Введение в сетевые технологии презентация

Содержание


Презентации» Информатика» Введение в сетевые технологии
Глава 11. Так выглядит сеть 
 Введение в сетевые технологииСодержание
 Протоколы сетевого уровня
 Протокол IPv4
 Протокол IPv6
 Маршрутизация
 Методы маршрутизацииТопологии небольших сетей
 Типичная топология небольшой сетиВыбор устройств для небольшой сети
 Факторы, которые следует учитывать при выбореАдресация в небольших сетях
  Схему IP-адресации необходимо планировать, документировать и обслуживатьРезервирование в небольших сетях
 Резервирование позволяет устранить единые точки отказа.
 ТакжеРекомендации по проектированию небольших сетей
 В проект сети необходимо включить следующиеСтандартные приложения в небольших сетях
 Приложения Network-Aware — это программные приложения,Стандартные протоколы в небольших сетях
 Сетевые протоколы определяют:
 процессы на каждойПриложения реального времени в небольших сетях
 Инфраструктура: требует оценки, чтобы подтвердитьМасштабирование небольших сетей
 Важные рекомендации при расширении до более крупных сетей:
Анализ протоколов в небольшой сети
 Сведения, собранные посредством анализа протоколов, можноНепрерывное развитие требований к протоколам
 Сетевые администраторы могут получить «снимки» схемы потребленияУгрозы сетевой безопасности
 Категории угроз сетевой безопасностиФизическая безопасность
 Существует четыре класса физических угроз:
 угрозы для аппаратного обеспечения:Физическая безопасность
 Существует четыре класса физических угроз:
 электрические угрозы: пики напряжения,Типы уязвимостей в системе безопасности
 Уязвимости в отношении технологии
 Уязвимости вВирусы, черви и троянские программы
 Вирус — вредоносная программа, которая присоединяетсяСетевая разведкаАтаки доступаАтаки типа «отказ в обслуживании» (DoS-атаки)Резервное копирование, обновление и исправление
 Загружайте и устанавливайте актуальные последние версииАутентификация, авторизация и учёт
 Аутентификация, авторизация и учёт (AAA или «ТриМежсетевые экраны
 Межсетевой экран размещён между двумя или более сетями. ОнБезопасность оконечных точек
 К наиболее распространённым оконечным точкам относятся ноутбуки, настольныеВведение в принципы обеспечения безопасности устройств
 Сетевая безопасность подразумевает в томПаролиОсновные практические рекомендации по обеспечению безопасности
 Шифрование паролей
 Требования к минимальнойВключение SSHИнтерпретация сообщений ICMP
 ! – обозначает получение сообщения об эхо-отклике ICMP
 . –Эффективное использование расширенного режима команды «ping»
 В Cisco IOS доступен «расширенный»Базовый уровень сетиИнтерпретация сообщений команды tracertПересмотр наиболее распространённых команд «show»
 C помощью команды show можно отобразить состояние практическиПросмотр настроек маршрутизатора с помощью команды «show version» 
 Регистр конфигурацииПросмотр настроек коммутатора с помощью команды «show version»Параметры команды ipconfig
 ipconfig - отображает IP-адрес, маску подсети, шлюз поПараметры команды «arp»Параметры команды «show cdp neighbors»Использование команды «show ip interface brief»
  Можно использовать для проверки статусаФайловые системы маршрутизатора
 show file systems: команда перечисляет все доступные файловыеФайловые системы коммутатора
 show file systems: команда перечисляет все доступные файловыеРезервное копирование и восстановление с помощью текстовых файловРезервное копирование и восстановление с помощью протокола TFTP
 Файлы конфигурации можноИспользование интерфейсов USB на маршрутизаторах Cisco
 USB-накопитель должен быть отформатирован вРезервное копирование и восстановление с помощью протокола USBМногофункциональное устройство
 Сочетает в себе функции коммутатора, маршрутизатора и точки беспроводногоФункции беспроводного подключения
 Режим беспроводной сети: большинство интегрированных беспроводных маршрутизаторов поддерживаютБазовый уровень безопасности беспроводной сети
 Изменение значений по умолчанию
 Отключение широковещательнойНастройка интегрированного маршрутизатора
 Доступ к маршрутизатору обеспечивается путём подключения компьютера сВключение беспроводной сети
 Настройка режима беспроводной сети
 Настройка идентификатора SSID 
Настройка параметров клиента беспроводной сети
 Параметры конфигурации клиента беспроводной сети должны



Слайды и текст этой презентации
Слайд 1
Описание слайда:
Глава 11. Так выглядит сеть Введение в сетевые технологии


Слайд 2
Описание слайда:
Содержание Протоколы сетевого уровня Протокол IPv4 Протокол IPv6 Маршрутизация Методы маршрутизации узлов Таблица маршрутизации маршрутизатора Маршрутизатор Устройство маршрутизатора Загрузка маршрутизатора Настройка маршрутизатора Cisco

Слайд 3
Описание слайда:
Топологии небольших сетей Типичная топология небольшой сети

Слайд 4
Описание слайда:
Выбор устройств для небольшой сети Факторы, которые следует учитывать при выборе промежуточных устройств

Слайд 5
Описание слайда:
Адресация в небольших сетях  Схему IP-адресации необходимо планировать, документировать и обслуживать с учётом типа устройств, получающих адрес. Примеры устройств, которые будут включены в проект IP-сети: оконечные пользовательские устройства; серверы и периферийные устройства; узлы с доступом через Интернет; промежуточные устройства. Спланированные схемы IP-адресации позволяют администратору: отслеживать устройства и устранять неполадки; контролировать доступ к ресурсам.

Слайд 6
Описание слайда:
Резервирование в небольших сетях Резервирование позволяет устранить единые точки отказа. Также при этом повышается надёжность сети.

Слайд 7
Описание слайда:
Рекомендации по проектированию небольших сетей В проект сети необходимо включить следующие пункты: обеспечение защиты файловых и почтовых серверов, имеющих центральное местоположение; защита расположения посредством физических и логических мер безопасности; резервирование в рамках серверной фермы; настройка резервных путей к серверам.

Слайд 8
Описание слайда:
Стандартные приложения в небольших сетях Приложения Network-Aware — это программные приложения, используемые для обмена данными по сети.  Службы уровня приложения — это программы, которые взаимодействуют с сетью и подготавливают данные к передаче.

Слайд 9
Описание слайда:
Стандартные протоколы в небольших сетях Сетевые протоколы определяют: процессы на каждой из сторон сеанса обмена данными; типы сообщений; синтаксис сообщений; значение информационных полей; способы отправки сообщений и предполагаемый ответ; взаимодействие с последующим более низким уровнем.

Слайд 10
Описание слайда:
Приложения реального времени в небольших сетях Инфраструктура: требует оценки, чтобы подтвердить возможность поддержки предлагаемых приложений реального времени. В организациях, которые до сих пор используют телефоны, внедряется протокол VoIP IP-телефония: самостоятельно выполняет преобразование голосовых данных в IP Протоколы передачи видеоданных в реальном времени: использование транспортного протокола реального времени (RTP) и управляющего транспортного протокола реального времени (RTCP)

Слайд 11
Описание слайда:
Масштабирование небольших сетей Важные рекомендации при расширении до более крупных сетей: документация (физическая и логическая топология); опись устройств (список устройств, которые используют сеть или являются её частью); бюджет (детализированный бюджет на ИТ, включая годовой бюджет на закупку оборудования на финансовый год); анализ трафика (необходимо задокументировать протоколы, приложения и службы, а также соответствующие требования к трафику).

Слайд 12
Описание слайда:
Анализ протоколов в небольшой сети Сведения, собранные посредством анализа протоколов, можно использовать при принятии решений относительно более эффективного управления трафиком. 

Слайд 13
Описание слайда:
Непрерывное развитие требований к протоколам Сетевые администраторы могут получить «снимки» схемы потребления сотрудниками ИТ-приложений.  Снимки позволяют отслеживать потребление ресурсов и требования к потокам трафика.

Слайд 14
Описание слайда:
Угрозы сетевой безопасности Категории угроз сетевой безопасности

Слайд 15
Описание слайда:
Физическая безопасность Существует четыре класса физических угроз: угрозы для аппаратного обеспечения: физическое повреждение серверов, маршрутизаторов, коммутаторов, кабельных линий и рабочих станций; угрозы со стороны окружающей среды: предельные температуры (слишком высокие или слишком низкие) или крайние значения влажности (слишком низкая или слишком высокая);

Слайд 16
Описание слайда:
Физическая безопасность Существует четыре класса физических угроз: электрические угрозы: пики напряжения, недостаточное напряжение в сети (провалы напряжения), колебания напряжения (шум) и полное отключение питания; эксплуатационные угрозы: ненадлежащее обращение с ключевыми электрическими компонентами (электростатический разряд), отсутствие важных запасных деталей, неправильная прокладка кабелей и недостаточная маркировка.

Слайд 17
Описание слайда:
Типы уязвимостей в системе безопасности Уязвимости в отношении технологии Уязвимости в отношении конфигурации Уязвимости в отношении политики безопасности

Слайд 18
Описание слайда:
Вирусы, черви и троянские программы Вирус — вредоносная программа, которая присоединяется к другой программе с целью выполнения конкретной нежелательной функции на рабочей станции. Троянская программа — приложение, которое целиком написано таким образом, чтобы выглядеть как другое приложение, в то время как на самом деле оно является инструментом атаки. Черви — это независимые программы, которые атакуют систему и пытаются нанести вред, используя определенные уязвимости в целевой системе. Червь копирует свою программу с атакующего узла на выбранную в качестве жертвы систему, чтобы запустить цикл повторно.

Слайд 19
Описание слайда:
Сетевая разведка

Слайд 20
Описание слайда:
Атаки доступа

Слайд 21
Описание слайда:
Атаки типа «отказ в обслуживании» (DoS-атаки)

Слайд 22
Описание слайда:
Резервное копирование, обновление и исправление Загружайте и устанавливайте актуальные последние версии антивирусного программного обеспечения. Установите обновлённые исправления безопасности

Слайд 23
Описание слайда:
Аутентификация, авторизация и учёт Аутентификация, авторизация и учёт (AAA или «Три А»)  Аутентификация — пользователи и администраторы должны подтвердить свою личность. Аутентификация осуществляется с помощью комбинаций имени пользователя и пароля, метода идентификации типа «запрос-ответ», карт-маркеров и других способов. Авторизация — ресурсы, доступ к которым разрешён для пользователя, и операции, которые пользователю разрешено выполнять. Учёт — записи, к которым пользователь осуществлял доступ, совокупное время доступа к ресурсу и внесённые изменения.

Слайд 24
Описание слайда:
Межсетевые экраны Межсетевой экран размещён между двумя или более сетями. Он осуществляет контроль трафика и позволяет предотвратить несанкционированный доступ. Используются следующие методы:

Слайд 25
Описание слайда:
Безопасность оконечных точек К наиболее распространённым оконечным точкам относятся ноутбуки, настольные и планшетные ПК, сервера и смартфоны. В целях защиты своих устройств сотрудники должны соблюдать принятые в компании и задокументированные политики безопасности. Политики зачастую подразумевают использование антивирусного программного обеспечения и системы предотвращения вторжений на узлы.

Слайд 26
Описание слайда:
Введение в принципы обеспечения безопасности устройств Сетевая безопасность подразумевает в том числе обеспечение безопасности устройств, включая оконечные и промежуточные устройства. Установленные по умолчанию имена пользователей и пароли необходимо немедленно изменить. Доступом к системным ресурсам должны обладать только лица, наделённые соответствующими правами. Все невостребованные службы и приложения при возможности необходимо отключить или удалить. Необходимо устанавливать обновлённые исправления безопасности по мере их доступности.

Слайд 27
Описание слайда:
Пароли

Слайд 28
Описание слайда:
Основные практические рекомендации по обеспечению безопасности Шифрование паролей Требования к минимальной длине паролей Блокирование атак методом грубой силы Использование баннерных сообщений   Установление тайм-аута для режима EXEC

Слайд 29
Описание слайда:
Включение SSH

Слайд 30
Описание слайда:
Интерпретация сообщений ICMP ! – обозначает получение сообщения об эхо-отклике ICMP . – показывает время, прошедшее в ожидании сообщения эхо-ответа от протокола ICMP U — получено сообщение ICMP «Недоступно»

Слайд 31
Описание слайда:
Эффективное использование расширенного режима команды «ping» В Cisco IOS доступен «расширенный» режим команды «ping» R2# ping Protocol [ip]: Target IP address: 192.168.10.1 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: 10.1.1.1 Type of service [0]:

Слайд 32
Описание слайда:
Базовый уровень сети

Слайд 33
Описание слайда:
Интерпретация сообщений команды tracert

Слайд 34
Описание слайда:
Пересмотр наиболее распространённых команд «show» C помощью команды show можно отобразить состояние практически любого процесса или функции маршрутизатора. Часто используемые команды «show»: show running-config show interfaces show arp show ip route show protocols show version

Слайд 35
Описание слайда:
Просмотр настроек маршрутизатора с помощью команды «show version» Регистр конфигурации

Слайд 36
Описание слайда:
Просмотр настроек коммутатора с помощью команды «show version»

Слайд 37
Описание слайда:
Параметры команды ipconfig ipconfig - отображает IP-адрес, маску подсети, шлюз по умолчанию. ipconfig /all – также отображает MAC-адрес. Ipconfig /displaydns - отображает все кэшируемые записи DNS в системе Windows.

Слайд 38
Описание слайда:
Параметры команды «arp»

Слайд 39
Описание слайда:
Параметры команды «show cdp neighbors»

Слайд 40
Описание слайда:
Использование команды «show ip interface brief»  Можно использовать для проверки статуса всех сетевых интерфейсов на маршрутизаторе или коммутаторе.

Слайд 41
Описание слайда:
Файловые системы маршрутизатора show file systems: команда перечисляет все доступные файловые системы на маршрутизаторе Cisco 1941. * Символ звёздочки указывает, что эта файловая система является текущей по умолчанию

Слайд 42
Описание слайда:
Файловые системы коммутатора show file systems: команда перечисляет все доступные файловые системы на коммутаторе Catalyst 2960.

Слайд 43
Описание слайда:
Резервное копирование и восстановление с помощью текстовых файлов

Слайд 44
Описание слайда:
Резервное копирование и восстановление с помощью протокола TFTP Файлы конфигурации можно хранить на сервере TFTP (простой протокол передачи файлов). copy running-config tftp — сохранение запущенной конфигурации на TFTP-сервер copy startup-config tftp — сохранение конфигурации загрузки на TFTP-сервер

Слайд 45
Описание слайда:
Использование интерфейсов USB на маршрутизаторах Cisco USB-накопитель должен быть отформатирован в формате FAT16.  Он может содержать несколько копий Cisco IOS и несколько конфигураций маршрутизатора. Позволяет администратору быстро и удобно перемещать конфигурации с одного маршрутизатора на другой.

Слайд 46
Описание слайда:
Резервное копирование и восстановление с помощью протокола USB

Слайд 47
Описание слайда:
Многофункциональное устройство Сочетает в себе функции коммутатора, маршрутизатора и точки беспроводного доступа. Предоставляет функции маршрутизации, коммутации и беспроводного подключения.   Беспроводные маршрутизаторы Linksys имеют простую конструкцию и используются в домашних сетях В линейке продуктов интегрированных маршрутизаторов Cisco (ISR) доступен широкий ассортимент продуктов, пригодных для использования как в небольших офисных сетях, так и в сетях большего масштаба. 

Слайд 48
Описание слайда:
Функции беспроводного подключения Режим беспроводной сети: большинство интегрированных беспроводных маршрутизаторов поддерживают стандарты 802.11b, 802.11g и 802.11n Идентификатор набора услуг (SSID) — чувствительное к регистру буквенно-числовое имя домашней беспроводной сети. Беспроводной канал — спектр РЧ, разделённый на каналы.

Слайд 49
Описание слайда:
Базовый уровень безопасности беспроводной сети Изменение значений по умолчанию Отключение широковещательной рассылки SSID Настройка шифрования с использованием WEP или WPA Протокол обеспечения конфиденциальности, сопоставимой с проводными сетями (WEP): использует предварительно определённые ключи для шифрования и расшифровки данных. На всех беспроводных устройствах, для которых разрешён доступ к сети, необходимо ввести один и тот же ключ WEP. Защищённый доступ к Wi-Fi (WPA): также использует ключи шифрования длиной от 64 до 256 бит. Каждый раз при установлении соединения с точкой доступа генерируются новые ключи. Следовательно, уровень безопасности повышается.

Слайд 50
Описание слайда:
Настройка интегрированного маршрутизатора Доступ к маршрутизатору обеспечивается путём подключения компьютера с помощью кабеля к одному из портов LAN Ethernet маршрутизатора. Подключаемое устройство автоматически получает от интегрированного маршрутизатора данные об IP-адресации. В целях безопасности измените имя пользователя и пароль по умолчанию, а также IP-адрес устройства Linksys по умолчанию.

Слайд 51
Описание слайда:
Включение беспроводной сети Настройка режима беспроводной сети Настройка идентификатора SSID Настройка канала РЧ Настройка всех желаемых параметров шифрования для системы безопасности

Слайд 52
Описание слайда:
Настройка параметров клиента беспроводной сети Параметры конфигурации клиента беспроводной сети должны соответствовать параметрам беспроводного маршрутизатора.  SSID (Имя сети) Настройки системы безопасности Канал Программное обеспечение клиента беспроводной сети может быть интегрированным в операционную систему устройства или автономным, загружаемым служебным ПО беспроводной связи.

Слайд 53
Описание слайда:


Скачать презентацию на тему Введение в сетевые технологии можно ниже:

Похожие презентации