- •Федеральное агентство связи
- •Государственное образовательное учреждение высшего профессионального образования «Поволжский государственный университет телекоммуникаций и информатики»
- •Оглавление
- •Предисловие Настоящий курс лекций предназначен для студентов дневной и заочной форм обучения, изучающих аналогичную дисциплину, специальностей:
- •Введение
- •Лекция 1. Основы построения сетей
- •1.1. Основы сетевых технологий
- •1.2. Классификация сетей передачи данных
- •1.3. Семиуровневая модель взаимодействия открытых систем
- •Контрольный тест по Лекции 1
- •Лекция 2. Верхние уровни моделей osi, tcp/ip
- •2.1. Прикладной уровень
- •Система доменных имен dns
- •Протокол http
- •Протоколы передачи файлов ftp и tftp
- •Протокол разделения сетевых ресурсов smb
- •Приложение peer-to-peer (p2p)
- •Протоколы передачи электронной почты
- •Протокол удаленного доступа Telnet
- •2.2. Транспортный уровень моделей osi, tcp/ip
- •Установление соединения
- •Управление потоком данных
- •Контрольный тест по Лекции 2
- •Лекция 3. Нижние уровни модели сети
- •3.1. Физический уровень. Медные кабели
- •3. 2. Волоконно-оптические кабели
- •3.3. Беспроводная среда
- •3.4. Топология сетей
- •Контрольный тест по Лекции 3
- •Лекция 4. Канальный уровень. Локальные сети
- •4.1. Подуровни llc и mac
- •4.2. Локальные сети технологии Ethernet
- •4.3. Коммутаторы в локальных сетях
- •Режимы коммутации
- •Протокол охватывающего дерева (Spanning-Tree Protocol)
- •Контрольный тест по Лекции 4
- •Лекция 5. Ethernet-совместимые технологии
- •5.1. Технология Fast Ethernet
- •5.2. Технология Gigabit Ethernet
- •5.3. Технология 10-Gigabit Ethernet
- •Контрольный тест по Лекции 5
- •Лекция 6. Принципы и средства межсетевого взаимодействия
- •6.1. Маршрутизаторы в сетевых технологиях
- •6.2. Принципы маршрутизации
- •Протокол arp
- •Контрольный тест по Лекции 6
- •Лекция 7. Адресация в ip - сетях
- •7.1. Логические адреса версии iPv4
- •7.2. Формирование подсетей
- •7.3. Частные и общедоступные адреса
- •Контрольный тест по Лекции 7
- •Лекция 8. Функционирование маршрутизаторов
- •8.1. Назначение ip-адресов
- •8.2. Передача данных в сетях с маршрутизаторами
- •8.3. Сетевые протоколы. Формат пакета протокола ip
- •Контрольный тест по Лекции 8
- •Лекция 9. Протоколы маршрутизации
- •9.1. Общие сведения о маршрутизирующих протоколах
- •9.2. Протоколы вектора расстояния и состояния канала
- •Меры борьбы с маршрутными петлями
- •Контрольный тест по Лекции 9
- •Лекция 10. Основы конфигурирования маршрутизаторов
- •10.1. Режимы конфигурирования маршрутизаторов
- •10.2. Создание начальной конфигурации маршрутизатора
- •10.3. Конфигурирование интерфейсов
- •Контрольный тест по Лекции 10
- •Лекция 11. Конфигурирование маршрутизации
- •11.1. Конфигурирование статической маршрутизации
- •Конфигурирование статической маршрутизации по умолчанию
- •11.2. Конфигурирование конечных узлов и верификация сети
- •11.3. Динамическая маршрутизация. Конфигурирование протокола rip
- •Конфигурирование динамической маршрутизации по умолчанию
- •Контрольный тест по Лекции 11
- •Лекция 12. Протокол маршрутизации eigrp
- •12.1. Общие сведения о протоколе eigrp
- •12.2. Конфигурирование протокола eigrp
- •Контрольный тест по Лекции 12
- •Лекция 13. Протокол маршрутизации ospf
- •13.1. Общие сведения о протоколе ospf
- •Метрика протокола ospf
- •13.2. Конфигурирование протокола ospf
- •Контрольный тест по Лекции 13
- •Лекция 14. Сетевые фильтры
- •14.2. Конфигурирование стандартных списков доступа
- •14.3. Конфигурирование расширенных списков доступа
- •Для этого создается список доступа:
- •Именованные списки доступа
- •Контроль списков доступа
- •Контрольный тест по Лекции 14
- •Лекция 15. Конфигурирование коммутаторов
- •15.1. Общие вопросы конфигурирования коммутаторов
- •Адресация коммутаторов, конфигурирование интерфейсов
- •15.2. Управление таблицей коммутации
- •15.3. Конфигурирование безопасности на коммутаторе
- •Контрольный тест по Лекции 15
- •Лекция 16. Виртуальные локальные сети
- •16.1. Общие сведения о виртуальных сетях
- •16.2. Конфигурирование виртуальных сетей
- •16.3. Маршрутизация между виртуальными локальными сетями
- •Конфигурирование транковых соединений
- •Контрольный тест по Лекции 16
- •Заключение
- •Список литературы
- •Список терминов и сокращений
Контрольный тест по Лекции 15
1. Чтобы не показывать по команде Switch-AB#sh run
все пароли в открытом тексте,необходимо использовать следующую команду:
Switch(config)#enable cisco secret
Switch(config)#enable password cisco
Switch(config)#service password-encryption
Switch(config)#enable secret cisco
Switch(config)#service encryption-password
2. Выберите режим конфигурирования, линии и интерфейсы, которые должны быть защищены паролем, чтобы ограничить доступ к коммутатору: (выбрать три ответа)
VTY line
console interface
Ethernet interface
secret EXEC mode
privileged EXEC mode
router configuration mode
3. Удаленный доступ к виртуальным линиям коммутатора по команде Telnetпри использовании пароля «cisco» будет разрешен при следующем наборе команд:
1. Router(config-line)#config telnet
Router(config-line)#line vty 0 5
Router(config-line)#password cisco
2. Router(config)#line vty 0 4
Router(config)#password cisco
3. Router(config)#line vty 0 4
Router(config-line)#password cisco
Router(config-line)#login
4. Router(config-line)#config telnet
Router(config-line)#password cisco
Router(config-line)#login
4. При вводе последовательности команд
Switch_A(config-line)# line console 0 Switch_A(config-line)# password class Switch_A(config-line)# login
будет получен следующий результат:
Паролем «class» защищен удаленный доступ к коммутатору
Паролем «class» защищен вход в привилегированный режим коммутатора
Паролем «class» защищен режим глобального конфигурирования
Паролем «class» защищен режим детального конфигурирования линий
Паролем «class» защищен консольный порт коммутатора
5. Для
управления коммутатором
Catalist
2950
конфигурация (IP-адрес,
маска сети или подсети, адрес шлюза по
умолчанию) устанавливается:
На любой интерфейс
На интерфейс vlan1
На интерфейс f0/0
На последовательный интерфейс s0/0
На линию console 0
6. Если на порт F0/1 коммутатора со следующей конфигурацией
Switch_A(config)#int f0/1
Switch_A(config-if)#switchport port-security
Switch_A(config-if)#switchport port-security mac-adress 00aa-1234-5b6d
Switch_A(config-if)#switchport port-security maximum 1
поступит кадр с МАС-адресом источника 00aa-1234-5bеf, то:
1. Кадр будет уничтожен и будет сформировано уведомление
2. Кадр будет уничтожен и уведомление сформировано не будет
3. Кадр не будет уничтожен, МАС-адрес будет включен в таблицу коммутации
4. Интерфейс f0/1 будет выключен
7. В командной строке
Switch_A(config-if)#switchport port-security max 1
число 1 означает, что:
Только один конечный узел может быть подключен к интерфейсу
Только одна сеть может быть подключен к интерфейсу
К интерфейсу подключен статически один конечный узел
К интерфейсу подключен динамически одна сеть
На интерфейсе задан один пароль
8. Режим реагирования системы на нарушения безопасности «Выключение» (Shutdown) вводится по команде:
Switch_A(config-if)#shutdown
Switch_A(config-if)#switchport port-security violation shutdown
Switch_A(config)# shutdown
Switch_A(config)#switchport port-security violation shutdown
9.Для повышения безопасности неиспользуемые порты коммутатора рекомендуется:
Выключить по команде Shutdown
Выключить по команде switchport port-security violation shutdown
Перевести в пассивное состояние
Перевести в активное состояние