Poniżej znajdziesz listę pytań, które mogą pojawić się podczas rozmowy o pracę na stanowisko młodszy inżynier sieci, czyli po angielsku junior network engineer.
Nie mogę zagwarantować, że akurat te pytania zostaną zadane podczas Twojej rekrutacji, ale mogę zagwarantować, że warto znać na nie odpowiedzi.
Od juniora oczekuje się podstawowej wiedzy, logicznego myślenia oraz przede wszystkim chęci do nauki. Dlatego traktuj tę listę jako wyzwanie, które pozwoli Ci ocenić swój poziom wiedzy i być może zidentyfikować obszary, w których masz braki.
Zapraszam i życzę powodzenia!
Ile jest warstw w modelu OSI?
Warstw jest 7.
1- Warstwa Fizyczna, 2- Łącza danych, 3- Warstwa sieci, 4- Warstwa transportowa, 5- Warstwa Sesji, 6- Warstwa Prezentacji, 7- Warstwa Aplikacji
Ile jest warstw w modelu TCP/IP?
W modelu TCP/IP mamy cztery warstwy.
1 – Warstwa dostępu do sieci, 2- Warstwa internetowa, 3- Warstwa transportowa, 4- Warstwa aplikacji.
Co to jest router?
Router to urządzenie pracujące na warstwie 3, którego głównym zadaniem jest przekazywanie pakietów między różnymi sieciami na podstawie adresów IP.
Co to jest switch (przełącznik)?
Switch to urządzenie pracujące w warstwie 2, którego zadaniem jest umożliwienie podłączenia jak największej liczby urządzeń końcowych. Przekazuje pakiety na podstawie adresów MAC oraz wprowadza segmentację sieci na podstawie vlanów.
Co to jest switch L3 (przełącznik warstwy 3)?
Jest to switch wyposażony w podstawową i ograniczoną funkcjonalność routerów, pozwalając na przekazywanie pakietów pomiędzy podsieciami.
Co to jest firewall?
Zadaniem firewalla jest chronić sieć wewnętrzną przed atakami z zewnątrz, ale również przed intruzami wewnątrz. Dokonują tego, filtrując ruch, określając dostęp do zasobów oraz analizując pakiety w wyższych warstwach modelu OSI.
Co to jest NIC?
Network Interface Card. Karta sieciowa pozwalająca na podłączenie do sieci. Każdy NIC posiada własny unikatowy adres MAC.
Czym jest brama domyślna?
Brama domyślna jest urządzeniem, do którego użytkownicy przesyłają dane, kiedy nie znają drogi do konkretnego adresu IP z nadzieją, że brama domyślna wie gdzie je przekazać dalej.
Co to jest DoS?
DoS czyli Denial of Service, jest to rodzaj ataku, którego celem jest uniemożliwienie dostępu do usługi, zasobu lub sieci. Może występować w różnych rodzajach od wysycenia łącza do ogromnej liczby błędnych zapytań.
Co to jest DDoS?
Jest odmianą ataków DoS, z tym że atak jest rozproszony i pochodzi z wielu źródeł równolegle.
Ile adresów IP jest w sieci z maską /24?
W sieci z maską /24 mamy 256 adresów, z czego dwa pełnią specjalną funkcję adresu sieci oraz adresu rozgłoszeniowego. Dla urządzeń końcowych mamy 254 adresy.
Co to jest adres MAC?
Media Access Control to adres fizyczny interfejsu danego urządzenia w sieci typu Ethernet. Składa się z 48 bitów (6 bajtów), gdzie pierwsze 24 bity oznaczają producenta. Switche przekazują ramki na podstawie adresów MAC.
Co to jest adres IP?
Adres logiczny urządzenia w warstwie 3. Obecnie stosujemy dwa niezależne od siebie systemy adresacji IPv4 32bitowa adresacja oraz IPv6 128bitowa adresacja.
Co to jest maska sieciowa?
Jest to element, który pozwala określić część adresu IP określająca przynależność do sieci oraz adres hosta.
Co to jest prywatny adres IP?
Jest to adres pochodzący ze specjalnie przeznaczonych do tego celu puli adresowych w RFC1918. Są to pule 10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255 oraz 192.168.0.0 - 192.168.255.255.
Ich zadaniem jest zapewnienie przestrzeni adresowej wewnątrz sieci LAN, kiedy niemożliwe/niewskazane jest stosowanie publicznej adresacji. Takie adresy nie powinny być rutowane do internetu i większość ISP odfiltrowuje na wejście takie rozgłoszenia.
Co to jest NAT?
Network Address Translation, jest to protokół, który pozwala na ukrywaniu jednego lub więcej adresów IP pod innym. Najczęściej stosuje się go, w sieciach LAN korzystających z prywatnej adresacji, która na routerze brzegowym jest zamieniana na adres publiczny, zwykle jeden.
Co to jest PAT?
Port Address Translation, jest to forma NAT-u, która pozwala na translację wielu adresów wewnętrznych na 1 zewnętrzny. W momencie translacji podmieniany jest adres portu.
Co to jest VPN?
Virtual Private Network. Jest to technologia pozwalająca na tworzenie bezpiecznych tuneli pomiędzy sieciami poprzez niezaufaną sieć. Na przykład tunele IPsec łączące dwa oddziały firmy poprzez internet.
Jak określisz, do jakiej klasy należy adres IP?
Przynależność do klasy adresowej ustalamy na podstawie pierwszego oktetu. Jeśli w zapisie binarnym zaczyna się od 0, to mówimy o klasie A. Adres zaczynający się od 10 to klasa B. Klasa C to adresy zaczynające się od 110.
Klasa A to adresy: 0.0.0.0 – 126.255.255.255 (binarnie pierwszy oktet 0xxxxxxx)
Klasa B to adresy: 127.0.0.0 – 191.255.255.255 (binarnie pierwszy oktet 10xxxxxx)
Klasa C to adresy: 192.0.0.0- 223.255.255.255 (binarnie pierwszy oktet 110xxxxx)
Jakie mamy rodzaje routingu?
Routing może być statyczny, kiedy wszystkie trasy są z góry zdefiniowane przez administratora lub dynamiczny, kiedy urządzenia sieciowe same wymieniają się informacjami o dostępnych sieciach.
Jakie znasz protokoły IGP?
IGP czyli Internal Gateway protocol.
Do najpopularniejszych należą EIGRP oraz OSPF. Istnieje również RIP, ale jest on praktycznie nieużywany oraz IS-IS, który jest popularny w sieciach dostawców usług internetowych.
Jakie znasz protokoły EGP?
EGP czyli External Gateway Protocol. Obecnie jedynym szeroko stosowanym protokołem EGP jest BGP.
Co to jest DHCP?
Protokół Dynamic Host Control Protocol (DHCP) umożliwia dynamiczne przypisywanie adresów IP do urządzeń oraz udostępnianie podstawowych parametrów pracy w sieci, takich jak adres serwera DNS czy domyślna brama.
Co to jest DORA?
Jest to skrótowiec powstały z pierwszych liter nazw pakietów procesu przydzielania adresu IP przez DHCP.
D – Discover,
O – Offer,
R – Request,
A – Acknowledge.
Czy serwer DHCP musi znajdować się w tej samej sieci co hosty?
Nie musi, jednak jeśli serwer DHCP znajduje się poza siecią, na routerze będącym bramą domyślną potrzebujemy mechanizmu, który zamieni pakiet DHCP typu broadcast na unicast do serwera DHCP.
Co to jest IP-helper?
Jest to komenda konfiguracji, która wskazuje adres serwera DHCP spoza sieci. IP-helper jest konfigurowany pod interfejsem pełniącym rolę bramy domyślnej.
Co to jest dhcp-relay?
Jest to część konfiguracji, która ma na celu wskazanie serwera DHCP znajdującego się poza siecią oraz przekształcenie pakietów DHCP typu broadcast na unicast.
Jakie mamy rodzaje pakietów w IPv4?
Mamy trzy rodzaje pakietów: unicast – jeden odbiorca pakietu, broadcast – wszyscy w danym segmencie, multicast – wybrani odbiorcy zapisani do grupy multicastowej, anycast - dowolna liczba hostów może współdzielić dany adres oraz dostarczać konkretną usługę.
Co to jest anycast?
Anycast to rodzaj komunikacji, w której wiele urządzeń może funkcjonować pod tym samym adresem IP i każde z nich może poprawnie odpowiedzieć. Przykładem są serwery DNS działające w trybie anycast, ponieważ każdy z nich potrafi właściwie przypisać adres IP dla danej domeny.
Co to jest DNS?
Usługa Domain Name Server (Serwer nazw domenowych) polega na tłumaczeniu nazw domen na adresy IP.
DNS pracuje na UDP czy TCP?
DNS działa zarówno na protokole UDP, jak i TCP. Zazwyczaj zapytania DNS są przesyłane przez UDP ze względu na mniejsze opóźnienia i mniejsze zużycie zasobów sieciowych, jednak w niektórych sytuacjach, gdy dane zapytanie jest zbyt duże dla UDP lub gdy wymagana jest większa niezawodność, protokół TCP może być używany.
Co to jest ARP?
ARP (Address Resolution Protocol) to protokół służący do mapowania adresów warstwy sieciowej (np. adresów IP) na adresy warstwy łącza danych (np. adresy MAC). Jest wykorzystywany w sieciach komputerowych do określania fizycznych adresów urządzeń sieciowych w oparciu o ich adresy IP. ARP pozwala urządzeniom komunikować się ze sobą w sieci lokalnej poprzez przypisanie odpowiednich adresów warstwy łącza danych.
W jakiej warstwie pracuje ARP?
ARP (Address Resolution Protocol) działa na warstwie łącza danych w modelu OSI (Open Systems Interconnection). Jest to warstwa druga, znana również jako warstwa łącza danych (Data Link Layer).
Jaka jest najmniejsza sieć pozwalająca zaadresować dwa hosty?
Najmniejsza sieć pozwalająca zaadresować dwa hosty to /31 czyli 255.255.255.254.
Ile urządzeń możemy zaadresować w sieci /24?
W sieci /24 mamy 256 adresów. Dwa z nich mają specjalne przeznaczenie, czyli adres sieci oraz adres rozgłoszeniowy. Dla urządzeń pozostaje 254 adresy.
Jaki jest ostatni użyteczny adres IP w sieci 192.168.0.0/24?
Ostatni użyteczny adres w takiej sieci to 192.168.0.254, ponieważ ostatni adres .255 jest adresem rozgłoszeniowym.
Mając sieć /24 na ile maksymalnie podsieci możemy ją podzielić?
Najmniejsza możliwa do utworzenia sieć składa się z jednego adresu IP i ma maskę /32. W sieci /24 mamy 256 adresów, więc możliwe jest utworzenie 256 podsieci.
Czy drukarka może mieć publiczny adres IP?
Tak, może. Nie ma żadnych technicznych przeszkód, aby przydzielić dowolny prywatny lub publiczny adres IP. Jest to jednak wysoce niewskazane ze względów bezpieczeństwa.
Co to jest ICMP?
ICMP (Internet Control Message Protocol) to protokół kontroli komunikatów w sieci Internet. Jest używany do przesyłania informacji diagnostycznych, ostrzeżeń i błędów w sieciach komputerowych. ICMP jest często wykorzystywany do sprawdzania dostępności hostów w sieci oraz do raportowania problemów z transmisją danych.
Jaka jest różnica między switchem i routerem?
Switch jest wykorzystywany do komunikacji w obrębie jednej sieci lokalnej, natomiast router jest używany do przekazywania danych między różnymi sieciami. Więcej przeczytasz na blogu różnica między switchem a routerem.
Jaka jest różnica pomiędzy kablem prostym i skrosowanym?
Kable proste służą do łączenia urządzeń z różnych grup produktowych, na przykład komputera ze switchem, switcha z routerem. Kable skrosowane służą do łączenia podobnych urządzeń np. routerów z routerami. Wynika to ze specyfiki, którymi pinami w urządzeniu są nadawane i odbierane dane. Współczesne urządzenia są wyposażone w MDIX i są w stanie zniwelować potrzebę stosowania konkretnego rodzaju kabla.
Co znajduje się w tablicy MAC?
W tablicy adresów MAC znajdują się informacje o adresach MAC, które switch rozpoznaje. Każdemu z nich przypisane są dane o VLAN-ie, porcie, na którym ostatnio się pojawił, oraz jego typie.
Jak długo adresy MAC są przechowywanie w tablicy?
Standardowo adres MAC jest przechowywany w tablicy przez 5 minut, czyli 300 sekund.
Jakie są podstawowe protokoły warstwy transportowej?
W warstwie transportowej mamy TCP i UDP.
Co to jest TCP?
Transmission Protocol jest protokołem połączeniowym, tzn. data zostałą przekazane dopiero po ustanowieniu połączenia. TCP posiada wbudowany mechanizm wykrywania błędów w transmisji i jeśli takie wystąpią, jest w stanie przesłać uszkodzone dane ponownie.
Co to jest Three-way handshake?
Three-way handshake to proces ustanawiania połączenia TCP między dwoma urządzeniami. Składa się z trzech kroków:
- Inicjacja (SYN): Klient wysyła pakiet SYN do serwera proponując rozpoczęcie połączenia.
- Potwierdzenie (SYN-ACK): Serwer odbiera pakiet SYN, akceptuje prośbę i wysyła pakiet SYN-ACK z potwierdzeniem.
- Potwierdzenie (ACK): Klient otrzymuje pakiet SYN-ACK, potwierdza go i wysyła pakiet ACK z potwierdzeniem. Po tym kroku połączenie jest ustanowione i dane mogą być przesyłane między urządzeniami.
Co to jest UDP?
User Datagram Protocol jest protokołem bezpołączeniowym. Dane są wysyłane natychmiastowo, a wykrywanie błędów w transmisji musi być przeprowadzone przez inny protokół.
Jakie są różnice pomiędzy TCP i UDP?
TCP (Transmission Control Protocol) i UDP (User Datagram Protocol) to dwa popularne protokoły warstwy transportowej używane do przesyłania danych w sieciach komputerowych. Oto główne różnice pomiędzy nimi:
- Połączenie: TCP jest protokołem połączeniowym, co oznacza, że wymaga ustanowienia połączenia pomiędzy nadawcą a odbiorcą przed przesłaniem danych. UDP natomiast jest bezpołączeniowy, co oznacza, że nie wymaga ustanawiania stałego połączenia przed przesłaniem danych.
- Nadzór nad dostarczaniem danych: TCP zapewnia mechanizmy nadzoru nad dostarczaniem danych, takie jak potwierdzenia odbioru i mechanizmy ponownego przesyłania w przypadku utraty danych. UDP nie zapewnia takich mechanizmów i może prowadzić do utraty danych w przypadku problemów z transmisją.
- Kolejność dostarczania: W przypadku TCP dane są dostarczane w kolejności, w jakiej zostały wysłane. W UDP kolejność dostarczania danych nie jest gwarantowana, co oznacza, że pakiety mogą przyjść w innej kolejności niż zostały wysłane.
- Nadmiarowość: TCP posiada mechanizmy kontroli przeciążenia, które regulują przepływ danych w celu zapobiegania przeciążeniu sieci. UDP nie ma takich mechanizmów i może prowadzić do przeciążenia sieci w przypadku dużej ilości danych przesyłanych jednocześnie.
- Zastosowanie: TCP jest częściej używany do transmisji danych, które wymagają niezawodnej i uporządkowanej dostawy, takich jak strony internetowe, poczta elektroniczna, pliki transferowe. UDP jest częściej stosowany tam, gdzie szybkość i efektywność są ważniejsze niż niezawodność, np. w transmisji strumieniowej, grach online.
W skrócie, TCP zapewnia niezawodną i uporządkowaną transmisję danych kosztem większego opóźnienia, podczas gdy UDP zapewnia szybszą transmisję kosztem możliwej utraty danych i braku gwarancji dostarczenia.
Co to jest SVI?
Switch Virtual Interface lub vlan interface, to logiczny interfejs warstwy trzeciej, który może służyć jako brama domyślna dla vlanu oraz umożliwiać routing pomiędzy vlanami bez potrzeby angażowania innego urządzenia L3.
Co jest potrzebne, aby interfejs SVI był w statusie UP/UP?
Switch Virtual Interface jest powiązany z VLAN-em, dla którego został utworzony. Do prawidłowego działania wymaga co najmniej jednego interfejsu dostępowego lub interfejsu trunkowego z danym VLAN-em.
Czy w OSPF dwa dowolne obszary mogą się ze sobą komunikować?
Nie, w OSPF wszystkie informacje pomiędzy obszarami muszą przechodzić przez obszar 0 zwany z tego powodu backbone.
Czy router w OSPF może należeć do różnych obszarów?
Tak, w OSPF do konkretnych obszarów są przypisywane poszczególne interfejsy (links).
Co to jest pływająca trasa statyczna (floating static route)?
Pływająca trasa statyczna (floating static route) to statyczna trasa routingu, która ma wyższy priorytet niż inne trasy statyczne w tabeli routingu.
Jest to użyteczne narzędzie w przypadku awarii głównej trasy routingu, ponieważ pływająca trasa statyczna zostanie aktywowana tylko wtedy, gdy główna trasa nie będzie dostępna. Jest to sposób zapewnienia redundancji w sieciach komputerowych.
Do czego służy NTP?
NTP (Network Time Protocol) służy do synchronizacji czasu między różnymi komputerami w sieci. Jest to protokół, który umożliwia precyzyjne ustalanie wspólnego czasu referencyjnego, co jest istotne w celu zapewnienia spójności czasowej w systemach komputerowych.
Dzięki NTP wszystkie urządzenia w sieci mogą korzystać z tego samego źródła czasu, co jest szczególnie ważne w przypadku zadań, które wymagają dokładności czasowej, takich jak logowanie zdarzeń, synchronizacja transakcji czy koordynacja zadań w chmurze obliczeniowej.
Co to jest trunk?
Trunk to połączenie, przez które przesyłane są informacje z różnych VLAN-ów, czyli dane mogą być tagowane lub pochodzić z VLAN-u natywnego, który nie jest tagowany.
Czy poprzez trunk można przesłać dane nietagowane?
Tak, służy do tego vlan natywny.
Czy mając skonfigurowany native vlan z jednej strony jako vlan 10 i z drugiej vlan 20, możemy swobodnie przesyłać dane?
Tak, zgodnie z definicją. Dane z VLANu 10 zostaną wysłane nietagowane po jednej stronie i zostaną przypisane do VLANu nietagowanego 20 po drugiej stronie w danym trunku. Cisco w swoim protokole CDP wykrywa konfigurację native VLANu i może zablokować komunikację w ramach trunelu.
Co to jest VTP?
Virtual Trunking Protocol (VTP) to protokół firmy Cisco, który umożliwia wymianę informacji między przełącznikami w celu znormalizowania bazy dostępnych w sieci VLAN-ów. VTP nie umożliwia automatycznego przypisywania VLAN-ów do interfejsów.
Co to jest STP?
Spanning Tree Protocol (Protokół Drzewa Rozpinającego) to algorytm używany w sieciach komputerowych do zapobiegania pętlom w topologii sieci.
Jego głównym celem jest utworzenie logicznej struktury drzewa, która obejmuje wszystkie urządzenia sieciowe, zapewniając jedną ścieżkę komunikacyjną między każdą parą urządzeń.
Dzięki temu algorytmowi możliwe jest uniknięcie nadmiernego przesyłania danych w sieci poprzez eliminację zbędnych ścieżek i zapewnienie optymalnej ścieżki dla każdej pary urządzeń.
Dlaczego potrzebujemy STP?
Potrzebujemy STP, ponieważ warstwa druga nie posiada mechanizmów określających czas życia pakietów i mogą one w prosty sposób prowadzić do burz broadcastowych. Pakiet z nieprawidłowym adresem docelowym będzie krążył w sieci tak długo, jak będzie możliwość jego dalszej transmisji.
Jakie są wady STP?
Protokół drzewa rozpinającego (STP) poprzez blokowanie interfejsów zmniejsza dostępną przepustowość między dwoma urządzeniami. Dodatkowo przejście od stanu blokowania do przekazywania danych przez interfejs może trwać nawet do 50 sekund.
Co to jest RSTP?
RSTP to skrót od Rapid Spanning Tree Protocol, czyli protokół szybkiego drzewa rozpinającego. Jest to protokół sieciowy, który działa w warstwie 2 modelu OSI i służy do zapobiegania pętlom w sieciach Ethernet. RSTP pomaga w ustaleniu najkrótszej ścieżki w drzewie rozpinającym, co zwiększa wydajność sieci poprzez szybkie wykrywanie i eliminowanie pętli.
Na podstawie czego wybierany jest root bridge w STP?
Root Bridge w protokole STP (Spanning Tree Protocol) jest wybierany na podstawie najniższego Bridge ID. Bridge ID składa się z priorytetu mostu (Bridge Priority) oraz adresu MAC. W przypadku remisów w priorytecie, decydujący jest niższy numer MAC. Root Bridge pełni kluczową rolę w protokole STP, ponieważ jest centralnym punktem drzewa rozpinającego (spanning tree) i jest punktem wyjścia dla wszystkich ramek w sieci.
W STP pomiędzy dwoma switchami, na jakiej podstawie jest wybierany blokowany port?
Blokowany port jest wybierany na podstawie Port ID zawartym w BPDU otrzymanym od drugiego switcha.
Do czego służy Portfast?
Portfast jest funkcjonalnością w Spanning-Tree, dzięki której port pomija fazy listening i learning przechodząc od razu do forwarding. Taka konfiguracja powinna być stosowana na portach dostępowych razem z funkcją bpdugaurd, która blokuje port w momencie otrzymania ramki BDPU.
Czy można skonfigurować portfast na interfejsie trunkowym?
Tak, można, jest taka opcja konfiguracyjna.
Co to jest Port-Channel?
Port-Channel to technologia używana w sieciach komputerowych do grupowania kilku interfejsów sieciowych w jedną logiczną jednostkę. Pozwala to zwiększyć przepustowość oraz zapewnić redundancję w przypadku awarii jednego z interfejsów. Jest to przydatne rozwiązanie w celu poprawy wydajności i niezawodności sieci.
Co to jest LAG (Link Aggregation)?
LAG (Link Aggregation) to technika łączenia kilku fizycznych interfejsów sieciowych w celu zwiększenia przepustowości oraz zapewnienia wyższej niezawodności połączenia. Dzięki LAG możliwe jest traktowanie kilku interfejsów jako pojedynczego logicznego interfejsu, co umożliwia równomierne rozłożenie ruchu sieciowego oraz zapewnienie redundancji w razie awarii jednego z interfejsów.
Jaką maksymalną przepustowość możemy uzyskać pomiędzy 2 serwerami połączonymi LAG-iem z dwóch 1Gbps interfejsów?
Maksymalna dostępna przepustowość pomiędzy dwoma urządzeniami poprzez LAG nie jest równa sumie interfejsów i zależy w dużej mierze od zastosowanego mechanizmy haszowania połączeń oraz ilości par połączeń.
Dla każdej pary urządzenia wybierają jeden interfejs, którym wysyłają dane niezależnie od liczby dostępnych.
Jakie są wymagania, aby poprawnie zestawić LAG lub port-channel?
Wszystkie interfejsy muszą być w trybie full-duplex, pracować z taką samą prędkością oraz być połączone bezpośrednio pomiędzy dwa urządzenia. Nie da się zestawić LAG pomiędzy dwoma routerami z transmisją poprzez switch pośrodku.
Co to jest LACP?
LACP to Link Aggregation Control Protocol, czyli Protokół Kontroli Łącza Agregacyjnego. Jest to protokół sieciowy używany do łączenia wielu fizycznych połączeń sieciowych w jedno logiczne połączenie, zwiększając przepustowość i zapewniając redundancję.
Co to jest PAgP?
PAgP oznacza Port Aggregation Protocol i jest protokołem używanym do dynamicznego tworzenia grup łączeniowych. Protokół ten pozwala na automatyczne agregowanie kilku interfejsów sieciowych w jedno logiczne połączenie.
Czy możliwe jest zestawienie port-channelu, kiedy z jednej strony używamy LACP, a z drugiej PAgp?
Nie, są to protokoły pełniące podobną funkcję, jednak są ze soba niezgodne. Należy wybrać jeden i zastosować go na obu urządzeniach po dwóch stronach.
Co to jest port-security?
Jest to rodzaj zabezpieczenia, który pozwala określić dozwoloną ilość lub konkretny adres MAC, który może być używany na danym porcie. W zależności od konfiguracji, w przypadku naruszenia reguł, można skonfigurować tryby protect, restrict lub shutdown.
Co to jest i do czego służą ACL?
ACL to skrót od "Access Control List", czyli lista kontroli dostępu. ACL jest mechanizmem stosowanym w systemach informatycznych do zarządzania uprawnieniami dostępu do zasobów, takich jak pliki, foldery czy urządzenia sieciowe.
Służy do określania, które podsieci mogą się ze sobą komunikować oraz z wykorzystaniem jakich protokołów. Pomaga to w zapewnieniu bezpieczeństwa i poufności informacji w systemach informatycznych.
Dlaczego podstawowe ACL umieszczamy jak najbliżej celu?
Podstawowe ACL filtrują ruch na podstawie adresu źródłowego. Umieszczenie podstawowego ACL na routerze zbyt blisko źródła może całkowicie zablokować ruch wychodzący dla określonej puli adresowej.
Dlaczego rozszerzone ACL umieszczamy jak najbliżej źródła ruchu?
Rozszerzone listy kontroli dostępu (ACL) powinno się umieszczać jak najbliżej źródła ruchu głównie dlatego, że pozycjonowanie ich bliżej źródła pomaga w efektywnym filtrowaniu niepożądanego ruchu sieciowego jeszcze przed dotarciem do innych segmentów sieci.
W ten sposób można szybciej zidentyfikować i zablokować potencjalnie niebezpieczne pakiety, co przyczynia się do zwiększenia bezpieczeństwa sieci.
Dodatkowo, umieszczenie rozszerzonych ACL blisko źródła pozwala na optymalizację wydajności sieci poprzez minimalizowanie przepustowości zużywanej na przetwarzanie ruchu sieciowego.
Ile ACL może być skonfigurowanych na 1 interfejsie?
Na każdym interfejsie możemy skonfigurować maksymalnie 2 listy ACL. Jedną służącą do filtrowania ruchu przychodzącego oraz drugą do filtrowania ruchu wychodzącego.
Ile mamy standardowych rodzajów LSA w OSPF?
W ospf wykorzystujemy 6 rodzajów LSA, typu 1,2,3,4,5,7. LSA typu 6 jest praktycznie niewykorzystywane i jest obecnie pomijana.
Do czego służy area 0 lub backbone w OSPF?
W OSPF, obszar 0, znany również jako obszar Backbone, pełni kluczową rolę w topologii sieci. Jest to centralny obszar, który łączy wszystkie inne obszary OSPF.
Dzięki temu obszarowi możliwe jest skuteczne propagowanie informacji trasowania pomiędzy obszarami oraz zapewnienie spójności i efektywności działania protokołu OSPF.
Co to jest DR w OSPF?
Designated Router w OSPF pełni funkcję centralnego punktu wymiany informacji w danym obszarze. Wszystkie routery nawiązują sąsiedztwo z DR i przesyłają do niego informacje o znanych sobie linkach, a następnie DR przekazuje te informacje do pozostałych sąsiadów, co eliminuje konieczność pełnego meshu sąsiedztwa w obszarze.
Kiedy router otrzyma ten sam prefix z dwóch różnych protokołów routingu, którą z nich umieści w tablicy routingu?
Router umieści w tablicy routingu informacje o prefiksie pochodzące z protokołu routingu, który ma niższą wartość dystansu administracyjnego czyli AD.
Na jakich podstawie parametrów tworzona jest podstawowa metryka EIGRP?
Podstawowa metryka w EIGRP jest obliczana na podstawie najniższej wartości przepustowości pomiędzy interfejsami na trasie oraz sumy opóźnień wszystkich interfejsów.
Co to jest feasible successor?
Jest to zapasowa trasa przechowywana w tablicy topologii EIGRP, która można być natychmiastowo zainstalowana w tablicy routingu w przypadku awarii podstawowej trasy.
Jakie warunki musi spełnić trasa, aby mogła zostać uznana za feasible successor w EIGRP?
Aby uznać trasę za "feasible successor", wartość metryki dotarcia do celu otrzymana od innego routera musi być niższa niż aktualna, najlepsza metryka obliczona na danym routerze.
Co to jest successor w EIGRP?
Jest to najlepsza trasa z danego routera do konkretnej podsieci, która zostanie umieszczona w tablicy routingu.
Czym jest PING i jak działa?
Ping jest poleceniem używanym do sprawdzania dostępności hosta w sieci oraz mierzenia czasu odpowiedzi. Działa na zasadzie wysyłania pakietów ICMP (Internet Control Message Protocol) na określony adres IP i oczekiwania na odpowiedź. Gdy host otrzymuje pakiet ICMP Echo Request, natychmiast wysyła odpowiedź ICMP Echo Reply. Czas pomiędzy wysłaniem żądania a otrzymaniem odpowiedzi jest nazywany "ping time" i jest mierzony w milisekundach.
Ping działa na podstawie TCP czy UDP?
Standardowy ping nie korzysta z TCP ani UDP. Działa w oparciu o ICPM, a dokłądniej ICMP typu 8 (echo message) oraz typu 0 (echo reply message).
Czym jest i jak działa traceroute?
Traceroute to narzędzie diagnostyczne używane do śledzenia ścieżki pakietów danych w sieciach komputerowych. Działa poprzez wysyłanie pakietów danych z inkrementującym się polem TTL (Time-to-Live) i obserwowanie odpowiedzi ICMP Time Exceeded z kolejnych skoków. Dzięki temu można określić trasę, którą pakiet musi przejść od źródła do celu, identyfikując poszczególne routery na tej drodze. Traceroute pozwala również określić opóźnienia na poszczególnych skokach, co może pomóc w diagnozowaniu problemów z połączeniem sieciowym.
Czy możliwa jest komunikacja pomiędzy dwoma urządzeniami jeśli jedno pracuje w full-duplex, a drugie w half-duplex?
Tak, jest możliwa, jednak będzie ona powodować błędy w transmisji. Niezgodność duplexu powoduje przyrost błędów CRC oraz ramek runt po stronie pracującej w full-duplexie.
Co to jest i jak działa Radius?
Radius to skrót od Remote Authentication Dial-In User Service, czyli zdalna usługa uwierzytelniania użytkowników przy pomocy protokołu komunikacyjnego.
Jest to system, który umożliwia autoryzację oraz uwierzytelnienie użytkowników, którzy chcą uzyskać dostęp do sieci komputerowej lub zasobów sieciowych.
Protokół Radius działa na zasadzie klient-serwer, gdzie klientem może być np. router lub serwer VPN, a serwerem jest serwer Radius odpowiedzialny za sprawdzanie poprawności danych logowania użytkownika
Co to jest i jak działa Tacacs?
Tacacs (Terminal Access Controller Access-Control System) to protokół autoryzacji, uwierzytelniania i księgowania w sieciach komputerowych. Jest to system kontroli dostępu, który umożliwia zarządzanie użytkownikami i ich uprawnieniami do korzystania z zasobów sieciowych.
Działanie Tacacs polega na uwierzytelnianiu użytkowników poprzez sprawdzenie poprawności podanych danych logowania, takich jak nazwa użytkownika i hasło. Po uwierzytelnieniu, protokół decyduje o dostępie użytkownika do określonych zasobów sieciowych na podstawie nadanych uprawnień.
Co to jest AAA?
AAA oznacza Authentication, Autorization, Accounting. To framework pozwalający określić, kto może uzyskać dostęp do sieci (Authentication), co konkretnie może zrobić w sieci (Autorization) oraz śledzenie działań podejmowanych w sieci (Accounting).
Czy jeśli serwer tacacs jest dostępny, możemy korzystać z lokalnej bazy użytkowników na routerze?
Tak, framework AAA pozwala określić kolejność sprawdzania danych dostępowych użytkownika.
Możemy skonfigurować usługę TACACS i wskazać lokalną bazę użytkowników na routerze jako główną do weryfikacji.
Dodatkowo, możemy utworzyć różne grupy o różnych kolejnościach sprawdzania. Na przykład, dla interfejsu konsolowego można zezwolić tylko na logowanie z lokalnej bazy, natomiast dla VTY najpierw sprawdzać TACACS, a następnie lokalną bazę.
Jeśli korzystam z serwera Tacacs lub Radius to czy muszę konfigurować lokalnego użytkownika?
Technicznie nie ma takiego wymogu. Konfiguracja użytkownika lokalnego pozostawia furtkę do zalogowania się kiedy serwery AAA są nieosiągalne.
Co to jest SNMP?
Simple Network Management Protocol to protokół zarządzania siecią. SNMP pozwala na monitorowanie poprzez sprawdzanie stanu urządzenia oraz poprzez automatycznie wysyłanie informacji w przypadku konkretnych zdarzeń. Za pomocą tego protokołu możemy również konfigurować urządzenia.
Jak sprawdzisz gdzie podłączony jest użytkownik w sieci lan znając tylko jego adres IP?
Poszukiwania należy prowadzić w miejscu, gdzie poszukiwany adres będzie na pewno dostępny. Z tego punktu wykonujemy polecenie ping, aby uzyskać wpis w tablicy ARP. Następnie zapisujemy adres MAC i sprawdzamy, na którym interfejsie się pojawił. Kolejnym krokiem jest sprawdzenie, gdzie prowadzi dany interfejs i przechodzenie do kolejnego urządzenia. Analizujemy tablicę ARP lub tablicę MAC i śledzimy ścieżkę w dół, aż odnajdziemy hosta.
Czy możemy przypisać interfejs w trybie access do dwóch vlanów?
Standardowo interfejs w trybie Access jest przypisany do jednego VLAN-u, jednak istnieje możliwość przypisania drugiego VLAN-u, czyli Voice VLAN-u.
Co oznacza znak zachęty # w CLI urządzeń Cisco?
Oznacza, że znajdujemy się w trybie uprzywilejowanym, czyli enable.
Na koniec
Lista z pytaniami na pewno jeszcze się rozrośnie. Na pierwszy ogień z pewnością pójdą pytania o sieci bezprzewodowe. Dziękuję Pawłowi Orlickiemu, Przemkowi Stróżniakowi oraz Mateuszowi Trójczakowi za propozycje pytań.
Jeśli uważasz, że jakieś pytanie powinno znaleźć się na liście, daj mi znać w komentarzu.