1/52
Flashcards based on lecture notes on network architectures, protocols, and security.
Name | Mastery | Learn | Test | Matching | Spaced |
---|
No study sessions yet.
Architektura płaska
Architektura, w której wszystkie urządzenia sieciowe znajdują się na tym samym poziomie hierarchii.
Architektura hierarchiczna
Architektura, w której urządzenia sieciowe są zorganizowane w warstwy, z różnymi rolami i funkcjami.
Ruch rozgłoszeniowy
Zasada działania w sieci lokalnej, gdzie każdy węzeł wysyła pakiety do wszystkich innych węzłów w sieci. Może powodować przeciążenie.
Warstwa dostępowa
Warstwa sieci, która zapewnia dostęp użytkowników do sieci.
Warstwa dystrybucyjna
Warstwa sieci, która agreguje połączenia z warstwy dostępowej i przekazuje ruch dalej.
Warstwa szkieletowa
Warstwa sieci stanowiąca rdzeń, zapewniająca szybką transmisję danych między różnymi częściami sieci.
Cisco System
Organizacja, która dzieli sieci na małe, średnie i duże na podstawie liczby urządzeń, użytkowników i obszaru geograficznego.
Przełączniki warstwy trzeciej
Przełączniki zdolne do routingu w warstwie trzeciej (warstwie sieciowej) modelu OSI.
Model ISO OSI
Model referencyjny opisujący standardy komunikacji sieciowej, zdefiniowany przez ISO.
Standardy ethernetowe
Standardy definiujące sposób przesyłania danych w sieciach lokalnych (LAN).
Podwarstwy ethernetowe
Podwarstwy w standardach ethernetowych, takie jak LLC (Logical Link Control) i MAC (Media Access Control).
CSMA (Carrier Sense Multiple Access)
Metoda dostępu do medium transmisyjnego, używana w sieciach ethernetowych.
CSMA/CD (Collision Detection)
Wariant CSMA z detekcją kolizji. Stosowany w tradycyjnym ethernetcie.
CSMA/CA (Collision Avoidance)
Wariant CSMA z unikaniem kolizji. Stosowany w sieciach bezprzewodowych.
Adres MAC
Unikalny identyfikator sprzętowy przypisany do karty sieciowej. Służy do identyfikacji urządzeń w sieci lokalnej.
Rodzaje adresów MAC
Rodzaje adresów MAC: Unicast, Multicast, Broadcast.
Ramka ethernetowa
Struktura danych używana w sieciach ethernetowych do przesyłania danych. Zawiera adresy MAC, dane i sumę kontrolną.
Protokół ARP (Address Resolution Protocol)
Protokół służący do tłumaczenia adresów IP na adresy MAC.
Tablica ARP
Tabela zawierająca mapowanie adresów IP na adresy MAC. Używana przez urządzenia sieciowe do lokalizowania innych urządzeń w sieci lokalnej.
VLAN (Virtual Local Area Network)
Wirtualna sieć lokalna. Umożliwia logiczne oddzielenie urządzeń w sieci fizycznej.
Agregowanie VLAN
Proces łączenia wielu VLAN w jeden.
Dzielenie sieci VLAN
Podział VLAN na mniejsze segmenty.
Rozszerzone VLANy
VLAN o rozszerzonym zakresie identyfikatorów, np. używane w sieciach dostawców usług.
Standardy znakowania ramek ethernetowych
Standardy: IEEE 802.1Q, ISL. Służą do oznaczania ramek ethernetowych informacjami o VLAN.
Enkapsulacja MARTINI
Technika enkapsulacji używana w sieciach VPN.
Mosty
Starsze urządzenia sieciowe, które łączyły segmenty sieci.
Przełączniki
Urządzenia sieciowe, które przekazują ruch na podstawie adresów MAC.
Proces uczenia się przełącznika
Proces zapamiętywania adresów MAC urządzeń podłączonych do portów przełącznika.
Tablica przełączania
Tabela przechowywana przez przełącznik, zawierająca informacje o przypisaniu adresów MAC do portów.
Tryby pracy przełącznika warstwy drugiej
Tryby pracy przełącznika: store-and-forward, cut-through, fragment-free.
Packet rewrite
Proces modyfikacji pakietów przez urządzenie sieciowe.
Fałszowanie adresów MAC (MAC address spoofing)
Atak polegający na podszywaniu się pod inny adres MAC.
Przepełnienie bazy adresów MAC (MAC address table overflow)
Atak polegający na zapełnieniu tablicy adresów MAC przełącznika fałszywymi adresami.
Port security
Mechanizm zabezpieczający port przełącznika przed nieautoryzowanymi adresami MAC.
Manipulowanie strukturą drzewa rozpinającego (STP manipulation)
Atak polegający na manipulowaniu protokołem STP, aby zmienić topologię sieci.
Ochrona przed zmianami struktury drzewa rozpinającego
Zabezpieczenia przed atakami na STP: BPDU guard, root guard.
Ataki na wirtualne sieci lokalne (VLAN attacks)
Ataki wykorzystujące luki w konfiguracji VLAN, np. VLAN hopping.
Zalewanie sieci lokalnych (LAN storm)
Nadmierny ruch broadcastowy w sieci lokalnej, powodujący jej spowolnienie.
Ochrona przed zalewaniem sieci
Ochrona przed zalewaniem sieci: Storm control.
Protokoły HSRP, VRRP, GLBP
Protokoły zapewniające redundancję bramy domyślnej: HSRP, VRRP, GLBP.
Wiadomości hello
Wiadomości używane do komunikacji między urządzeniami w protokołach HSRP/VRRP/GLBP.
Mechanizm śledzenia portów/obiektów
Mechanizm pozwalający na reakcję na awarie portów/obiektów i zmianę routingu.
Mechanizmy równoważenia obciążenia GLBP
Metody równoważenia obciążenia ruchu sieciowego stosowane przez GLBP.
QoS (Quality of Service)
Jakość Usług. Zapewnienie odpowiedniej jakości dla różnych typów ruchu w sieci.
QoE (Quality of Experience)
Subiektywne odczucie jakości usług przez użytkownika.
Podstawowe kategorie ruchu w sieci IP
Kategorie ruchu: Best Effort, Controlled Load, Guaranteed Service.
Podstawowe grupy narzędzi QoS
Narzędzia QoS: Klasyfikacja, Kolejkowanie, Kształtowanie ruchu, Unikanie zatorów.
Pola do oznaczania klas ruchu (QoS) w IPv4 i IPv6
Pola w nagłówkach IP: TOS (IPv4), Traffic Class (IPv6).
DSCP
Differentiated Services Code Point. Pole w nagłówku IP używane do oznaczania klas ruchu.
IPP
IP Precedence. Starsza metoda oznaczania klas ruchu w IPv4.
AF21 i AF32
Assured Forwarding. Klasy ruchu w DSCP z różnymi poziomami drop precedence.
"Granica zaufania"
Miejsce w sieci, gdzie zaufanie do oznaczonych pakietów się kończy.
Trójkolorowe znakowanie pakietów
Oznaczanie pakietów trzema kolorami w zależności od ich priorytetu.