USKOM

1. Co to jest sieć LAN?

Sieci lokalne - LAN (Local Area Network)

używane są do łączenia urządzeń, które

znajdują się w bliskiej odległości.

2. Różnica pomiędzy WLAN i LAN

Wlan jest siecią bezprzewodową

3. Co to jest sieć WAN?

WAN (Wide Area Network) -Siec rozległa znajdująca się na obszarze

wykraczającym poza jedno miasto (bądź kompleks miejski).

4. Co to jest VLAN?

W sieci takiej nie ma kolizji. W każdej stworzonej w ten sposób sieci

poszczególne stacje widzą się bez przeszkód. Między sieciami nie

ma natomiast możliwości połączenia, nawet jeśli porty leżą w tym

samym przełączniku. Poszczególne VLANY są całkowicie odseparowane. Aby

połączyć logicznie tak powstałe VLANY należy użyć urządzeń sieciowych

zwanych routerami.

5. Topologia sieci.

• Topologia magistrali (szyny, liniowa) (ang. Bus) – wszystkie

elementy sieci podłączone do jednej magistrali

• Topologia pierścienia (ang. Ring) – poszczególne elementy są

połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień

• Topologia podwójnego pierścienia – poszczególne elementy są

połączone pomiędzy sobą odcinkami tworząc dwa zamknięte pierścienie

• Topologia gwiazdy (ang. Star) – komputery są podłączone do jednego

punktu centralnego, koncentratora (koncentrator tworzy fizyczną

topologię gwiazdy, ale logiczną magistralę) lub przełącznika

• Topologia gwiazdy rozszerzonej – posiada punkt centralny (podobnie

do topologii gwiazdy) i punkty poboczne (jedna z częstszych topologii

fizycznych Ethernetu)

• Topologia hierarchiczna – zwana także topologią drzewa, jest

kombinacją topologii gwiazdy i magistrali, budowa podobna do drzewa

binarnego

• Topologia siatki – oprócz koniecznych połączeń sieć zawiera

połączenia nadmiarowe; rozwiązanie często stosowane w sieciach, w

których jest wymagana wysoka bezawaryjność

6. Elementy składowe sieci

• sieciowy system operacyjny

• serwery - urządzenia lub oprogramowanie świadczące pewne usługi sieciowe,

np.: serwer plików (przechowywanie i odzyskiwanie plików, włącznie z

kontrolą praw dostępu i funkcjami związanymi z bezpieczeństwem), serwer

poczty elektronicznej, serwer komunikacyjny (usługi połączeń z innymi

systemami lub sieciami poprzez łącza sieci rozległej), serwer bazy danych,

serwer archiwizujący, itd.

• systemy klienta - węzły lub stacje robocze przyłączone do sieci przez karty

sieciowe

• karty sieciowe - adapter pozwalający na przyłączenie komputera do sieci.

Stosowane są różne rodzaje kart w zależności od tego do pracy, w jakiej sieci

są przeznaczone

• system okablowania - medium transmisyjne łączące stacje robocze i serwery.

W przypadku sieci bezprzewodowych może to być podczerwień lub kanały

radiowe

• współdzielone zasoby i urządzenia peryferyjne - mogą to być drukarki, napędy

dysków optycznych , plotery, itd. Są to podstawowe elementy wchodzące

w skład sieci (lokalnej).

7. Pasywne i aktywne elementy sieci

Pasywne:

• Patchpanel

• Adaptery

• Przełączniki KVM

• Krosownice

• Media kablowe

Aktywne:

• Karty sieciowe

• Przełączniki (ang. switch)

• Koncetratory (ang. HUB)

• Serwery wydruku (ang. Printservers)

• Routery

8. Adres IP.

Adres IP (Internet Protocol address) - unikatowy numer

przyporządkowany urządzeniom sieci komputerowych. Adresy IP są

wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP

zapisywany jest w postaci czterech oktetów w postaci

dziesiętnej oddzielonych od siebie kropkami

9. IPv4 a IPv6.

IPv4 – 32 bitowa liczba

Ipv6– 128towa liczba

10. Brama sieciowa.

Brama sieciowa - (ang. gateway) jest maszyną podłączoną do

sieci komputerowej za pośrednictwem której komputery z sieci

lokalnej komunikują się z komputerami w innych sieciach.

11.Router.

Router (po polsku - ruter, trasownik) – urządzenie sieciowe pracujące

w trzeciej warstwie modelu OSI, pełniące rolę węzła

komunikacyjnego. Proces kierowania ruchem nosi nazwę routingu,

routowania, rutowania lub trasowania.

12. Protokoły sieciowe.

Protokoły komunikacyjne to zbiór ścisłych reguł i kroków postępowania,

które są automatycznie wykonywane przez urządzenia komunikacyjne w

celu nawiązania łączności i wymiany danych. Dzięki temu, że połączenia

z użyciem protokołów odbywają się całkowicie automatycznie typowy

użytkownik zwykle nie zdaje sobie sprawy z ich istnienia i nie musi o

nich nic wiedzieć.

13. Co to jest DHCP?

DHCP (ang. Dynamic Host Configuration Protocol – protokół dynamicznego

konfigurowania węzłów) – protokół komunikacyjny umożliwiający

komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP

hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci.

14. Co to jest DNS?

DNS (ang. Domain Name System, system nazw domenowych) to system

serwerów, protokół komunikacyjny oraz usługa zapewniające zamianę

adresów znanych użytkownikom Internetu na adresy zrozumiałe dla

urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS adres

strony np. Bron.pl, może zostać zamieniony na odpowiadający mu adres

IP, czyli np 91.198.174.2

15. Model ISO/OSI.

Model OSI (Open Systems Interconnection) opisuje sposób przepływu

informacji między aplikacjami software’owymi w jednej stacji sieciowej

a software’owymi aplikacjami w innej stacji sieciowej przy użyciu

kabla sieciowego

16. Warstwy modelu ISO/OSI.

Aplikacji. Jest bramą, przez którą procesy aplikacji dostają się do

usług sieciowych. Ta warstwa prezentuje usługi, które są realizowane przez aplikacje

(przesyłanie plików, dostęp do baz danych, poczta elektroniczna itp.)

Prezentacji danych. Odpowiada za format używany do wymiany danych pomiędzy

komputerami w sieci. Na przykład kodowanie i dekodowanie danych odbywa

się w tej warstwie. Większość protokołów sieciowych nie zawiera tej

warstwy.

Sesji. Pozwala aplikacjom z różnych komputerów nawiązywać,

wykorzystywać i kończyć

połączenie (zwane sesją). Warstwa ta tłumaczy nazwy systemów na

właściwe adresy (na przykład na adresy IP w sieci TCP/IP).

Transportu. Jest odpowiedzialna za dostawę wiadomości, które

pochodzą z warstwy aplikacyjnej. U nadawcy warstwa transportu dzieli długie wiadomości na

kilka pakietów, natomiast u odbiorcy odtwarza je i wysyła

potwierdzenie odbioru. Sprawdza także, czy dane zostały przekazane we

właściwej kolejności i na czas. W przypadku pojawienia się błędów

warstwa żąda powtórzenia transmisji danych.

Sieciowa. Kojarzy logiczne adresy sieciowe i ma możliwość zamiany

adresów logicznych

na fizyczne. U nadawcy warstwa sieciowa zamienia duże pakiety logiczne

w małe fizyczne ramki danych, zaś u odbiorcy składa ramki danych w

pierwotną logiczną strukturę danych

Łącza transmisyjnego (danych). Zajmuje się pakietami logicznymi (lub

ramkami) danych.

Pakuje nieprzetworzone bity danych z warstwy fizycznej w ramki,

których format zależy od typu sieci: Ethernet lub Token Ring. Ramki

używane przez tą warstwę zawierają fizyczne adresy nadawcy i odbiorcy

danych.

Fizyczna. Przesyła nieprzetworzone bity danych przez fizyczny nośnik

(kabel sieciowy lub

fale elektromagnetyczne w przypadku sieci radiowych). Ta warstwa

przenosi dane generowane przez wszystkie wyższe poziomy.

17. Zalety modelu ISO/OSI

• podział procesu komunikacji sieciowej na mniejsze, łatwiejsze do

zarządzania elementy składowe;

• utworzenie standardów składników sieci, dzięki czemu składniki te

mogą być rozwijane i obsługiwane przez różnych producentów;

• umożliwienie wzajemnej komunikacji sprzętu i oprogramowania

sieciowego różnych producentów;

• wyeliminowanie wpływu zmian wprowadzonych w jednej warstwie

na inne warstwy;

• podział procesu komunikacji sieciowej na mniejsze składowe, co

pozwala na łatwiejsze jego zrozumienie

18. Co to jest ramka Ethernet?

Ramka-struktura zawierająca taką ilośc informacji, która wystarcza do

przesłania danych za pomocą sieci do miejsca ich przeznaczenia

Podstawowa ramka składa się z :

• Preambuły - składa się z 7 bajtów złożonych z naprzemiennych jedynek i zer

• adresu MAC odbiorcy (6 bajtów)

• adresu MAC nadawcy (6 bajtów)

• typu (2 bajty)

• danych (46 - 1500 bajtów) - jeżeli dane mniejsze niż 46 bajtów, to

uzupełniane są zerami

• sumy kontrolnej (4 bajty)

19. Standardy Ethernet

10 Megabit Ethernet

100 Megabit Ethernet

Gigabit Ethernet 1000Mb/s

10 Gigabit Ethernet

20. Budowa ramki Ethernet.

Podstawowa ramka składa się z :

• Preambuły - składa się z 7 bajtów złożonych z naprzemiennych jedynek i zer

• adresu MAC odbiorcy (6 bajtów)

• adresu MAC nadawcy (6 bajtów)

• typu (2 bajty)

• danych (46 - 1500 bajtów) - jeżeli dane mniejsze niż 46 bajtów, to

uzupełniane są zerami

• sumy kontrolnej (4 bajty)

21. Protokół TCP/IPr.

Model TCP/IP (Transmission Control Protocol/ Internet Protocol) –

teoretyczny model warstwowej struktury protokołów komunikacyjnych.

Model TCP/IP został stworzony w latach 70. XX wieku w DARPA, aby pomóc

w tworzeniu odpornych na atak sieci komputerowych. Potem stał się on

podstawą struktury Internetu.

22. Format pakietu TCP.

23. Nawiązywanie połączenia w TCP/IP.

Moment nawiązania połączenia TCP jest nazywany three-way handshake.

Host inicjujący połączenie wysyła pakiet zawierający segment TCP z

ustawioną flagą SYN (synchronize). Host odbierający połączenie, jeśli

zechce je obsłużyć, odsyła pakiet z ustawionymi flagami SYN i ACK

(acknowledge – potwierdzenie). Inicjujący host powinien teraz wysłać

pierwszą porcję danych, ustawiając już tylko flagę ACK (i gasząc SYN).

Jeśli host odbierający połączenie nie chce lub nie może odebrać

połączenia, powinien odpowiedzieć pakietem z ustawioną flagą RST

(reset).

24. Stany połączenia.

LISTEN

Gotowość do przyjęcia połączenia na określonym porcie przez serwer.

SYN-SENT

Pierwsza faza nawiązywania połączenia przez klienta. Wysłano pakiet z

flagą SYN. Oczekiwanie na pakiet SYN+ACK.

SYN-RECEIVED

Otrzymano pakiet SYN, wysłano SYN+ACK. Trwa oczekiwanie na ACK.

Połączenie jest w połowie otwarte (ang. halfopen).

ESTABLISHED

Połączenie zostało prawidłowo nawiązane. Prawdopodobnie trwa transmisja.

FIN-WAIT-1

Wysłano pakiet FIN. Dane wciąż mogą być odbierane ale wysyłanie jest

już niemożliwe.

FIN-WAIT-2

Otrzymano potwierdzenie własnego pakietu FIN. Oczekuje na przesłanie

FIN od serwera.

CLOSE-WAIT

Otrzymano pakiet FIN, wysłano ACK. Oczekiwanie na przesłanie własnego

pakietu FIN (gdy aplikacja skończy nadawanie).

CLOSING

Połączenie jest zamykane.

LAST-ACK

Otrzymano i wysłano FIN. Trwa oczekiwanie na ostatni pakiet ACK.

TIME-WAIT

Oczekiwanie w celu upewnienia się, że druga strona otrzymała

potwierdzenie rozłączenia. Zgodnie z RFC 793 połączenie

może być w stanie TIME-WAIT najdłużej przez 4 minuty.

CLOSED

Połączenie jest zamknięte.

25. Porty w połączeniach Internetowych.

Ponieważ komputery obecnej doby pracują w systemach wielozadaniowych,

często zachodzi potrzeba, aby kilka zadań na danym komputerze

niezależnie od siebie komunikowało się przez sieć opartą na

protokołach TCP/IP. W związku z tym musi istnieć możliwość

rozróżnienia do którego zadania kierowane są przychodzące pakiety. W

tym celu protokół obsługuje tzw. porty.

26. Porównanie TCP i UDP.

Główną różnicą funkcjonalną pomiędzy TCP a UDP jest niezawodność.

Protokół TCP charakteryzuje się wysoką niezawodnością, natomiast UDP

jest prostym mechanizmem dostarczania datagramów. Ta różnica skutkuje

ogromnym zróżnicowaniem zastosowań tych dwóch protokołów warstwy

host-z-hostem.

27. Adresacja w sieciach komputerowych.

Adres MAC – Adresacja fizyczna – warstwa łącza danych

Adres IP – Adresacja logiczna – warstwa sieci

28. Co zagraża użytkownikom Internetu?

• Możliwość podglądania danych przez osoby trzecie

• Fałszowanie danych

• SPAM

• Kradzież osobowości

• Wirusy

29. Zasady korzystania z haseł.

•Nigdy nie korzystaj z istotnych usług i nie

wpisuj ważnych haseł na niepewnych

komputerach!

• Zawsze wyloguj się kończąc pracę

• Staraj się zawsze korzystać z

mechanizmów szyfrowania (logowanie

do stron korzystających z protokołu

https)

30. Zabezpieczenia indywidualne.

• Zapora sieciowa

• Aktualizacja oprogramowania

• Oprogramowanie antywirusowe

• Oprogramowanie anti-spyware

31. Połączenia tunelowe.

32. co to jest IPsec?

IPsec (ang. Internet Protocol Security, IP Security) to zbiór

protokołów służących implementacji bezpiecznych połączeń oraz wymiany

kluczy szyfrowania pomiędzy komputerami..

33. Co to jest openVPN?

OpenVPN to pakiet VPN stworzony przez Jamesa Yonana. Umożliwia on

tworzenie zaszyfrowanych połączeń między hostami

34. Co to jest L2TP?

Protokół L2TP (ang. Layer Two Tunneling Protocol) (dekapsułkowanie

danych tunelowanych za pomocą IPsec) umożliwia szyfrowanie ruchu IP,

IPX oraz NetBEUI i przekazywanie go poprzez dowolne medium

transmisyjne, obsługujące dostarczanie datagramów w połączeniu

punkt-punkt

35. Co ot jest NAT?

NAT (skr. od ang. Network Address Translation, tłumaczenie adresów sieciowych

36. Szyfrowanie danych?

37. Standardy Wi-Fi.

38. Warstwa fizyczna Wi-Fi.

39.Elementy sieci Wi-Fi.

• Access Point (AP) – punkt dostępowy. Urządzenie

zapewniające stacjom bezprzewodowym dostęp do zasobów

sieci za pomocą bezprzewodowego medium transmisyjnego.

• Karty Wi-Fi – bezprzewodowe karty sieciowe (np. standard

PCMCIA do notbook’ów lub PCI komputerów stacjonarnych).

• Zabezpieczenia – firewall’e i antywirusy oprogramowanie

Zabezpieczające przed nieautoryzowanym dostępem dozasobów sieci i

zapewniające b ezpieczeństwo informacji.

40. Topologie sieci Wi-Fi.

• Topologia AP-based topologia (tryb Infrastructure)

• Topologia peer-to-peer (Ad-hoc Mode)

• Topologia „mostu” - Point-to-multipoint

41. Zagrożenia w sieci Wi-Fi.

• Eavesdropping (podsłuchiwanie)

• Man-in-the-middle

• Denial of Service

42. Atak MItM.

• Atakujący przechwytuje pakiety ofiary, blokując transmisję

• Ofiara nie mogąc wykonać transmisji poszukuje najbliższego AP

• Atakujący podszywa się pod AP

• Atakujący używając identyfikacji ofiary łączy się z właściwym AP 43. Atak DoS.

Atak na pasmo fizyczne poprzez wprowadzenie częstotliwości

zakłócających (frequency jamming)

44. Techniki zabezpieczenia sieci Wi-Fi.

• Service Set Identifier (SSID) – identyfikator sieci(max 32 znaki)

• Wired Equivalent Privacy (WEP)

• 802.1X Access Control

• Wireless Protected Access (WPA)

• IEEE 802.11i (WPA2)

45. Standard 802.1x.

• Mechanizm dostępu sieciowego ogólnego przeznaczenia (nie tylko dla

sieci Wi-Fi).

• Uwierzytelnia klienta podłączonego do AP lub przełącznika sieciowego.

• Uwierzytelnianie odbywa się z wykorzystaniem serwera

uwierzytelniającego, który stwierdza czy dany klient jest autentyczny

czy nie.

46. Szyfrowanie WPA, WPA2

WPA (ang. WiFi Protected Access) to standard szyfrowania stosowany w

sieciach bezprzewodowych standardu IEEE 802.11. WPA jest następcą

mniej bezpiecznego standardu WEP.

Podstawowa różnica pomiędzy WPA, a WPA2 jest w sposobie

szyfrowania (odpowiednio RC4 i AES )

WPA i WPA2 są dużo bardziej bezpieczne niż WEP. Powinny być jak

najczęściej stosowane w miarę możliwości.


Wyszukiwarka

Podobne podstrony:
USKOM zal
Uskom, WIP AIR, SEM 1, USKOM, USKOM, Uskom 2014
Uskom przykładowe zagadnienia na zaliczenie
USKOM
USKOM zaliczenie2
Uskom

więcej podobnych podstron