Skuska APS
Okruh č. 1 - STP a EtherChannel
1) Vysvetlite základný význam protokolu STP. Aké problémy rieši a akým spôsobom?
Spanning Tree Protocol (STP) zabraňuje vzniku slučiek (loops) v prepínaných sieťach. Problém: ak existujú v sieti redundantné cesty, pakety môžu cirkulovať donekonečna (broadcast storm), čo paralyzuje sieť. Riešenie: STP logicky blokuje redundantné porty a vytvára stromovú topológiu bez slučiek.
2) Uveďte a charakterizujte roly portov v protokole STP:
- Root Port (RP) - port s najnižšími nákladmi cesty ku koreňovému prepínaču
- Designated Port (DP) - port, ktorý preposiela dáta do segmentu (jeden na segment)
- Alternate/Blocked Port - zablokovaný port, záložná cesta
- Disabled Port - administratívne vypnutý port
3) Opíšte rozdiely medzi rôznymi verziami protokolu STP (STP, PVST+, RSTP, Rapid PVST+, MST)
- STP (802.1D) - originálna verzia, jedna inštancia pre všetky VLANy, konvergencia 30-50 sekúnd
- RSTP (802.1w) - rýchla konvergencia (sekundy), nové role portov
- PVST+ (Cisco) - samostatná inštancia STP pre každý VLAN
- Rapid PVST+ - RSTP pre každý VLAN samostatne
- MST (802.1s) - viacero spanning tree súčasne pre rôzne VLAN
4) Uveďte hlavné rozdiely medzi STP a RSTP
- RSTP konverguje výrazne rýchlejšie (1-2 sek vs 30-50 sek)
- Port roles: STP ma disabled, blocked, listening, learning, forwarding. RSTP ma len Discarding, learning, forwarding.
- RSTP má dodatočné role portov (Alternate, Backup namiesto Blocked)
- Spätná kompatibilita so STP
5) Charakterizujte mechanizmy PortFast a BPDU Guard
PortFast - port okamžite prechádza do forwarding stavu (pre koncové zariadenia), preskakuje listening/learning stavy. BPDU Guard - ak na PortFast port príde BPDU (znamená to pripojený prepínač), port sa okamžite vypne (ochrana pred slučkami).
6) Vysvetlite význam technológie EtherChannel. Aký problém rieši a akým spôsobom?
Technológia združovania viacerých fyzických spojení do jedného logického kanála. Problém: STP blokuje redundantné cesty. Riešenie: EtherChannel umožňuje využívať všetky kanály súčasne, zvyšuje priepustnosť a zabezpečuje redundanciu.
7) Uveďte rozdiely medzi protokolmi PAgP a LACP. Aké sú ich obmedzenia?
- PAgP (Port Aggregation Protocol) - proprietárny Cisco protokol, režimy: auto/desirable
- LACP (Link Aggregation Control Protocol, 802.3ad) - otvorený štandard, režimy: passive/active
8) Uveďte podmienky potrebné na úspešné vytvorenie EtherChannel
- Ten istý protokol (PAgP alebo LACP) s kompatibilnými režimami
- Typy rozhraní nemožno kombinovať. Napríklad, Fast Ethernet a Gigabit Ethernet nemožno kombinovať v rámci jedného EtherChannel.
- V súčasnosti môže každý EtherChannel pozostávať až z ôsmich kompatibilne nakonfigurovaných ethernetových portov.
- Konfigurácia portov jednotlivých členov skupiny EtherChannel musí byť konzistentná na oboch zariadeniach.
Okruh č. 2
1) Uveďte a charakterizujte najčastejšie typy útokov (DDoS, krádež dát, škodlivý kód) a zariadenia, ktorými je možné útokom brániť (VPN, NGFW, NAC, ISE)
- DDoS - záplava trafficu z mnohých zdrojov, cieľ znepristupniť službu
- Krádež dát - neoprávnený prístup k citlivým údajom (phishing, SQL injection, weak passwords)
- Škodlivý kód - malware (vírusy, červy, trojské kone, ransomware, spyware)
- VPN - šifrovaný tunel cez internet (IPsec, SSL/TLS)
- NGFW - Next-Gen Firewall s DPI, IPS, application control
- NAC - Network Access Control, kontrola zariadení pred pripojením
- ISE - Cisco Identity Services Engine, centralizovaná správa prístupu a politík
2) Vysvetlite koncept AAA. Aký je rozdiel medzi lokálnou a serverovo založenou autentifikáciou?
AAA = Authentication, Authorization, Accounting
- Authentication - KTO si? (overenie identity: heslo, certifikát, biometria)
- Authorization - ČO môžeš robiť? (určenie oprávnení po prihlásení)
- Accounting - ČO si urobil? (logovanie aktivít používateľa)
- Heslá uložené priamo v zariadení
- Jednoduché, funguje bez siete
- Nevýhoda: ťažká správa pri viacerých zariadeniach
- Centralizovaný RADIUS/TACACS+ server
- Jednoduchá správa, detailné logovanie, šifrovanie
- Nevýhoda: závislosť od servera
3) Bližšie popíšte protokol 802.1X. Uveďte jeho komponenty a ich význam.
Port-Based Network Access Control Komponenty:
- Supplicant - koncové zariadenie (PC, telefón) žiadajúce prístup
- Authenticator - switch/AP, sprostredkovateľ medzi supplicant a serverom
- Authentication Server - RADIUS server (ISE), overuje identity a rozhoduje o prístupe
- Zariadenie sa pripojí → port neautorizovaný (len EAPoL)
- Supplicant pošle credentials (heslo/certifikát)
- Authenticator preposiela na RADIUS
- RADIUS overí → Access-Accept/Reject
- Port prejde do autorizovaného stavu alebo zostane blokovaný
4) Charakterizujte najčastejšie útoky v rámci druhej vrstvy OSI modelu. Tiež uveďte spôsob ich riešenia a principiálne konfiguráciu: Útok na tabuľku MAC adries; VLAN útoky (preskakovanie medzi VLAN, dvojité značenie); DHCP útoky; ARP útoky; STP útoky; CDP útoky.
A) MAC Address Table Overflow (MAC Flooding)
- Útočník zaplavuje switch falošnými MAC adresami
- CAM tabuľka preteká → switch pracuje ako HUB
- Riešenie: Port Security (limit MAC adries, sticky MAC, violation modes)
- VLAN Hopping - útočník odosiela 802.1Q tagged pakety do iného VLAN
- Double Tagging - dvojité značenie VLAN tagov
- Riešenie: zmeniť native VLAN, vypnúť DTP, nepoužívať VLAN 1
- DHCP Starvation - vyčerpanie DHCP poolu
- Rogue DHCP Server - falošný DHCP server (MITM)
- Riešenie: DHCP Snooping (trusted/untrusted porty, binding table)
- Útočník posiela falošné ARP Reply → MITM útok
- Riešenie: Dynamic ARP Inspection (DAI) - kontrola ARP paketov voči DHCP Snooping table
- CDP odhaľuje nešifrované informácie o zariadeniach
- Riešenie: vypnúť CDP na nepotrebných portoch (
no cdp enable)
Okruh č. 3 (NetAcad Modul 1-2):
1) Charakterizujte OSPF protokol
OSPF (Open Shortest Path First)
- Link-state routovací protokol (na rozdiel od distance-vector ako RIP)
- Otvorený štandard (RFC 2328 pre OSPFv2, RFC 5340 pre OSPFv3)
- Používa Dijkstra SPF algoritmus na výpočet najlepšej cesty
- Metrika: cost (na základe šírky pásma)
- Podporuje VLSM a CIDR
- Rýchla konvergencia
- Hierarchická štruktúra (areas) - škálovateľnosť
- Multicast adresy: 224.0.0.5 (All OSPF Routers), 224.0.0.6 (DR/BDR)
- Používa IP protokol číslo 89
2) Aké typy paketov a databáz používa OSPF protokol a za akým účelom?
- Hello - objavovanie susedov, udržiavanie susedstva
- DBD (Database Description) - zoznam LSA v databáze
- LSR (Link-State Request) - žiadosť o konkrétne LSA
- LSU (Link-State Update) - obsahuje LSA (odpoveď na LSR)
- LSAck (Link-State Acknowledgment) - potvrdenie prijatia LSU
- Adjacency Database (Neighbor Table) - zoznam susedov
- Link-State Database (LSDB/Topology Table) - mapa celej siete
- Forwarding Database (Routing Table) - najlepšie cesty
3) Vysvetlite procesy OSPF protokolu od vytvorenia susedstva až po voľbu najlepšej cesty.
1. Vytvorenie susedných pripojení
2. Výmena oznámení o stave spojenia
3. Vytvorenie databázy stavu spojenia
4. Vykonanie algoritmu SPF
5. Výber najlepšej trasy
4) Aký význam ma hierarchická štruktúra využitím implementácie viacerých oblastí?
- Škálovateľnosť - redukcia veľkosti LSDB
- Rýchlejšia konvergencia - LSA flooding len v rámci oblasti
- Izolácia problémov - nestabilita v jednej oblasti neovplyvní iné
- Zníženie záťaže CPU/RAM - menšie SPF výpočty
5) Vymenujte a charakterizujte operačné stavy protokolu OSPF (Down ... Full).
- Down - žiadne Hello pakety prijaté
- Init - prijatý Hello, ale náš Router ID nie je v zozname susedov
- 2-Way - obojsmerná komunikácia potvrdená, voľba DR/BDR
- ExStart - vyjednávanie Master/Slave, DBD sequence number
- Exchange - výmena DBD paketov (Link-State IDs)
- Loading - sťahovanie kompletných LSA (LSR→LSU)
- Full - LSDB plne synchronizovaná, susedstvo kompletné
6) Vysvetlite význam určeného (designated) smerovača DR. Ako ovplyvňuje OSPF protokol?
Určený smerovač (DR) v OSPF znižuje počet susedstiev a objem služobného prevádzky prostredníctvom centralizovanej výmeny LSA v mnohostranných sieťach, čím zvyšuje škálovateľnosť a stabilitu protokolu.
7) Uveďte proces voľby RID v rámci OSPF protokolu.
OSPF vyberá Router ID v nasledujúcom poradí: ručne nastavené RID, potom najväčšie IP loopback rozhranie a v prípade ich absencie najväčšie IP aktívneho fyzického rozhrania.
8) Vysvetlite funkciu pasívneho rozhrania.
- Router neposiela Hello pakety na tomto rozhraní
- Nepokúša sa vytvoriť susedstvo
- Ale sieť na tomto rozhraní sa stále inzeruje v OSPF
- Na rozhraniach pripojených k koncovým zariadeniam (LAN switchov)
- Bezpečnosť - zabránenie neoprávnenej tvorbe susedstva
- Šetrenie bandwidth a CPU
9) Vysvetlite proces voľby DR a BDR v rámci OSPF protokolu.
Voľba prebehne na multi-access sieťach (Ethernet, nie point-to-point).
Kritériá (v poradí dôležitosti):
- Všetky routery pošlú Hello so svojou prioritou a RID
- Router s najvyššou prioritou → DR
- Router s druhým najvyšším → BDR
- Ostatní → DROther
10) Akým spôsobom je možné ovplyvňovať metriku v rámci OSPF protokolu?
Metriku OSPF je možné zmeniť ručným nastavením hodnoty rozhrania, zmenou jeho priepustnosti alebo zmenou referenčnej priepustnosti pre výpočet nákladov.
Okruh č. 4 (NetAcad Modul 3-5):
1) Vysvetlite základné termíny používané v bezpečnosti (assets, vulnerability, threat, exploit, mitigation, risk).
- Assets - Aktívum je čokoľvek, čo má pre organizáciu hodnotu. Zahŕňa ľudí, vybavenie, zdroje a údaje.
- Vulnerability - Zraniteľnosť je slabina v systéme alebo jeho konštrukcii, ktorú môže ohrozenie zneužiť.
- Threat - Ohrozenie je potenciálne nebezpečenstvo pre aktíva, údaje alebo funkčnosť siete spoločnosti.
- Exploit - Zneužitie je mechanizmus, ktorý využíva zraniteľnosť.
- Mitigation - Zmiernenie je protiopatrenie, ktoré znižuje pravdepodobnosť alebo závažnosť potenciálnej hrozby alebo rizika. Bezpečnosť siete zahŕňa viacero techník zmierňovania.
- Risk - Riziko je pravdepodobnosť, že hrozba zneužije zraniteľnosť aktíva s cieľom negatívne ovplyvniť organizáciu. Riziko sa meria pomocou pravdepodobnosti výskytu udalosti a jej dôsledkov.
2) Vymenujte typy a kategórie útočníkov.
- White Hat (Ethical Hacker) - legálne testovanie bezpečnosti
- Black Hat - zločinný úmysel, finančný zisk
- Gray Hat - bez povolenia, ale bez zlého úmyslu (reportujú zraniteľnosti)
- Script Kiddies - neskúsení, používajú hotové nástroje
- Hacktivists - politická/ideologická motivácia
- State-Sponsored - financovaní vládami (kybervojny)
- Insider Threats - útočníci zvnútra organizácie
3) Charakterizujte rôzne typy útokov v kybernetickom priestore.
Eavesdropping Attack
Odpočúvanie sieťovej komunikácie (sniffing) bez vedomia účastníkov.
Data Modification Attack
Neoprávnená zmena prenášaných dát bez vedomia odosielateľa alebo príjemcu.
IP Address Spoofing Attack
Falšovanie IP adresy s cieľom vydávať sa za dôveryhodné zariadenie.
Password-Based Attacks
Zneužitie platných prihlasovacích údajov na získanie neoprávneného prístupu.
Denial of Service (DoS) Attack
Zablokovanie alebo obmedzenie dostupnosti služby zahltením siete alebo systému.
Man-in-the-Middle Attack
Útočník sa nachádza medzi komunikujúcimi stranami a odpočúva alebo mení komunikáciu.
Compromised-Key Attack
Zneužitie kompromitovaného kryptografického kľúča na prístup k zabezpečenej komunikácii.
Sniffer Attack
Zachytávanie a analýza sieťovej prevádzky, najmä nešifrovaných paketov.
4) Vymenujte a charakterizujte typy škodlivého kódu (vírus, červ, trojský kôň, atď.).
Vírus - pripája sa k súborom, šíri sa spustením infikovaného súboru
Červ (Worm) - samostatne sa šíri sieťou, nevyžaduje súbor-nositeľ
Trojský kôň (Trojan) - maskuje sa ako legitímny program
5) Aké rôzne útoky je možné vykonať využitím sociálneho inžinierstva?
- Phishing - falošný email/web vydávajúci sa za dôveryhodnú entitu
- Spear Phishing - cielený phishing na konkrétnu osobu/skupinu
- Whaling - phishing na top management (CEO, CFO)
- Vishing - phishing cez telefón (voice phishing)
- Smishing - phishing cez SMS
- Pretexting - vytvoreniefalošného scenára na získanie dôvery
- Baiting - ponuka niečoho lákavého (napr. USB kľúč "Výplaty 2025")
- Tailgating - fyzický vstup nasledovaním povolenej osoby
- Quid Pro Quo - ponuka výmeny za informácie ("IT podpora potrebuje vaše heslo")
6) Uveďte základné zraniteľnosti IP, TCP, UDP, ARP, DNS a DHCP protokolov.
- TCP - TCP SYN FLOOD, TSP Reset Attack
- UDP - UDP Flood (zaplavenie UDP paketmi)
- ARP - ARP Spoofing/Poisoning (falošné ARP odpovede (MITM))
- DNS - DNS open resolver attacks, DNS stealth attacks, DNS domain shadowing attacks, DNS tunneling attacks
- DHCP - DHCP Spoofing Attack
7) Charakterizujte CIA triádu v súvislosti s kyberbezpečnosťou.
CIA = Confidentiality, Integrity, Availability
- Confidentiality (Dôvernosť) - dáta sú prístupné len oprávneným
- Integrity (Integrita) - dáta sú presné, kompletné, nezmenené
- Availability (Dostupnosť) - systém je dostupný pri potrebe
8) Charakterizujte prístup defense-in-depth.
Defense-in-depth je bezpečnostný prístup, pri ktorom sa používa viacero vrstiev ochrany, aby zlyhanie jednej vrstvy neohrozilo celý systém.
- fyzická bezpečnosť
- sieťová bezpečnosť (firewally, IDS/IPS)
- systémová a aplikačná bezpečnosť
- autentifikácia a autorizácia
- šifrovanie a monitorovanie
9) Vysvetlite význam zariadení firewall, IPS, IDS, ESA, WSA.
- Firewall - filtruje traffic na základe pravidiel (IP, port, protokol)
- IPS (Intrusion Prevention System) - detekuje a blokuje útoky v reálnom čase
- IDS (Intrusion Detection System) - detekuje útoky, alarmuje, ale neblokuje
- ESA (Email Security Appliance) - ochrana emailu (spam, phishing, malware vo vloženiach)
- WSA (Web Security Appliance) - ochrana webového trafficu (malware, URL filtering, DLP)
10) Akým spôsobom je možné zabezpečiť integritu, autentifikáciu a dôvernosť?
- Dôvernosť – Prístup k citlivým informáciám majú len oprávnené osoby, subjekty alebo procesy. Môže to vyžadovať použitie kryptografických šifrovacích algoritmov, ako je AES, na šifrovanie a dešifrovanie údajov
- Integrity – Odkazuje na ochranu údajov pred neoprávnenými zmenami. Vyžaduje použitie kryptografických hašovacích algoritmov, ako je SHA.
- Availability – Oprávnení používatelia musia mať nepretržitý prístup k dôležitým zdrojom a údajom. Vyžaduje implementáciu redundantných služieb, brán a prepojení.
11) Aký je rozdiel medzi symetrickým a asymetrickým šifrovaním? Aké sú protokoly, ktoré je možné využiť na šifrovanie?
Symetrické šifrovanie (DES, 3DES, AES, SEAL, RC)
- Na šifrovanie a dešifrovanie údajov sa používa rovnaký kľúč.
- Dĺžka kľúča je krátka (40 bitov – 256 bitov).
- Je rýchlejšie ako asymetrické šifrovanie.
- Bežne sa používa na šifrovanie veľkého množstva údajov, napríklad v prevádzke VPN.
Asymetrické šifrovanie (DH, RSA, DSA, Eilgamal, Elliptic Curve Techniques)
- Používa rôzne kľúče na šifrovanie a dešifrovanie dát.
- Dĺžka kľúčov je dlhá (512 bitov – 4096 bitov).
- Počítačovo náročné, preto pomalšie ako symetrické šifrovanie.
- Bežne sa používa na rýchle dátové transakcie, ako je HTTPS pri prístupe k vašim bankovým datam.
12) Na čo slúži Diffie-Hellman?
Diffie-Hellman (DH) je asymetrický matematický algoritmus, pri ktorom dva počítače generujú identický zdieľaný tajný kľúč bez toho, aby predtým komunikovali. Nový zdieľaný kľúč sa medzi odosielateľom a príjemcom nikdy skutočne nevymení. Keďže ho však obe strany poznajú, kľúč môže byť použitý šifrovacím algoritmom na šifrovanie prevádzky medzi oboma systémami.
13) Charakterizujte ACL prístupové zoznamy a ich hlavný význam.
ACL (Access Control List) - zoznam pravidiel na filtrovanie trafficu
- Kontrola prístupu (kto môže kam)
- Filtrovanie paketov na routeroch
- Bezpečnosť siete
- Traffic shaping (klasifikácia pre QoS)
14) Aký je rozdiel medzi štandardným, rozšíreným, číslovaným a pomenovaným ACL?
- Štandardné ACL – povoľujú alebo odmietajú pakety iba na základe zdrojovej adresy IPv4.
- Rozšírené ACL – povoľujú alebo odmietajú pakety na základe zdrojovej a cieľovej adresy IPv4, typu protokolu a zdrojových a cieľových portov TCP/UDP.
- Číslované ACL – ACL identifikované číslom, môžu byť štandardné alebo rozšírené.
- Pomenované ACL – ACL identifikované názvom, prehľadnejšie a flexibilnejšie na správu, môžu byť tiež štandardné alebo rozšírené.
15) Vysvetlite význam wildcard masky a jej využitie v ACL.
Wildcard maska určuje, ktoré bity IP adresy sa majú porovnávať (0) a ktoré sa majú ignorovať (1) pri spracovaní ACL; používa sa na definovanie konkrétnej adresy, rozsahu adries alebo celej siete.
📌 Príklad: 192.168.1.0 0.0.0.255 – celá sieť 192.168.1.0/24
16) Uveďte aké sú odporúčania pri aplikácií ACL. Kde sa jednotlivé typy ACL aplikujú?
17) Aký význam ma kľúčové slovíčko established v ACL?
Kľúčové slovo established umožňuje povoliť iba pakety patriace k už existujúcemu TCP spojeniu, t. j. pakety s nastaveným príznakom ACK alebo RST.
Používa sa na zvýšenie bezpečnosti a zabránenie nevyžiadaným prichádzajúcim spojeniam.
18) Z akých častí je ACL tvorený?
- identifikátorom ACL (číslo alebo názov),
- jednotlivými pravidlami (ACE),
- podmienkami filtrovania (zdroj, cieľ, protokol, porty),
- akciou (permit alebo deny),
- implicitným pravidlom deny any na konci.
Okruh č. 5 (NetAcad Modul 6-8):
1) Charakterizujte mechanizmus prekladu adries, prečo vznikol a ako funguje.
NAT (Network Address Translation) je mechanizmus prekladu IP adries medzi súkromnou a verejnou sieťou.
Vznikol kvôli nedostatku IPv4 adries a zvyšuje bezpečnosť tým, že skrýva vnútornú sieť.
Funguje tak, že mení IP adresy (a prípadne porty) v paketoch pri prechode cez smerovač.
2) Uveďte rozdiel medzi termínmi (inside local, inside global, outside local a outside global).
- Vnútorná adresa – adresa zariadenia, ktoré je prekladané prostredníctvom NAT.
- Vonkajšia adresa – adresa cieľového zariadenia.
- Lokálna adresa – Lokálna adresa je akákoľvek adresa, ktorá sa nachádza vo vnútornej časti siete.
- Globálna adresa – Globálna adresa je akákoľvek adresa, ktorá sa nachádza vo vonkajšej časti siete.
3) Uveďte základnú charakteristiku typov NAT (statické, dynamické a PAT).
- Statický NAT – trvalý preklad 1:1
- Dynamický NAT – preklad z poolu verejných adries
- PAT (NAT overload) – viac zariadení zdieľa jednu verejnú IP pomocou portov
4) Uveďte hlavné výhody a nevýhody prekladu adries.
- NAT zachováva legálne registrovaný adresný systém tým, že umožňuje privatizáciu intranetov.
- NAT zvyšuje flexibilitu pripojení k verejnej sieti.
- NAT zabezpečuje konzistentnosť schém adresovania vnútornej siete.
- Pomocou adries IPv4 RFC 1918 NAT skryje adresy IPv4 používateľov a iných zariadení.
- narušenie end-to-end komunikácie
- problémy s niektorými protokolmi (tunneling protocols)
- vyššia zložitosť konfigurácie
5) Principiálne charakterizujte konfiguráciu všetkých troch typov prekladu adries.
- Statický NAT – manuálne mapovanie inside ↔ global
- Dynamický NAT – definícia poolu a ACL
- PAT – použitie jednej verejnej IP a portov (overload)
6) Vysvetlite pojem VPN a základné výhody využitia tejto technológie.
VPN (Virtual Private Network) vytvára zabezpečené spojenie cez verejnú sieť.
7) Porovnajte site-to-site a remote access VPN.
- VPN typu site-to-site sa vytvorí, keď sú koncové zariadenia VPN, nazývané aj brány VPN, vopred nakonfigurované s informáciami na vytvorenie bezpečného tunela. VPN prevádzka je šifrovaná iba medzi týmito zariadeniami. Interné hostitelia nemajú žiadne vedomosti o tom, že sa používa VPN.
- VPN so vzdialeným prístupom sa dynamicky vytvára s cieľom nadviazať bezpečné pripojenie medzi klientom a koncovým zariadením VPN. Napríklad SSL VPN so vzdialeným prístupom sa používa pri online kontrole vašich bankových informácií.
8) Opíšte GRE protokol a jeho význam. Porovnajte ho s DMVPN protokolom.
- GRE (Generic Routing Encapsulation) je tunelovací protokol, ktorý zapúzdruje rôzne protokoly, bez šifrovania.
- DMVPN kombinuje GRE, NHRP a IPSec, umožňuje dynamické tunely a je škálovateľnejší.
9) Charakterizujte IPSec a popíšte jeho hlavné komponenty. Vymenujte protokoly, ktoré je možné využiť na zabezpečenie jednotlivých funkcionalít IPSec
IPSec je bezpečnostný rámec pre IP komunikáciu, ktorý využíva protokoly AH a ESP na zabezpečenie dôvernosti, integrity a autentifikácie. Na výmenu kľúčov a správu spojení používa IKE a Diffie-Hellman algoritmus.
Okruh č. 6 (NetAcad Modul 9):
1) Vysvetlite pojmy bandwidth, congestion, delay a jitter.
Bandwidth - Množstvo dát, ktoré je možné preniesť za jednotku času cez sieťové médium. Vyjadruje sa v bps (kbps, Mbps, Gbps).
Congestion - Stav, keď sieťový prvok prijíma viac paketov, než dokáže spracovať alebo odoslať.
Delay (latency) - Čas potrebný na doručenie paketu od zdroja k cieľu
Jitter - Variabilita oneskorenia medzi po sebe idúcimi paketmi.
2) Uveďte základné nároky a charakteristiku pre nasledujúce typy komunikácie: data, voice a video.
3) Charakterizujte nasledujúce frontovacie algoritmy - FIFO, WFQ, CBWFQ, LLQ.
- FIFO (First-In, First-Out)
Predvolený mechanizmus
Pakety sa spracúvajú v poradí príchodu
Neberie ohľad na typ prevádzky - WFQ (Weighted Fair Queuing)
Automaticky klasifikuje toky
Každý tok dostane spravodlivý podiel bandwidth - CBWFQ (Class-Based WFQ)
Prevádzka je rozdelená do tried
Každá trieda má pridelenú minimálnu bandwidth - LLQ (Low Latency Queuing)
Rozšírenie CBWFQ
Poskytuje strict priority queue
Používa sa hlavne pre voice traffic
4) Charakterizujte QoS modely: best-effort, integrated services a differentiated services.
Differentiated Services (DiffServ)
5) Aký je rozdiel medzi klasifikáciou a značením v súvislosti s kvalitou služieb? Na akých miestach je možné vykonávať značenie?
Klasifikácia (Classification)
- Proces identifikácie typu prevádzky
- Určuje, do ktorej triedy (class) paket alebo rámec patrí
- Vykonáva sa pred aplikovaním QoS politík
Spôsoby klasifikácie (CCNA 3):
Značenie (Marking)
- Proces pridania hodnoty do hlavičky paketu alebo rámca
- Táto hodnota informuje sieťové zariadenia, ako majú s paketom zaobchádzať
- Zariadenia porovnávajú značku s definovanou QoS politikou
Príklady značiek:
Layer 2 vs. Layer 3 marking (podľa CCNA 3)
6) Aký je rozdiel medzi pojmami policing a shaping?
Okruh č. 7 (NetAcad Modul 10-12):
1) Popíšte význam CDP a LLDP protokolov. Aký typ informácií je možné získať použitím týchto protokolov?
Informácie: Device ID, IP, Platform, IOS verzia, Interface, Native VLAN, Capabilities (R/S)
2) Na čo slúži protokol NTP a ako s ním súvisí pojem stratum?
NTP: Synchronizácia času, UDP 123
Prečo: Logovanie, certifikáty, Kerberos, troubleshooting
- 0 = atomic clock (nie v sieti)
- 1 = priamo pripojený k Stratum 0 (time.google.com)
- 2-15 = každý hop +1
- 16 = nesynchronizovaný
3) Popíšte architektúru a využitie protokolu SNMP.
4) Aký význam má protokol Syslog? Aký je rozdiel medzi pojmami facility a severity level v súvislosti s týmto protokolom?
5) Popíšte procedúru obnovy hesla (password recovery).
6) Vysvetlite hierarchický 2-vrstvový a 3-vrstvový model v PC sieťach. Popíšte jednotlivé vrstvy, ich význam a zariadenia, ktoré sa na jednotlivých vrstvách nachádzajú.
7) Uveďte postup pri riešení problémov v PC sieťach.
8) Vymenujte a charakterizujte štruktúrované metódy pri riešení problémov v PC sieťach.
9) Ako by ste postupovali pri riešení problémov s IP konektivitou? Aké nástroje a príkazy by ste pri tom použili?
show interfaces- link up? errors?ipconfig- IP, maska, gateway správne?ping gateway- lokálna sieť OK?ping server- remote OK?traceroute- kde sa zastavuje?show ip route- je cesta?show access-lists- blokuje ACL?nslookup- DNS funguje?
- Verify the Physical Layer
- Check for Duplex Mismatch
- Verify Addressing on the local Network
- Verify Default gateway
- Verify correct path
- Verify the Transport Layer
- Verify ACLs
- Verify DNS
Okruh č. 8 (NetAcad Modul 13-14):
1) Vysvetlite pojem cloud computing.
Poskytovanie výpočtových zdrojov (servery, úložisko, aplikácie) cez internet, na požiadanie a s flexibilným škálovaním.
2) Porovnajte rôzne typy cloudu: public, private, hybrid a community.
- Public: poskytovateľ spravuje všetko, dostupné verejne (AWS, Azure).
- Private: cloud pre jednu organizáciu, vyššia bezpečnosť.
- Hybrid: kombinácia public a private cloud.
- Community: cloud zdieľaný viacerými organizáciami s rovnakými požiadavkami.
3) Ako súvisia dátové centrá s cloud computingom?
Cloud služby sú hostované v dátových centrách – fyzické servery, úložiská a sieťová infraštruktúra, ktoré tvoria základ pre cloudové služby.
4) Uveďte výhody virtualizácie. Tiež vysvetlite rozdiel medzi type 1 a type 2 hypervisors.
- Výhody: efektívnejšie využitie HW, izolácia, rýchle nasadenie, úspora nákladov.
- Type 1 hypervisor: beží priamo na HW (ESXi, Hyper-V).
- Type 2 hypervisor: beží nad OS (VMware Workstation, VirtualBox)
5) Vysvetlite na akom princípe je založený SDN koncept.
Oddelenie riadiacej roviny od dátovej – sieť je programovateľná cez softvér, nezávisle od HW.
6) Aký význam v SDN predstavuje prvok kontrolér.
Centrálny prvok, ktorý rozhoduje o smerovaní a politikách v sieti, komunikuje so sieťovými zariadeniami.
7) Porovnajte rôzne dátové formáty (JSON, XML, YAML) využívané na opis modelov sieťových zariadení.
- JSON: ľahký, čitateľný, často používaný s REST API.
- XML: robustný, dobre štruktúrovaný, verbose.
- YAML: ľahko čitateľný pre človeka, často s konfiguráciou a modelovaním.
8) Uveďte možnosti využitia API pri riadení, monitorovaní a konfigurácií sieťových infraštruktúr.
Automatizácia konfigurácie, monitorovanie zariadení, správa sieťových služieb, integrácia s orchestration tools.
9) Vysvetlite význam nástrojov ako Ansible, Puppet, Chef a možnosti ich využitia pri správe sieťovej infraštruktúry.
- Automatizujú konfiguráciu a správu siete a serverov.
- Umožňujú definovať desired state, nasadzovať jednotne a opakovane.