100 pytań na juniora w sieciach

Nie można być za bardzo przygotowanym do rozmowy. Sprawdź listę ponad 100 pytań, które możesz otrzymać na rozmowie o pracę.
100 pytań dla młodszego inżyniera sieci

Poniżej znajdziesz listę pytań, które może się pojawić na rozmowie o pracę na stanowisko młodszy inżynier sieci, czy po angielsku junior network engineer. Nie daję gwarancji, że zawarte tutaj pytania padną podczas Twojej rekrutacji.

Od juniora powinno się wymagać podstawowej wiedzy oraz logicznego myślenia, oraz przede wszystkim chęci do nauki. Dlatego potraktuj tę listę jako wyzwanie, które pozwoli Ci określić poziom swojej wiedzy i być może wyłapać obszary, w których masz braki.

Zapraszam i życzę powodzenia!

Ile jest warstw w modelu OSI?

Warstw jest 7.

1- Warstwa Fizyczna, 2- Łącza danych,3- Warstwa sieci, 4- Warstwa transportowa, 5- Warstwa Sesji, 6- Warstwa Prezentacji, 7- Warstwa Aplikacji

 

Ile jest warstw w modelu TCP/IP?

W modelu TCP/IP mamy cztery warstwy.

1 – Warstwa dostępu do sieci, 2- Warstwa internetowa, 3- Warstwa transportowa, 4- Warstwa aplikacji.

Co to jest router?

Router jest to urządzenie pracujące w warstwie 3, którego podstawowym zadaniem jest przekazywanie pakietów pomiędzy różnymi sieciami. Przekazuje pakiety na podstawie adresów IP.

Co to jest switch?

Switch to urządzenie pracujące w warstwie 2, którego zadaniem jest umożliwienie podłączenia jak największej liczby urządzeń końcowych. Przekazuje pakiety na podstawie adresów MAC oraz wprowadza segmentację sieci na podstawie vlanów.

 

Co to jest switch L3 (przełącznik warstwy 3)?

Jest to switch wyposażony w podstawową i ograniczoną funkcjonalność routerów, pozwalając na przekazywanie pakietów pomiędzy podsieciami.

Co to jest firewall?

Zadaniem firewalla jest chronić sieć wewnętrzną przed atakami z zewnątrz, ale również przed intruzami wewnątrz. Dokonują tego, filtrując ruch, określając dostęp do zasobów oraz analizując pakiety w wyższych warstwach modelu OSI.

Co to jest NIC?

Network Interface Card. Karta sieciowa pozwalająca na podłączenie do sieci. Każdy NIC posiada własny unikatowy adres MAC.

Czym jest brama domyślna?

Brama domyślna jest urządzeniem, do którego użytkownicy przesyłają dane, kiedy nie znają drogi do konkretnego adresu IP z nadzieją, że brama domyślna wie gdzie je przekazać dalej.

Co to jest DoS?

DoS czyli Denial of Service, jest to rodzaj ataku, którego celem jest uniemożliwienie dostępu do usługi, zasobu lub sieci. Może występować w różnych rodzajach od wysycenia łącza do ogromnej liczby błędnych zapytań.

Co to jest DDoS?

Jest odmianą ataków DoS, z tym że atak jest rozproszony i pochodzi z wielu źródeł równolegle.

Ile adresów IP jest w sieci z maską /24?

W sieci z maską /24 mamy 256 adresów, z czego dwa pełnią specjalną funkcję adresu sieci oraz adresu rozgłoszeniowego. Dla urządzeń końcowych mamy 254 adresy.

Co to jest adres MAC?

Media Access Control to adres fizyczny interfejsu danego urządzenia w sieci typu Ethernet. Składa się z 48 bitów (6 bajtów), gdzie pierwsze 24 bity oznaczają producenta. Switche przekazują ramki na podstawie adresów MAC.

 

Co to jest adres IP?

Adres logiczny urządzenia w warstwie 3. Obecnie stosujemy dwa niezależne od siebie systemy adresacji IPv4 32bitowa adresacja oraz IPv6 128bitowa adresacja.

Co to jest maska sieciowa?

Jest to element, który pozwala określić część adresu IP określająca przynależność do sieci oraz adres hosta.

Co to jest prywatny adres IP?

Jest to adres pochodzący ze specjalnie przeznaczonych do tego celu puli adresowych. Ich zadaniem jest zapewnienie przestrzeni adresowej wewnątrz sieci LAN, kiedy niemożliwe/niewskazane jest stosowanie publicznej adresacji. Takie adresy nie powinny być rutowane do internetu i większość ISP odfiltrowuje na wejście takie rozgłoszenia.

Jakie sieci zostały przeznaczone na adresację prywatną?

Mamy 3 pule adresowane zgodnie z RFC 1918, które mogą być wykorzystywane jako prywatne: 10.0.0.0/8, 172.16.0.0/12 oraz 192.168.0.0/16. W każdej z tych sieci możemy dowolnie wydzielić mniejsze sieci np. 192.168.0.0/24.

Co to jest NAT?

Network Address Translation, jest to protokół, który pozwala na ukrywaniu jednego lub więcej adresów IP pod innym. Najczęściej stosuje się go, w sieciach LAN korzystających z prywatnej adresacji, która na routerze brzegowym jest zamieniana na adres publiczny, zwykle jeden.

Co to jest PAT?

Port Address Translation, jest to forma NAT-u, która pozwala na translację wielu adresów wewnętrznych na 1 zewnętrzny. W momencie translacji podmieniany jest adres portu.

 

Co to jest VPN?

Virtual Private Network. Jest to technologia pozwalająca na tworzenie bezpiecznych tuneli pomiędzy sieciami poprzez niezaufaną sieć. Na przykład tunele IPsec łączące dwa oddziały firmy poprzez internet.

Jak określisz, do jakiej klasy należy adres IP?

Przynależność do klasy adresowej ustalamy na podstawie pierwszego oktetu. Jeśli w zapisie binarnym zaczyna się od 0, to mówimy o klasie A. Adres zaczynający się od 10 to klasa B. Klasa C to adresy zaczynające się od 110.

Klasa A to adresy: 0.0.0.0 – 126.255.255.255 (binarnie pierwszy oktet 0xxxxxxx)

Klasa B to adresy: 127.0.0.0 – 191.255.255.255 (binarnie pierwszy oktet 10xxxxxx)

Klasa C to adresy: 192.0.0.0- 223.255.255.255 (binarnie pierwszy oktet 110xxxxx)

Jakie mamy rodzaje routingu?

Routing może być statyczny, kiedy wszystkie trasy są z góry zdefiniowane przez administratora lub dynamiczny, kiedy urządzenia sieciowe same wymieniają się informacjami o dostępnych sieciach.

Jakie znasz protokoły IGP?

Internal Gateway protocol. Do najpopularniejszych należą EIGRP oraz OSPF. Istnieje również RIP, lecz jest już praktycznie niestosowany oraz IS-IS popularny w sieciach ISP.

Jakie znasz protokoły EGP?

External Gateway Protocol. Obecnie jedynym szeroko stosowanym protokołem EGP jest BGP.

Co to jest DHCP?

Dynamic Host Control Protocol, jest to protokół pozwalający dynamicznie przypisywać adresy IP do urządzeń oraz udostępniać podstawowe parametry pracy w sieci takie jak adres serwera DNS czy bramy domyślnej.

Co to jest DORA?

Jest to skrótowiec powstały z pierwszych liter nazw pakietów procesu przydzielania adresu IP przez DHCP.

D – Discover,

O – Offer,

R – Request,

A – Acknowledge.

Czy serwer DHCP musi znajdować się w tej samej sieci co hosty?

Nie musi, jednak jeśli serwer DHCP znajduje się poza siecią, na routerze będącym bramą domyślną potrzebujemy mechanizmu, który zamieni pakiet DHCP typu broadcast na unicast do serwera DHCP.

Co to jest IP-helper?

Jest to komenda konfiguracja, której zadaniem jest wskazanie adresu serwera DHCP znajdującego się poza siecią. IP-helper konfigurujemy pod interfejsem będącym bramą domyślną.

Co to jest dhcp-relay?

Jest to część konfiguracji, której zadaniem jest wskazanie serwera DHCP znajdującego się poza siecią oraz przekształcenie pakietów DHCP typu broadcast na unicast.

Jakie mamy rodzaje pakietów w IPv4?

Mamy pakiety typu: unicast – jeden odbiorca pakietu, broadcast – wszyscy w danym segmencie, multicast – wybrani odbiorcy zapisani do grupy multicastowej.

Czy w IPv6 możemy stworzyć pakiet typu broadcast?

Nie, w IPv6 nie ma pakietów typu broadcast. Do komunikacji z wieloma urządzeniami należy stosować pakiety typu multicast.

Co to jest anycast?

Anycast jest to rodzaj pakietu oraz komunikacji, w której pod danym adresem IP może funkcjonować wiele urządzeń i każde z nich może prawidłowo odpowiedzieć. Na przykład serwery DNS mogą pracować jako anycast, ponieważ każdy z nich potrafi prawidłowo wskazać adres IP dla danej domeny.

Co to jest DNS?

Domain Name Serwer, jest to usługa polegająca na tłumaczeniu nazw domenowych na adresy IP.

DNS pracuje na UDP czy TCP?

DNS pracuje na obu protokołach w zależności od potrzeb.

Co to jest ARP?

Address Resolution Protocol, jest to protokół warstwy drugiej pozwalający na powiązanie adresu IP z odpowiednim adresem MAC.

W jakiej warstwie pracuje ARP?

Address Resolution Protocol jest protokołem warstwy drugiej, pozwalającym między innymi na budowanie bazy połączeń adresów IP z adresami MAC.

Jaka jest najmniejsza sieć pozwalająca zaadresować dwa hosty?

Najmniejsza sieć pozwalająca zaadresować dwa hosty to /31 czyli 255.255.255.254.

Ile urządzeń możemy zaadresować w sieci /24?

W sieci /24 mamy 256 adresów. Dwa z nich mają specjalne przeznaczenie, czyli adres sieci oraz adres broadcastowy. Na urządzenia pozostaje 254 adresy.

Jaki jest ostatni użyteczny adres IP w sieci 192.168.0.0/24?

Ostatni użyteczny adres w takiej sieci to 192.168.0.254, ponieważ ostatni adres .255 jest adresem broadcastowym.

Mając sieć /24 na ile maksymalnie podsieci możemy ją podzielić?

Najmniejsza możliwa do utworzenia sieć składa się z jednego adresu IP i ma maskę /32. W sieci /24 mamy 256 adresów, więc możliwe jest utworzenie 256 podsieci.

Czy drukarka może mieć publiczny adres IP?

Tak, może. Nie ma żadnych technicznych przeszkód, aby przydzielić dowolny prywatny lub publiczny adres IP. Jest to jednak wysoce niewskazane ze względów bezpieczeństwa.

Co to jest ICMP?

Internet Control Message Protocol. Jest to protokół zapewniający zestaw komunikatów, którym posługują się protokoły w TCP/IP.

Jaka jest różnica między switchem i routerem?

Switche pracują w warstwie 2 i zapewniają dostęp do sieci urządzeniom końcowym. Routery pracują w warstwie 3 i przekazują pakiety pomiędzy sieciami.

Jaka jest różnica pomiędzy kablem prostym i skrosowanym?

Kable proste służą do łączenia urządzeń z różnych grup produktowych, na przykład komputera ze switchem, switcha z routerem. Kable skrosowane służą do łączenia podobnych urządzeń np. routerów z routerami. Wynika to ze specyfiki, którymi pinami w urządzeniu są nadawane i odbierane dane. Współczesne urządzenia są wyposażone w MDIX i są w stanie zniwelować potrzebę stosowania konkretnego rodzaju kabla.

 

Co znajduje się w tablicy MAC?

W tablicy mac adresów znajduje się informacja o adresach mac, które switch zna. Do każdego jest przypisana informacja o vlanie, porcie, na którym pojawił się ostatnio oraz typie.

Jak długo adresy MAC są przechowywanie w tablicy?

Standardowo adres MAC jest przechowywany w tablicy przez 5 minut, czyli 300 sekund.

Jakie są podstawowe protokoły warstwy transportowej?

W warstwie transportowej mamy TCP i UDP.

Co to jest TCP?

Transmission Protocol jest protokołem połączeniowym, tzn. data zostałą przekazane dopiero po ustanowieniu połączenia. TCP posiada wbudowany mechanizm wykrywania błędów w transmisji i jeśli takie wystąpią, jest w stanie przesłać uszkodzone dane ponownie.

Co to jest Three-way handshake?

Jest to metoda używana przez protokół TCP, do ustanowienia połączenia pomiędzy dwoma hostami przed wysyłką danych. Pierwsze urządzenie wysyła pakiet z flagą SYN, na który drugi odpowiada pakietem z flagami SYN i ACK. Finalny trzeci pakiet zawiera flagę ACK.

Co to jest UDP?

User Datagram Protocol jest protokołem bezpołączeniowym. Dane są wysyłane natychmiastowo, a wykrywanie błędów w transmisji musi zostać wykonane przez inny protokół.

Jakie są różnice pomiędzy TCP i UDP?

TCP jest protokołem połączeniowym, a UDP bezpołączeniowym. TCP posiada większy narzut oraz powoduje opóźnienia w transmisji, jednak oferuje wyższy poziom niezawodności transmisji. UDP generuje minimalny narzut na transmisję oraz błyskawiczną komunikację, jednak bez wykrywania błędów. TCP stosujemy kiedy opóźnienia są mniej istotne niż kompletność dostarczonych danych np. przesyłanie plików. UDP stosujemy dla transmisji, gdzie oczekujemy minimalnych opóźnień np. połączenia głosowe.

Co to jest SVI?

Switch Virtual Interface lub vlan interface, to logiczny interfejs warstwy trzeciej, który może służyć jako brama domyślna dla vlanu oraz umożliwiać routing pomiędzy vlanami bez potrzeby angażowania innego urządzenia L3.

Co jest potrzebne, aby interfejs SVI był w statusie UP/UP?

Switch Virtual Interface jest powiązany z vlanem, dla którego został utworzony. Do prawidłowej pracy wymaga minimum jednego interfejsu dostępowego lub interfejsu trunkowego z danym vlanem.

Czy w OSPF dwa dowolne obszary mogą się ze sobą komunikować?Nie, w OSPF wszystkie informacje pomiędzy obszarami muszą przechodzić przez obszar 0 zwany z tego powodu backbone?

Czy router w OSPF może należeć do różnych obszarów?

Tak, w OSPF do konkretnych obszarów są przypisywane poszczególne interfejsy (links).

Co to jest pływająca trasa statyczna (floating static route)?

Jest to trasa statyczna ze skonfigurowaną wartością dystansu administrascyjnego (AD) wyższą od wartości dynamicznych protokołów routingu. Jest ona zabezpieczeniem na wypadek awarii głównej trasy.

Do czego służy NTP?

Network Time Protocol to protokół pozwalający na precyzyjną synchronizację czasu pomiędzy urządzeniami.

Co to jest trunk?

Trunk jest to połączenie, w ramach którego przesyłamy informację pochodzące z różnych vlanów, czyli przesyłamy dane tagowane lub pochodzące z vlanu natywnego, ktory nie jest tagowy.

Czy poprzez trunk można przesłać dane nietagowane?

Tak, służy do tego vlan natywny.

Czy mając skonfigurowany native vlan z jednej strony jako vlan 10 i z drugiej vlan 20, możemy swobodnie przesyłać dane?

Tak, według definicji tak. Ponieważ dane z vlanu 10 po jednej stronie zostaną wysłane jako nietagowane, po drugiej stronie zostaną przypisane do vlanu nietagowane w danym trunku, czyli vlanu 20. Cisco w swoim protokole CDP wykrywa konfigurację native vlanu i może zablokować komunikację w ramach trunku.

 

Co to jest VTP?

Virtual Trunking Protocol, jest to protokół Cisco, który pozwala na wymianę informacji pomiędzy switchami w celu ujednolicenie bazy dostępnych w sieci vlanów. Nie pozwala na automatyczne przypisanie vlanów do interfejsów.

Co to jest STP?

Spanning Tree Protocol jest to protokół warstwy drugiej, którego zadaniem jest zapobieganie pętlom w sieci. Gwarantuje on, że pomiędzy dwoma bezpośrednio podłączonymi urządzeniami istnieje tylko jedna ścieżka przekazywania danych.

Dlaczego potrzebujemy STP?

Potrzebujemy STP, ponieważ warstwa druga nie posiada mechanizmów określających czas życia pakietów i mogą one w prosty sposób prowadzić do burz broadcastowych. Pakiet z nieprawidłowym adresem docelowym będzie krążył w sieci, tak długo jak będzie możliwość jego dalszej transmisji.

Jakie są wady STP?

Spanning tree protocol poprzez blokowanie interfejsów zmniejsza dostępną przepustowość pomiędzy dwoma urządzeniami. Dodatkowo przejście od stanu blokowania do przekazywania danych przez interfejs może trwać do 50 sekund.

Co to jest RSTP?

Rapid spanning tree protocol to ulepszona wersja Spanning Tree protocol, która znacząco przyspiesza zmniejsza czas konwergencji z 50s do maksymalnie kilku sekund.

Na podstawie czego wybierany jest root bridge w STP?

Root Bridge w Spanning Tree Protocol jest wybierany podstawie Bridge ID, na który składa się adres MAC oraz priorytet. Wygrywa najniższa wartość.

W STP pomiędzy dwoma switchami, na jakiej podstawie jest wybierany blokowany port?

Blokowany port jest wybierany na podstawie Port ID zawartym w BPDU otrzymanym od drugiego switcha.

Do czego służy Portfast?

Portfast jest funkcjonalnością w Spanning-Tree, dzięki której port pomija fazy listening i learning przechodząc od razu do forwarding. Taka konfiguracja powinna być stosowana na portach dostępowych razem z funkcją bpdugaurd, która blokuje port w momencie otrzymania ramki BDPU.

Czy można skonfigurować portfast na interfejsie trunkowym?

Tak, można, jest taka opcja konfiguracyjna.

Co to jest Port-Channel?

Port-channel to reprezentacja kilku fizycznych portów jako jeden logiczny. Dzięki temu uzyskujemy większą przepustowość oraz STP nie blokuje tak połączonych portów, traktując je jako jeden. Jest to termin typowy dla nazewnictwa cisco.

Co to jest LAG?

Link Aggregation to reprezentacja kilku fizycznych portów jako jeden logiczny. Dzięki temu uzyskujemy większą przepustowość oraz STP nie blokuje tak połączonych portów, traktując je jako jeden.

Jaką maksymalną przepustowość możemy uzyskać pomiędzy 2 serwerami połączonymi LAG-iem z dwóch 1Gbps interfejsów?

Maksymalna dostępna przepustowość pomiędzy dwoma urządzeniami poprzez LAG nie jest równa sumie interfejsów i zależy w dużej mierze od zastosowanego mechanizmy haszowania połączeń oraz ilości par połączeń. Dla każdej pary urządzenia wybierają jeden interfejs, którym wysyłają dane niezależnie od liczby dostępnych.

Jakie są wymagania, aby poprawnie zestawić LAG lub port-channel?

Wszystkie interfejsy muszą być w trybie full-duplex, pracować z taką samą prędkością oraz być połączone bezpośrednio pomiędzy dwa urządzenia. Nie da się zestawić LAG pomiędzy dwoma routerami z transmisją poprzez switch pośrodku.

Co to jest LACP?

Link Aggregation Control Protocol to protokół odpowiedzialny za prawidłową agregację kilku interfejsów oraz późniejszą poprawną komunikację.

Co to jest PAgP?

Port Aggregation Protocol to protokół Cisco odpowiedzialny za prawidłową agregację kilku interfejsów w port-channel oraz późniejszą poprawną komunikację.

Czy możliwe jest zestawienie port-channelu, kiedy z jednej strony używamy LACP, a z drugiej PAgp?

Nie, są to protokoły pełniące podobną funkcję, jednak są ze soba niezgodne. Należy wybrać jeden i zastosować go na obu urządzeniach po dwóch stronach.

Co to jest port-security?

Jest to rodzaj zabezpieczenia, które pozwala nam określić dozwoloną ilość lub konkretny adres MAC, który może być używany na danym porcie. W zależności od konfiguracji w przypadku naruszenia reguł możemy skonfigurować tryby protect, restrict lub shutdown.

Do czego służą ACL?

Access Control List, czyli listy dostępu służą do filtrowania ruchu na interfejsach. Mogą być również stosowane w route-mapach.

Dlaczego podstawowe ACL umieszczamy jak najbliżej celu?

 

Podstawowe ACL filtrują ruch na podstawie adresu źródłowego. Umieszczając podstawową ACL na routerze zbyt blisko źródła moglibyśmy zablokować całkowicie ruch wychodzący dla danej puli adresowej.

Dlaczego rozszerzone ACL umieszczamy jak najbliżej źródła ruchu?

Dzięki takiemu umieszczeniu zmniejszamy liczbę pakietów krążących w sieci o te, które i tak mają zostać odfiltrowane

Ile ACL może być skonfigurowanych na 1 interfejsie?

Na każdym interfejsie możemy skonfigurować maksymalnie 2 ACL. Jedną do filtrowania ruchu przychodzącego oraz drugą do filtrowania ruchu wychodzącego.

Ile mamy standardowych rodzajów LSA w OSPF?

W ospf wykorzystujemy 6 rodzajów LSA, typu 1,2,3,4,5,7. LSA typu 6 jest praktycznie niewykorzystywane i jest obecnie pomijana.

Do czego służy area 0 lub backbone w OSPF?

Area 0 w ospf jest specjalnym obszarem, z którym wszystkie inne muszą mieć utrzymane sąsiedztwo. Jeśli chcemy przekazać ruch pomiędzy obszarami, musi on zawsze przejść przez obszar 0.

Co to jest DR w OSPF?

Designated Router w OSPF pełni funkcję centralnego punktu wymiany informacji w danym obszarze. Wszystkie routery ustanawiają relację sąsiedztwa z DR i przesyłają do niego informacje o znanych sobie linkach, następnie DR rozsyła takie informacje do pozostałych sąsiadów, dzięki temu nie ma potrzeby full-mesha sąsiedztwa w obszarze.

Kiedy router otrzyma tę samą trasę z dwóch różnych protokołów routingu, którą z nich umieści w tablicy routingu?

Kiedy otrzymujemy identyczną trasę z dwóch różnych protokołów routingu, wybierana jest ta pochodząca z protokołu o niższej wartości administracyjnej, czyli AD.

Na jakich podstawie parametrów tworzona jest podstawowa metryka EIGRP?

Podstawowa metryka w EIGRP jest obliczana na podstawie najniższej wartości przepustowości pomiędzy interfejsami na trasie oraz sumy opóźnień wszystkich interfejsów.

Co to jest feasible successor?

Jest to zapasowa trasa przechowywana w tablicy topologii EIGRP, która można być natychmiastowo zainstalowana w tablicy routingu w przypadku awarii podstawowej trasy.

Jaki warunek musi spełnić trasa, aby mogła zostać uznana za Feasible Successor w EIGRP?

Żeby uznać trasę za Feasible successor, wartość metryki dotarcia do celu otrzymana od innego routera musi być niższa niż aktualna, najlepsza metryka obliczona na danym routerze.

Co to jest successor w EIGRP?

Jest to najlepsza trasa z danego routera do konkretnej podsieci, która zostanie umieszczona w tablicy routingu.

Co to jest PING?

Jest to jedna z podstawowych metod weryfikacji czy konkretny adres IP jest osiągalny. Ping wykorzystuje pakiety ICMP.

Ping działa na podstawie TCP czy UDP?

Standardowy ping nie korzysta z TCP ani UDP. Działa w oparciu o ICPM, a dokłądniej ICMP typu 8 (echo message) oraz typu 0 (echo reply message).

Jak działa traceroute?

Traceroute lub tracert na komputerach z Windowsem służy do śledzenie ścieżki, jaką pakiet musi przebyć, zanim osiągnie swój cel. Traceroute działa na podstawie pakietu ICMP. Pierwszy pakiet jest wysyłany z TTL 1, router, który go odbierze dekrementuje wartość TTL do 0 i wysyła pakiet ICMP Time Exceed, następnie wysyłany jest pakiet z wartością TTL o 1 większą i tak, aż do osiągnięcia celu.

Czy możliwa jest komunikacja pomiędzy dwoma urządzeniami jeśli jedno pracuje w full-duplex, a drugie w half-duplex?

Tak, jest możliwa, jednak będzie ona powodować błędy w transmisji. Niezgodność duplexu powoduje przyrost błędów CRC oraz ramek runt po stronie pracującej w full-duplexie.

Co to jest Radius?

Jest to usługa uwierzytelniania zdalnych użytkowników. Jest częścią frameworku AAA. Posługuje się pakietami UDP na porta 1812 i 1813. Uwierzytelnienie użytkownika odbywa się tylko raz. Szyfrowana jest jedynie informacja dotycząca hasła, pozostała część pakietu jest przesyłana czystym tekstem.

Co to jest Tacacs?

Jest to usługa uwierzytelniania zdalnych użytkowników. Jest częścią frameworku AAA. Jest odpowiedzią Cisco na RADIUS-a. Wykorzystuje port TCP 49 oraz szyfrowaniu ulegają całe pakiety. Funkcje uwierzytelniania i autoryzacji są od siebie rozdzielone, dzięki czemu możemy autoryzować każdą wydawaną przez użytkownika komendę osobno.

Co to jest AAA?

AAA, czyli Authentication, Autorization, Accounting. Framework pozwalający na określenie sposobu uwierzytelniania – kto może dostać się do sieci -, autoryzacji – kto co może w sieci – oraz logowania – co i kto robi w sieci -.

Czy jeśli serwer tacacs jest dostępny, możemy korzystać z lokalnej bazy użytkowników na routerze?

Tak, framework AAA pozwala na określenie, w jakiej kolejności mają być sprawdzane dane dostępowe użytkownika. Możemy więc skonfigurować usługę tacacs oraz wskazać lokalną bazę użytkowników na routerze jako główną do sprawdzenia. Dodatkowo możemy skonfigurować różne grupy z różną kolejnością sprawdzania. Np. na interfejs konsolowy logowanie tylko z lokalnej bazy, ale już na vty najpierw tacacs potem lokalna baza.

Jeśli korzystam z serwera Tacacs lub Radius to czy muszę konfigurować lokalnego użytkownika?

Technicznie nie ma takiego wymogu. Konfiguracja użytkownika lokalnego pozostawia furtkę do zalogowania się kiedy serwery AAA są nieosiągalne.

Co to jest SNMP?

Simple Network Management Protocol to protokół zarządzania siecią. SNMP pozwala na monitorowanie poprzez sprawdzanie stanu urządzenia oraz poprzez automatycznie wysyłanie informacji w przypadku konkretnych zdarzeń. Za pomocą tego protokołu możemy również konfigurować urządzenia.

Jak sprawdzisz gdzie podłączony jest użytkownik w sieci lan znając tylko jego adres IP?

Poszukiwania należy znaleźć w miejscu, gdzie poszukiwany adres będzie na pewno dostępny. Z takiego punktu wykonujemy polecenie ping, aby uzyskać wpis w tablicy ARP. Następnie zapisujemy MAC adres i patrzymy, na jakim interfejsie się pojawił. Sprawdzamy, gdzie prowadzi dany interfejs i przechodzimy do kolejnego urządzenia. Sprawdzamy tablicę ARP lub tablicę MAC i podążamy ścieżką w dół, aż do znalezienia hosta

Czy możemy przypisać interfejs w trybie access do dwóch vlanów?

Standardowo interfejs w trybie access jest przypisany do jednego vlanu, jednak jest możliwość przypisania drugiego vlanu, czyli voice vlanu.

Co oznacza znak zachęty # w CLI urządzeń Cisco?

Oznacza, że znajdujemy się w trybie uprzywilejowanym, czyli po enable.

Na koniec

Lista z pytaniami na pewno jeszcze się rozrośnie. Na pierwszy ogień z pewnością pójdą pytania o sieci bezprzewodowe. Dziękuję Pawłowi Orlickiemu, Przemkowi Stróżniakowi oraz Mateuszowi Trójczakowi za propozycje pytań.

Jeśli uważasz, że jakieś pytanie powinno znaleźć się na liście, daj mi znać w komentarzu.

19 aplikacji, które musi znać każdy sieciowiec

Blog wspiera partner diamentowy

Borg5 - Diamentowy partner bloga

Narzędziownik sieciowca

19 aplikacji newsletter

Grupa na Facebooku

Pierwsze kroki w sieciach

Najnowsze artykuły

Model referencyjny ISO/OSI

Model referencyjny ISO/OSI

Maszyny, podobnie jak ludzie, do skutecznej komunikacji potrzebują pewnych zasad. My przestrzegamy zasad gramatyki oraz używamy słownictwa zrozumiałego dla odbiorcy, urządzenia natomiast wykorzystują standardy i protokoły. Na tym nie kończą się podobieństwa. Zwróć...

Automatyzacja sieci z Netmiko

Automatyzacja sieci z Netmiko

Netmiko to biblioteka napisana w Pythonie przez Kirka Byersa. Jest jedną z najłatwiejszych opcji wejścia w świat automatyzacji sieci. Dlaczego? Ponieważ Netmiko wykorzystuje Pythonową bibliotekę Paramiko do łączenia się poprzez SSH do CLI. Wszystkie przekazywane przez...

13 sposobów na zabezpieczenie sieci

13 sposobów na zabezpieczenie sieci

Zabezpieczanie infrastruktury to niekończący się proces, który polega na ciągłym testowaniu i ulepszaniu. Warto podchodzić do tego skrupulatnie i metodycznie – idealnie sprawdzi się tutaj proponowana poniżej 13-punktowa checklista bezpieczeństwa dla sieciowca.1....

Protokoły FHRP – HSRP, VRRP i GLBP

Protokoły FHRP – HSRP, VRRP i GLBP

Jest takie angielskie powiedzenie "Two is one, one is none". Mówi ono o konieczności stosowania redundacji, czyli zapewnienia nadmiarowości. Kiedy mamy dwa urządzenia, awaria jednego zwykle nie jest problemem i daje nam czas na naprawę. Posiadanie w momencie awarii...

Hot Standby Router Protocol

Hot Standby Router Protocol

HSRP, czyli Hot Standby Router Protocol to protokół  z grupy FHRP (first-hop redundancy protocol) opatentowany przez Cisco w 1994r. Jego zadaniem jest zapewnienie redundancji bramy domyślnej w przypadku awarii, bez potrzeby zmiany w konfiguracji urządzeń końcowych. W...

Jesteśmy parterem miedialnym konferencji 

PLNOG

O autorze

Rafał Rudewicz

Specjalizuję się w rozwiązaniach Enterprise oraz Service Provider. Projektuję, wdrażam oraz naprawiam sieci dla największych firm na świecie.

Komentarze

9 komentarzy

  1. Marcin

    W pytaniu „Dlaczego standardowe ACL umieszczamy jak najbliżej źródła ruchu?” jest błąd. Standardowe ACL powinno umieszczać się jak najbliżej celu.

    Odpowiedz
  2. Cezary

    Powiedział bym że bardzo cisco centryczne te pytania

    Odpowiedz
    • Rafał Rudewicz

      Cześć Cezary,
      Lista zawiera pytania bardzo ogólne z sieci, właśnie, żeby nie raczej nie narzucać ukierunkowania na konkretnego vendora. Obojętnie na jakim sprzęcie pracujesz powinienen znać podstawy adresacji IP czy działanie protokołów jak STP czy OSPF. Jest kilka pytań typowych dla Cisco, ale zaraz pod nimi powinien być odpowiednik, np. pytanie o port-channel i zaraz potem o lag. W przyszłości pewnie pojawią się takie listy dla konkretnych producentów, ale to wtedy będzie jasno oznaczone.

      Odpowiedz
  3. Jan

    „Jaka jest najmniejsza sieć pozwalająca zaadresować dwa hosty?
    Najmniejsza sieć pozwalająca zaadresować dwa hosty to /31 czyli 255.255.255.254.”

    W jaki sposób można zaadresować 2 hosty w sieci z maską /31? Proszę o podanie przykładu.

    „Mając sieć /24 na ile maksymalnie podsieci możemy ją podzielić?
    Najmniejsza możliwa sieć do utworzenia sieć składa się z jednego adresu IP i ma maskę /32. W sieci /24 mamy 256 adresów, więc możliwe jest utworzenie 256 podsieci.”

    Najmniejsza możliwa sieć ma maskę /32? Mowa o IPv4? Poza tym dla maski /24 maksymalnie da się zaadresować 254 hosty, zatem jakim cudem można utworzyć jednocześnie 256 podsieci?

    Odpowiedz
    • Rafał Rudewicz

      Hej Jan, połączenia punkt-punkt (ang. point to point) zakładają, że odbiorca danych może być tylko jeden. Jeśli mamy dwa routery spięte jednym kablem, to jeśli router A wyśle pakiet, może on dotrzeć tylko do routera B. W takim wypadku nie potrzebujesz ani adresu sieci, ani adresu broadcastowego i wystarczą Ci 2 adresy IP, aby zaadresować takie połączenie.
      Tak, w pytaniu chodzi o IPv4. Najmniejsza możliwa do uzyskania sieć jest z maską /32, czyli jest taką samotną wyspą, jeden adres to cała sieć. Stosuje się to na przykład przy interfejsach typu loopback, żeby nie marnować adresów.
      W sieci z maską /24 mamy 256 adresów, z czego dwa mają specjalne przeznaczenie i 254 adresy dla hostów. Jednak w momencie podziału takiej sieci na mniejsze, adresy wcześniej zarezerwowane niejako wracają do puli dostępnych adresów i dopiero w nowych podsieciach ponownie wyznaczasz adresy sieci i adresy broadcastowe.
      Sieć 192.168.0.0/24 to 192.168.0.0/24 adres sieci, 192.168.0.1-192.168.0.254 to adresy hostów, 129.168.0.255/24 adres broadcastowy. Podzielmy tę sieć na dwie podsieci. Mamy więc 192.168.0.0/25 (192.168.0.0/25 adres sieci, 192.168.0.1-192.168.0.126 adresy hostów, 192.168.0.127/25 adres broadcast) oraz 192.168.0.128/25 (192.168.0.128/25 adres sieci, 192.168.0.129-192.168.0.254 adresy hostów, 192.168.0.255/25 adres broadcast).

      Odpowiedz
  4. Jan

    Ok, dla połączeń point-to-point to się zgadza, ja bym to P2P podkreślił w odpowiedzi żeby nie mylić z powszechnym Ethernetem. Jednak najmniejsza/najprostsza sieć komputerowa składa się przynajmniej z dwóch hostów – to jedno z pierwszych zdań w każdym podręczniku z tematyki sieciowej, interfejs loopback to nie jest żadna sieć 😉

    Odpowiedz
  5. the quicke

    niezla strona wariacie

    Odpowiedz

Wyślij komentarz

Twój adres e-mail nie zostanie opublikowany.

Powiązane posty

Zapisz się na newsletter