Protection (NAP).
Недостатки: относительная сложность настройки, необходимость развертывания отдельного сервера авторизации, отсутствие возможности настройки специфичных проверок штатными средствами.
Взаимодействие только с серверной инфраструктурой:
3. Microsoft Dynamic Access control
Главное ограничение, которое ставит крест на внедрении этого решения в большинстве инфраструктур в том, что клэймы устройств работают только если клиентом выступает ОС Windows 10 и выше.
Если исходными данными является инфраструктура, полностью построенная на Windows 10, то это решение однозначно не стоит обходить стороной.
Так же к недостаткам можно отнести возможность настройки доступа только к файловым ресурсам, защитить таким образом доступ к ресурсам на других протоколах не удастся. (Хотя тут могу и ошибаться, т.к. до промышленного внедрения по причине первого ограничения не дошел)
4. IPSec
Есть достаточно элегантное решение, заключающееся в настройке доступа к ключевым серверам организации по IPSec. В данном случае мы используем IPSec не по прямому назначению для создания VPN подключений, а применяем его для ограничения доступа между узлами одной сети.
Схема контроля доступа на базе IPSec |
Настройка осуществляется через групповые политики, которые применяются на сервера и рабочие станции, с которых нужен доступ. В результате только компьютеры, на которых политика была применена (а это могут быть не все доменные компьютеры, а только группа компьютеров) будут иметь доступ к ключевым серверам, остальные же узлы просто не смогут установить соединение с сервером.
Если мы защищаем конкретный сервис (например, файловую шару, БД, Web-сервис) то и переводить на IPSec будем только порты защищаемого протокола, а не все соединения с сервером, что снизит нагрузку на сеть и оборудование.
Так же, если защита от перехвата трафика в задачах не стоит, то IPSec достаточно настроить в режиме контроля целостности по MD5, а шифрование отключить, что еще больше снизит нагрузку.
Применение групповой политики должно осуществляться одномоментно на сервер и все компьютеры, которым необходимо подключение. Если политика на компьютер не применена, доступа к серверу не будет.
Без взаимодействия с инфраструктурой:
5. Скрипты
Если вносить изменения в сетевую или северную инфраструктуру нет возможности, то можно решить задачу путем анализа успешных подключений к серверам скриптом со следующим алгоритмом:
6 Сканирование
Наиболее распространенное и простое решение, заключающееся в использовании любого сетевого сканера. В случае использования наиболее продвинутых вариантов возможно максимально автоматизировать процесс выявления новых или не соответствующих требованиям устройств и снизить временные затраты. Отсутствие необходимости интеграции с серверной и сетевой инфраструктурой упрощает внедрение данного решения.
В качестве недостатка следует отметить время, так как любой анализ будет ретроспективен, а также невозможность активного противодействия доступу с не доверенных устройств.
Резюме
Выбор подходящего решения на прямую зависит от архитектуры защищаемой инфраструктуры, от компетенции персонала, а также соотношения затрат на внедрение к критичности защищаемых ресурсов.
Решений много, надеюсь варианты, описанные выше, будет полезны. В свою очередь, если сталкивались с иным решением, прошу написать в комментариях.
Cisco ответы на главы и экзамены.
Страницы
22 October 2017
2 В чем заключается одна из особенностей конкурентного способа доступа к среде передачи данных?
Он обрабатывает больше нагрузки, чем при использовании способов контролируемого доступа.
Он использует механизмы для отслеживания очереди доступа к среде.
Это недетерминированный способ.
Он очень хорошо масштабируется при высокой загруженности среды.
3 Какие два утверждения описывают свойства или функции подуровня управления логическим каналом в стандартах Ethernet? (Выберите два варианта ответа.)
**LLC (управление логическим каналом) реализуется в ПО.
LLC регламентируется стандартом IEEE 802.3.
Подуровень LLC непосредственно взаимодействует с программным обеспечением драйвера сетевой платы.
**Канальный уровень использует LLC для связи с верхними уровнями набора протоколов.
Подуровень LLC отвечает за размещение и извлечение кадров в среде передачи данных.
4 Каково назначение преамбулы в кадре Ethernet?
используется в качестве заполнителя для данных
**используется для синхронизации
используется для определения адреса источника
используется для определения адреса назначения
5 Какой MAC-адрес мультиадресной рассылки уровня 2 соответствует адресу многоадресной передачи IPv4 224.139.34.56 уровня 3?
00-00-00-0B-22-38
**01-00-5E-0B-22-38
01-5E-00-0B-22-38
FE-80-00-0B-22-38
FF-FF-FF-0B-22-38
6 Какие два утверждения о MAC- и IP-адресах во время передачи данных без преобразования сетевых адресов (NAT) являются верными? (Выберите два варианта ответа.)
Пакет, который прошел четыре маршрутизатора, изменял IP-адрес назначения четыре раза.
MAC-адреса получателей никогда не изменятся в кадре, который проходит через семь маршрутизаторов.
**MAC-адреса назначения и источника имеют локальное значение и меняются при каждом переходе кадра из одной локальной сети в другую.
**IP-адреса назначения в заголовке пакета не меняются по всему пути к узлу назначения.
После каждой инкапсуляции кадра с новым MAC-адресом назначения необходим новый IP-адрес назначения.
7 Укажите две характеристики протокола ARP. (Выберите два варианта ответа.)
**Если узел готов отправить пакет локальному устройству назначения и у него есть IP, но не MAC-адрес назначения, он создаёт широковещательную рассылку ARP.
Запрос ARP отправляется всем устройствам в сети Ethernet для локальных сетей, а также содержит IP-адрес узла назначения и его MAC-адрес мультиадресной рассылки.
Когда узел инкапсулирует пакет в кадр, он обращается к таблице MAC-адресов для определения маршрута от IP-адресов к MAC-адресам.
Если ни одно устройство не отвечает на запрос ARP, узел-отправитель передаёт пакеты данных всем устройствам, находящимся в сегменте сети.
**Если устройство, которое получает запрос ARP, имеет адрес назначения IPv4, то отвечает ответом ARP.
8 Посмотрите на рисунок. ПК1 отправляет запрос ARP, поскольку ему нужно отправить пакет на ПК2. Что происходит дальше?
**ПК2 отправит ответ ARP со своим MAC-адресом.
Маршрутизатор RT1 отправит ответ ARP со своим MAC-адресом Fa0/0.
Маршрутизатор RT1 отправит ответ ARP со своим MAC-адресом PK2.
Коммутатор SW1 отправит ответ ARP со своим MAC-адресом PK2.
Коммутатор SW1 отправит ответ ARP со своим MAC-адресом Fa0/1.
9 Узел пытается отправить пакет устройству в удалённом сегменте локальной сети, но в настоящее время в его кэш-памяти ARP нет сопоставлений. Как устройство получит MAC-адрес назначения?
Оно отправит запрос ARP для получения MAC-адреса устройства назначения.
**Оно отправит запрос ARP для получения MAC-адреса шлюза по умолчанию.
Оно отправит кадр и будет использовать свой собственный MAC-адрес в качестве адреса назначения.
Оно отправит кадр с MAC-адресом широковещательной рассылки.
Оно отправит запрос на DNS-сервер для получения MAC-адреса назначения.
10 Какие две потенциальные проблемы сети могут возникнуть в результате работы протоколов ARP? (Выберите два варианта ответа.)
Ручная настройка статических связей ARP может привести к «отравлению» кэша ARP или спуфингу MAC-адресов.
**В крупных сетях с низкой пропускной способностью широковещательная рассылка ARP может стать причиной задержки передачи данных.
**Хакеры могут использовать схемы MAC- и IP-адресов в сообщениях ARP с целью перехвата сетевого трафика.
Большое количество широковещательных запросов ARP может привести к переполнению таблицы MAC-адресов узла и нарушению коммуникации по сети.
Множественные ответы ARP формируют таблицу MAC-адресов коммутатора, в которой содержатся записи, соответствующие MAC-адресам узлов, подключённых к порту коммутатора.
11 Сетевой администратор подключает два современных коммутатора с помощью прямого кабеля. Коммутаторы новые и никогда не настраивались. Какие три утверждения о конечном результате подключения являются верными? (Выберите три варианта ответа.)
**Канал между коммутаторами будет работать на самой высокой скорости, поддерживаемой этими коммутаторами.
**Канал между коммутаторами будет работать в полнодуплексном режиме.
Если оба коммутатора поддерживают различные скорости, они будут работать на самой быстрой для себя скорости.
**Автоматическая MDIX-функция настроит интерфейсы без необходимости кроссового кабеля.
Связь невозможна, если администратор заменит кабель на кроссовый кабель.
Дуплексный канал необходимо настраивать автоматически.
12 Коммутатор уровня 2 используется для коммутации входящих кадров от порта 1000BASE-T к порту, подключённого к сети 100Base-T. Какой метод буферизации памяти наилучшим образом подходит для этой задачи?
буферизация на основе портов
буферизация кэша уровня 1
**буферизация совместного доступа к памяти
буферизация фиксированной конфигурации
13 Когда коммутатор вносит много записей для одного порта коммутатора в таблице MAC-адресов?
когда маршрутизатор подключён к порту коммутатора
когда пересылается несколько широковещательных рассылок ARP
**когда другой коммутатор подключён к порту коммутатора
когда коммутатор настроен для коммутации на уровне 3
14 Посмотрите на рисунок. На изображении показаны небольшая сеть с коммутатором и содержимое таблицы MAC-адресов коммутатора. ПК1 отправил кадр, адресованный ПК3. Что коммутатор сделает с кадром?
Коммутатор отбросит кадр.
Коммутатор перешлёт кадр только на порт 2.
**Коммутатор перешлёт полученный кадр на все порты, за исключением порта 4.
Коммутатор перешлёт кадр на все порты.
Коммутатор перешлёт кадр только на порты 1 и 3.
15 Какие два утверждения характеризуют фиксированную конфигурацию коммутатора Ethernet? (Выберите два варианта ответа.)
Коммутатор нельзя настроить для работы в нескольких VLAN (виртуальная локальная сеть).
SVI нельзя настроить на коммутаторе.
**Коммутатор с фиксированной конфигурацией может быть стекируемым.
**Число портов на коммутаторе нельзя увеличить.
Плотность портов коммутатора определяется компанией CISCO IOS.
16 Как добавление линейной платы Ethernet влияет на форм-фактор коммутатора?
увеличивает скорость коммутации соединительной панели
**увеличивает плотность портов
делает коммутатор стекируемым
расширяет ёмкость NVRAM
17 Администратор сети выполняет следующие команды на коммутаторе уровня 3:
DLS1 (config)# interface f0/3
DLS1(config-if)# no switchport
DLS1(config-if)# ip-address 172.16.0.1 255.255.255.0
DLS1(config-if)# no shutdown
DLS1(config-if)# end
.Что настраивает администратор?
**порт с маршрутизацией
коммутируемый виртуальный интерфейс
экземпляр Cisco Express Forwarding
магистральный интерфейс
18 Какой адрес или комбинация адресов используется коммутатором уровня 3 для принятия решений о пересылке?
только IP-адрес
только адрес порта
только MAC-адрес
MAC- и адреса порта
**MAC- и IP-адреса
19 Какое утверждение характеризует недостаток множественного доступа с контролем несущей (CSMA/CD)?
Обусловленные протоколы доступа к среде передачи данных ухудшают производительность сети.
Он сложнее, чем необусловленные протоколы.
**Коллизии могут снизить производительность сети.
Технологии локальной сети CSMA/CD доступны только при более низкой скорости по сравнению с другими технологиями локальной сети.
20 Заполните пустое поле.
Двоичное число 0000 1010 можно выразить в
шестнадцатеричной системе.
Правильный ответ: 0A
23 Откройте интерактивное задание PT. Выполните задания, указанные в описании упражнения, а затем ответьте на вопрос.
Какой адрес назначения ПК1 добавит в поле адреса назначения кадра Ethernet, который отправляется на ПК2?
192.168.0.17
192.168.0.34
**0030.a3e5.0401
00e0.b0be.8014
0007.ec35.a5c6
notebook_jr_adm
IT школота
В компьютерной сети данные движутся как будто непрерывно и одновременно от одного узла к другому. При этом, однако, только один узел может получить доступ к сетевой среде передачи в любой данный момент времени. Впечатление одновременного доступа узлов создается за счет того, что они поочередно пользуются сетевой средой передачи в течение очень коротких отрезков времени. Если бы два узла передали данные по сетевой среде передачи одновременно, эти данные столкнулись бы в среде и оказались уничтожены. Если сотни компьютеров используют одну сетевую среду передачи, методы управления доступом к сетевой среде передачи становятся принципиально важными, чтобы данные правильно передавались в точки назначения.
CSMA/CD — это метод доступа к сетевой среде передачи в сетях Ethernet. Он обеспечивает быстрый способ передачи данных и разрешения конфликтов в сети, но так как может происходить одновременная передача данных и конфликты, его эффективность падает по мере добавления узлов к определенному сегменту сетевой среды передачи.
Этот метод доступа используется в группе стандартов беспроводной связи 802.11, а также в похожем стандарте беспроводной связи (только разработанным в Европе) HiperLAN\2.
если подключение узлов к сети неустойчивое или если узел не всегда знает о всех других узлах, подключенных к данной сетевой среде передачи. Поэтому метод CSMA/CA прекрасно подходит для беспроводных сетей и принят в качестве метода управления доступом к сетевой среде передачи в группе стандартов беспроводных сетей 802.11. Метод избежания конфликтов CSMA/CA в целом более медленный, чем CSMA/CD.
CSMA/CD и CSMA/CA считаются методами управления доступом к сетевой среде передачи на основе состязания, поскольку узлы сети пытаются одновременно получить доступ к носителю или «состязаются» за него. Передачу маркера называют детерминированным методом, то есть позволяющим определить («детерминировать») объем времени, затрачиваемого на передачу данных и ее подтверждение, за счет упорядочения доступа узлов к сетевой среде передачи.