Сетевые технологии в системах безопасности
Оставлен hello Втр, 11/29/2016 - 09:34
Зарегистрируйтесь!!!
(ссылки доступны только зарегистрированным пользователям)
Зарегистрируйтесь!!!
(ссылки доступны только зарегистрированным пользователям)
(ссылки доступны только зарегистрированным пользователям)
-
Теория:
Введение
-
Термины и определения
Сетевые архитектуры
Сетевые протоколы
Наборы (стеки) протоколов и индустриальные стандарты
Клиент-серверная архитектура
Модель сетевого взаимодействия
-
Модель сетевого взаимодействия
Отношение уровней OSI и стека TCP/IP
Инкапсуляция/декапсуляция
Адресация в сети
Доставка данных по сети
Транспортнный уровень L4
-
Инкапсуляция/декапсуляция
Функции транспортного уровня
Назначение портов
Socket (Разъем)
Порты TCP/UDP
Протокол TCP (Transmission Control Protocol)
Протокол UDP (User Datagram Protocol)
Сетевой уровень L3
-
Сетевой уровень, характеристики, свойства, функции
Функциональная модель маршрутизатора
Протокол IP (Internet Protocol)
Заголовок IP
Протокол IP (адресация, фрагментация)
Приватный и белый IP
Способы отправки пакетов
Широковещательный домен
Широковещательный шторм
Протокол IPv4
Формат заголовка IP. Wireshark
Адресация в IP сетях
Десятично-точечная нотация IP адреса
Классовая модель IP адресации
Диапазоны IP-адресов классов
Сетевая маска
Бесклассовая модель IP адресации
Специальные адреса (зарезервированные)
Ограниченность ресурсов IPv4
IP-маршрутизация
Определение оптимальных трактов маршрутизации
Фрагментация IP пакетов
Протокол IPv6
Особенности IPv6
Протокол IPv6: Типы адресов
Заголовок IPv6
Формы представления IPv6
Канальный уровень L2
-
Канальный уровень, характеристики, свойства, функции
Методы коммутации
MAC (media access control)
Формат кадра Ethernet
Структура стандартов IEEE 802.x
-
Методы доступа к среде передачи
Метод передачи маркера
Стандартные сегменты сети Ethernet
Беспроводные технологии Wi-Fi
Технология 802.11. Безопасность wi-fi. Параметры безопасности
Сетевая маршрутизация
Протоколы: Address Resolution Protocol (ARP)
Физический уровень L1
-
Методы модуляции
СКС - тонкий коаксиал (Ethernet)
СКС - витая пара
Конекторы, розетки. Удлинители
СКС – инструменты. Рефлектометры
Алгоритмы цифрового кодирования
Технология Power over Ethernet (PoE)
Волоконно-оптические линии связи
-
Различия между одномодовым и многомодовым оптическими волокнами. Характеристики
Сварка оптических волокон
Оптические рефлектометры, тестеры
Рефлектограммы: измерение анализ и понимание
Окна прозрачности оптоволокна. Оптические разъемы (коннекторы), адаптеры и коннекторы. Полировка UPC/APC
Сменные интерфейсные модули
-
Беспроводные сети передачи данных
Сравнительные характеристики беспроводных технологий в применении к передаче данных
Коммутаторы
-
Функционирование коммутаторов локальной сети
Архитектура коммутаторов
Характеристики, влияющие на производительность коммутаторов
Технологии коммутации и модель OSI
Функции повышения надежности и производительности
Spanning Tree Protocol (STP)
Rapid Spanning Tree Protocol (IEEE 802.1D-2004)
Multiple Spanning Tree Protocol (IEEE 802.1Q-2003)
Дополнительные функции защиты от петель
Функции безопасности STP
Виртуальные локальные сети (VLAN)
VLAN на основе портов (Port-based VLAN)
VLAN на основе стандарта IEEE 802.1Q
Статические и динамические VLAN
VLAN на основе портов и протоколов (IEEE 802.1v)
Асимметричные VLAN
Функция Traffic Segmentation
Агрегирование каналов связи
Ethernet Ring Protection Switching (ERPS)
Качество обслуживания (QoS). Модели QoS
Управление перегрузками и механизмы обслуживания очередей
Многоадресная рассылка
Пример топологии сети на основе коммутации
Рекомендации по выбору коммутатора
Маршрутизаторы
-
Маршрутизация
Функциональные компоненты маршрутизатора
Классификация маршрутизаторов
Аппаратные компоненты маршрутизатора
Процесс начальной загрузки маршрутизатора
Рекомендации по выбору маршрутизатора
Маршрутизация в IP-сетях
Процесс IP-маршрутизации
Классовая и бесклассовая маршрутизация
Таблицы маршрутизации
Источники информации о маршрутах в таблице маршрутизации
Алгоритм поиска записей в таблице маршрутизации
Пример. Маршрутизация с маской
Трассировка маршрута
Статическая маршрутизация
Динамическая маршрутизация. Протоколы RIP, OSPF
Протокол RIP
Протокол OSPF
Маршрутизация между VLAN
-
Роутер с двумя портами
Роутер на «палке» (Router-on-a-stick)
Маршрутизация на основе коммутатора L3
Топология сети КТСО
Настройка безопасности на маршрутизаторе
-
Настройка паролей на маршрутизаторе
Настройка удаленного доступа
Применение ACL
Policy-Based Routing (PBR)
Виды ACL
Алгоритм работы стандартного ACL
Создание нумерованного стандартного ACL
Применение нумерованного стандартного ACL на интерфейс
Настройка ACL для виртуальных терминальных линий
Именованные стандартные ACL
Просмотр и проверка ACL
Редактирование именованных ACL
Расширенные ACL
Создание именованного расширенного ACL
Комплексные ACL
DHCP
Механизмы предоставления IP адресов
Алгоритм работы DHCP. Механизмы предоставления IP адресов абонентам
Настройка DHCP
Проверка работы и отключение службы DHCP
Преобразование сетевых адресов (Network Address Translation)
Обмен адресов при использовании трансляции NAT
Статическая трансляция
Port Address Translation (PAT)
Динамическая трансляция
IPv6. Методы назначения адресов
Методы перехода с IPv4 на IPv6
Виртуальная частная сеть Virtual Private Network
Классификация VPN
Механизм туннелирования
VPN. IPsec:
-
IKE фаза для шлюзов безопасности
IKE фаза II (быстрый режим или фаза IPSec)
Иерархия имен в DNS
Домены
Межсетевые экраны. Способы организации защиты (Firewall)
-
Межсетевой экран (Firewall)
Классификация межсетевых экранов
Фильтрующие маршрутизаторы
Шлюзы сеансового уровня (Сервер аутентификации) AAA
Шлюзы уровня приложений (firepower) Фильтры уровня приложений
Защита сети от несанкционированного доступа из Интернет
Защита корпоративной сети на основе межсетевого экрана
Классификация межсетевых экранов
Cisco ASA и PIX Firewall. Характеристики
Алгоритм ASA (Adaptive Security Algorithm)
Технология аутентификации - Cut-through proxy
Инспектирование протоколов и приложений
Виртуальный firewall (Security Context)
Поддержка отказоустойчивости (Failover)
Прозрачный firewall (Transparent firewall)
Управление через Web интерфейс
Планирование сети
-
Описание объекта
Общие принципы сетевого проектирования
Трехуровневая иерархическая модель сети
Схема сети
Документация сети
-
Список VLAN
IP-план
План подключения оборудования по портам
Схемы сети. L1
Схемы сети. L2
Схемы сети. L3
Калькулятор ''Расчет подсети по адресу и маске (IPv4)''
Практика:
Методические указания ''Коммутация''
Методические указания ''Маршрутизация''
Зарегистрируйтесь!!!
(ссылки доступны только зарегистрированным пользователям)