اگر به آگهیهای شغلی منتشر شده در سایتهای کاریابی نگاه کنید، مشاهده میکنید روزانه آگهیهای شغلی مختلفی در ارتباط با معمار شبکه منتشر میشوند. شغل معمار شبکه هنوز هم در زمره پردرآمدترین مشاغل دنیای فناوریاطلاعات است. معمار شبکه به عنوان مقام ارشد فناوریاطلاعات یک سازمان، مسئولیت طراحی انواع مختلف شبکهها را عهدهدار است. در حالت کلی نقش معمار شبکه بالاتر از مهندس شبکه است. معمار شبکه ضمن طراحی نقشه راه پیادهسازی شبکهها، مسئولیت ترسیم چشمانداز سه تا پنج سال آینده شبکه ارتباطی سازمان را عهدهدار است، در حالی که مهندس شبکه وظیفه پیادهسازی و آزمایش شبکهها را عهدهدار است. معماران شبکه بسته به بودجه و خطمشیهای تجاری سازمان، شبکهای مقرون به صرفه را پیادهسازی میکنند تا جوابگوی نیازهای بلندمدت فناوریاطلاعات و استراتژیهای سازمان باشد. همانگونه که ممکن است حدس زده باشید، معماران شبکه افرادی هستند که دانش زیادی در ارتباط با شبکههای کامپیوتری و حتا مباحث امنیتی دارند، بنابراین در جلسههای مصاحبه نباید انتظار داشته باشید تمامی پرسشها حول محور موضوعات و مباحث ساده باشند. با توجه به گستردگی پرسشهایی که ممکن است در جلسههای مصاحبه مطرح شوند، سعی کردیم نکات مشترک مطرح شده را گردآوری کنیم تا خوانندگان با آمادگی قبلی در مصاحبهها حاضر شوند.
مدارک عالی
- اگر به دنبال کار در سازمان بزرگی هستید باید به فکر اخذ مدارک بینالمللی باشید. مدارکی همچون CCDA و CCDP بهطور مستقیم شما را به سمت انواع مختلف مشاغل مرتبط با زیرساختهای شبکه هدایت میکنند، زیرا در هر دوره سطح مهارتهای فنی و تجربهای شما به مرور زمان به اندازهای پیشرفت پیدا میکند که به موقعیتهای شغلی در سطح معمار شبکه نزدیک میشوید.
- در ادامه اگر بتوانید مدرک CCDE که پیشنیازی برای دریافت مدرک معمار سیسکو CCAr را بهدست آورید دیگر مشکلی در ارتباط با استخدام ندارید. البته دقت کنید برخی از سازمانها تنها معماران شبکهای را استخدام میکنند كه مدرک CCIE routing and Switching یا CCIE Data Center را دارند.
1. دیوارآتش چیست؟
- دیوارآتش نرمافزار یا سختافزاری است که میان یک شبکه قابل اعتماد (شبکه سازمانی) و یک شبکه غیرقابل اعتماد (اینترنت) قرار میگیرد. دیوارهای آتش بر مبنای خطمشیهای امنیتی تعیین شده بر ترافیک شبکه نظارت میکنند. دیوارهای آتش مانع از آن میشوند تا کاربران خارج از سازمان به شبکه سازمانی دسترسی داشته باشند.دیوارهای آتش این ظرفیت را دارند تا حتا ترافیک مبادله شده میان گرههای درون شبکهای را نیز رصد کنند. به بیان دقیقتر، دیوارهایآتش مانع از آن شوند تا کاربر شبکه سازمانی مستقر در طبقه اول به راحتی و بدون هیچگونه مجوزی به شبکه طبقه دوم دسترسی داشته باشد و به تبادل اطلاعات بپردازد. البته سازمانهای بزرگ با شکستن یک شبکه به زیرشبکههای مختلف و پیادهسازی شبکههای محلی مجازی فرآیند مدیریت و نظارت بر عملکرد شبکهها و ترافیک مبادله شده در شبکه را کنترل میکنند.
2. تفاوت گیتوی و دیوارآتش چیست؟
- گیتوی دو شبکه را به یکدیگر متصل میکند، در حالی که دیوارآتش از شبکه در برابر دسترسیهای غیرمجاز محافظت میکند. دیوارهای آتش میتوانند سختافزاری، نرمافزاری یا ترکیبی از هر دو حالت باشند.
3. دیوارهای آتش در چه لایههایی مستقر میشوند؟
- بهطور معمول دیوارهای آتش در لایههای 3، 4 و 7 کار میکنند.
4. تفاوت بین دیوارآتش بدون حالت و دارای حالت چیست؟
- دیوارآتش حالتدار (Stateful) درباره اتصالاتی که از آن عبور میکند اطلاع دارد. دیوارهای آتش حالتدار، اطلاعات مربوط به نحوه اتصال کاربران به شبکه را در جدول وضعیت ذخیرهسازی و ویرایش میکنند که گاهی اوقات بهنام جدول اتصال (connection table) نیز شناخته میشوند. این مدل دیوارهای آتش از جدول اتصالات برای پیادهسازی خطمشیهای امنیتی برای برقراری ارتباط کاربران با شبکه استفاده میکنند. از دیوارهای آتش دارای حالت مشهور میتوان به چکپوینت، PIX وASA اشاره کرد. دیوارهای آتش بدون حالت (Stateless) در نقطه مقابل دیوارهای آتش حالتدار قرار دارند. این دیوارهای آتش بدون توجه به وضعیت اتصالات، تنها به سراغ بستههای اطلاعاتی میروند. از معروفترین دیوارآتش مسدودکننده بستهها میتوان به Extended Access Control Lists میزبانی شده روی روترهای IOS سیسکو اشاره کرد.
5. دیوارهای آتش حالتدار چه اطلاعاتی را نگهداری میکنند؟
بهطور کلی، دیوارآتش حالتدار اطلاعات زیر را در جدول حالت خود حفظ میکند:
1. آدرس آیپی منبع.
2. آدرس آیپی مقصد.
3. پروتکل آیپی مانند TCP ، UDP.
4. اطلاعات پروتکل آیپی مانند شماره پورت TCP / UDP، شماره توالی TCP و پرچمهای TCP.
6. سطوح امنیتی در ASA سیسکو چیست؟
- Cisco ASA یک دستگاه مدیریت تهدیدات یکپارچه است که چند عملکرد امنیتی تحت شبکه را در قالب یک مجموعه واحد ارائه میکند. ASA برای تعیین قابلیت اطمینان شبکهای که به آن متصل شده از سطوح امنیتی استفاده میکند. سطح امنیت را میتوان در بازه 0 تا 100 پیکربندی کرد که ارقام بالا بیانگر قابلیت اطمینان بیشتر شبکه هستند. بهطور پیشفرض، ASA اجازه میدهد ترافیک از سطح امنیتی بالاتر به سمت سطح امنیتی پایینتر ارسال شود.
7. چگونه میتوان بستهها را از سطح امنیتی پایینتر به سطح امنیتی بالاتر (Override Security Levels) ارسال کرد؟
- بهترین و کارآمدترین روش، بهکارگیری فهرست کنترل دسترسی (ACL) است که امکان ارسال بستهها از سطح امنیتی پایینتر به سطح امنیتی بالاتر را فراهم میکند.
8. ترافیک در سطوح امنیتی یکسان در ASA مجاز شناخته میشوند یا رد میشوند؟
بهطور پیشفرض امکان ارسال ترافیک در سطح امنیتی یکسان مجاز نیست. برای آنکه امکان ارسال ترافیک در سطوح امنیتی یکسان فراهم شود باید از دستور زیر استفاده کرد.
ASA(config)# same-security-traffic permit inter-interface.
9. بهطور پیشفرض سطح امنیتی Inside and Outside Interface چقدر است؟
- سطح امنیتی رابط داخلی بهطور پیشفرض روی مقدار 100 تنظیم میشود. سطح امنیتی رابط بیرونی نیز بهطور پیشفرض روی مقدار 0 تنظیم میشود.
10. چه پروتکلهایی توسط ASA بازرسی میشوند؟
- بهطور پیشفرض، TCP و UDP توسط ASA بازرسی میشوند.
11. آیا ASA پروتکل ICMP را بازرسی میکند؟
- خیر، ASA بهطور پیشفرض ICMP را بررسی نمیکند.
12. سرور DMZ چیست؟
- اگر به برخی منابع شبکه مانند وبسرور یا سرور FTP سرور نیاز پیدا کنیم تا کاربران خارجی بتوانند به آن دسترسی داشته باشند، این منابع را در یک شبکه جداگانه در پشت دیوارآتشی که DMZ نامیده میشود قرار میدهیم. دیوارآتش اجازه دسترسی محدود به DMZ را میدهد. با توجه به اینکه DMZ تنها سرورهای عمومی را شامل میشود، اگر حملهای انجام شود تنها روی این سرورها تأثیر میگذارد و شبکه داخلی را تحت تأثیر قرار نمیدهد.
13. چگونه دیوار آتش یک بسته را پردازش میکند؟
- وقتی بستهای در رابط ورودی دریافت میشود، ASA بررسی میکند که آیا ورودی با موجودیتهای درون جدول اتصال مطابقت دارد یا خیر. اگر تطابق داشت، پروتکل بازرسی شده و در صورت عدم وجود مشکل اجازه ورود آن به شبکه صادر میشود. اگر ورودی با موجودیتهای جدول اتصال مطابقت نداشت و ورودی یک بسته TCP-SYN یا بسته UDP بود، بسته با خطمشیهای درون فهرست کنترل دسترسی بررسی میشود. ورودی به این دلیل باید یک بسته TCP-SYN باشد که در فرآیند دستدهی سه مرحلهای پروتکل TCP، یک بسته SYN اولین بستهای است که ارسال میشود. هرنوع بسته دیگر TCP برای برقراری یک ارتباط ممکن است یک حمله هکری باشد. اگر بسته توسط فهرست کنترل دسترسی مجاز شناخته شود و توسط قواعد تعیین شده تأیید شود، بسته از طریق پروتکل بازرسی بازبینی میشود. در ادامه در صورت استفاده از NAT، سرآیند آیپی ترجمه میشود و اگر خطمشی NAT یک رابط خروج را تشخیص دهد، ASA بسته را به این رابط خروجی هدایت میکند و فرآیند جستوجوی مسیر را انجام میدهد. اگر مسیری به رابط خروجی پیدا شد، در ادامه سرآیند لایه 2 بسته دوباره نوشته میشود و بسته از رابط خروجی خارج میشود.
14. مقادیر زمان پایان جلسه TCP، جلسه UDP و جلسه ICMP چیست؟
- برای یک نشست TCP این مقدار 60 دقیقه است.
- برای یک نشست UDP این مقدار 2 دقیقه است.
- برای یک نشست ICMP این مقدار 2 ثانیه است.
15. پرچمهای TCP را توضیح دهید؟
- هنگام عیبیابی اتصالات TCP از طریق ASA، پرچمهای اتصال نشان داده شده برای هر اتصال TCP اطلاعاتی در مورد وضعیت اتصالات TCP به ASA ارائه میدهند.
16. دستور مشاهده زمان پایان چیست؟
sh run timeout#
17- پورتها در ASA 8.4 و ASA 8.2 چه تفاوتی با یکدیگر دارند؟
در ASA 8.4 همه پورتها، پورت Gig و در ASA 8.2 همه پورت اترنت هستند.
18. دستور بررسی جدول اتصال چیست؟
sh conn#
19. ASA در تعامل با Traceroute چگونه کار میکند؟
- ASA مقدار TTL در traceroute را کاهش نمیدهد، زیرا نمیخواهد اطلاعاتی که ممکن است در موارد امنیتی استفاده شوند را افشا کند. بنابراین بدون آنکه مقدار TTL را کم کند، آنرا به جلو هدایت میکند.
20. اگر فهرست کنترل دسترسی را به صورت سراسری در ASA تعریف کنیم چه اتفاقی میافتد؟
- فهرست فوق روی تمامی رابطهای سمت ورودی اعمال میشود. گزینه سراسری تنها در ASA 8.4 هستند، در نتیجه دسترسی به آنها در ASA 8.2 فراهم نیست.
21. تفاوت فهرست کنترل دسترسی در ASA و روتر چیست؟
- در روتر، اگر یک ورودی کنترل دسترسی را حذف کنیم، کل فهرست کنترل دسترسی حذف میشود. در ASA ، اگر یک ورودی کنترل دسترسی را حذف کنیم، کل فهرست کنترل دسترسی حذف نمیشود.
22. چه تنظیماتی را نمیتوان در ASA پیکربندی کرد، آنها را نام ببرید؟
- Line VTY را نمیتوان در ASA پیکربندی کرد. مفهوم Wildcard mask در ASA وجود ندارد و همچنین Loopback در ASA قابل پیکربندی نیست.
23- دستور ضبط بستهها در ASA چیست؟
برای ضبط بسته از داخل رابط فرمان زیر را اجرا میکنیم:
capture abc interfacer inside#-
برای مشاهده بستهها نیز از فرمان زیر استفاده میکنیم:
sh capture abc#-
24. دستور فعالسازی HTTP در ASA چیست؟
http server enable#
25. چگونه میتوان از طریق ASA مسیر ایستا تعریف کرد؟
route outside <Destination IP> <Subnet Mask> < Next Hop>#
26. چگونه میتوان مسیر پیشفرض به ASA داد؟
route outside 0 0 < Next Hop>#
27. انواع مختلف فهرستهای کنترل دسترسی در دیوارهای آتش را نام ببرید
1. فهرست کنترل دسترسی استاندارد
2. فهرست کنترل دسترسی گسترشی
3. فهرست کنترل دسترسی Ethertype (دیوارآتش شفاف)
4. فهرست کنترل دسترسی Webtype (مبتنی بر SSL VPN)
28. دیوارآتش شفاف (Transparent Firewall) چیست؟
- در حالت شفاف، ASA به عنوان دستگاه لایه 2 مانند پل یا سوئیچ عمل میکند و فریمهای اترنت را بر اساس مک آدرس مقصد به جلو هدایت میکند.
29. چرا به دیوارآتش شفاف نیاز است؟
- اگر بخواهیم دیوارآتش جدیدی در شبکه فعلی مستقر کنیم، به دلیل مسائل مختلف مانند پیکربندی مجدد آدرسهای آیپی، تغییرات توپولوژی شبکه، دیوارهای آتش فعلی و موارد این چنینی با فرآیند طراحی پیچیدهای روبرو میشویم. بنابراین میتوانیم از یک دیوارآتش شفاف در بخش موردنیاز استفاده کنیم و ترافیک را بین دو طرف بدون نیاز به تنظیم مجدد دستگاهها یا پیکربندی مجدد آنها مبادله کنیم.
30. چه شباهتی میان سوئیچ و ASA (در حالت شفاف) وجود دارد؟
- هر دو دستگاه یاد میگیرند هر یک از آدرسهای مک به چه رابطی تعلق دارند و اطلاعات فوق را در جدول مکآدرس محلی ذخیره میکنند.
31. تفاوت سوئیچ و ASA (در حالت شفاف) چیست؟
- ASA فریمهای یونیکست ناشناختهای را که در جدول مکآدرس یافت نمیشوند را ارسال نمیکند. همچنین، ASA تعاملی با STP ندارد. سوییج ترافیک را در لایه 1 و لایه 2 پردازش میکند، در حالی که ASA میتواند ترافیک را از لایه 1 تا لایه 7 پردازش کند.
32. حالت شفاف از چه ویژگیهایی پشتیبانی نمیکند؟
- . مسیریابی پویا.
- پخشی (Multicasting).
- QOS
- VPN در حالتهایی همچون IPSec و WebVPN که خاتمهپذیر نیستند.
- ASA نمیتواند به عنوان عامل رله DHCP عمل کند.
33. فهرست کنترل دسترسی نوع Ether را شرح دهید.
- در حالت شفاف، برخلاف ترافیک TCP / IP که از سطح امنیتی برای تایید یا رد ترافیک استفاده میکند، بهطور پیشفرض تمامی ترافیکهای غیر-آیپی را رد میکند. معماران شبکه فهرست کنترل دسترسی Ether-Type را به این دلیل ایجاد میکنند تا به ترافیک غیر-آیپی دسترسی داشته باشند. ما میتوانیم ترافیک مرتبط با BPDU ، IPX و نمونههای مشابه را توسط فهرست کنترل دسترسیEther-Type کنترل کنیم.
34. دستور تبدیل ASA به حالت شفاف چیست؟
firewall transparent#
35. دستور مشاهده حالت (مسیریابی شده یا شفاف) چیست؟
sh firewall#
36. Failover را توضیح دهید؟
- Failover یک ویژگی اختصاصی در محصولات سیسکو است که برای ایجاد افزونگی استفاده میشود. Failover به دو ASA یکسان متصل به یکدیگر نیاز دارد تا از طریق آن بتواند یک پیوند اختصاصی برای حل مشکل خرابی ایجاد کند. ویژگی فوق وضعیت سالم بودن رابطها و واحدهای فعال را کنترل میکند تا متوجه شود خرابی اتفاق افتاده یا خیر.
37. انواع Failover کدامند؟
- 1.Active/Standby Failover.
- 2.Active/Active Failover.
38. چه اطلاعاتی میان یک پیوند Failover و ASA مبادله میشود؟
- وضعیت - فعال یا آماده به کار.
- پیامهای Hello.
- وضعیت لینک شبکه.
- مکآدرسها
- پیکربندی همگامسازی و تکثیر.
39. چه تفاوتی بین حالت Stateless failover و Stateless failover وجود دارد؟
- Failover بدون حالت – زمانی که خطایی رخ میدهد، تمام اتصالات فعال را رها میکند. در این حالت کلاینتها باید دومرتبه ارتباط برقرار کنند.
- Failover حالتدار- واحد فعال بهطور مداوم اطلاعات وضعیت هر اتصال را برای واحد آماده به کار انتقال میدهد. زمانی که خطایی اتفاق افتاد، اطلاعات اتصال حفظ شده و در اختیار واحد فعال جدید قرار میگیرد. برای برگزاری نشست یکسان، کلاینتها نیازی به اتصال مجدد ندارند.
40. کدام واحد اطلاعات فعال در Stateful Failover به واحد آماده به کار منتقل میشود؟
- جدول ترجمه NAT، حالتهای اتصال TCP، جدول ARP، جدول پل لایه 2 (هنگام اجرا در حالت دیوارآتش شفاف) و حالت اتصال ICMP.
41. در زمان بهکارگیری Failover میان دو دستگاه به چه الزاماتی باید دقت کرد؟
- الزامات سختافزاری - دو واحد در پیکربندی failover باید یک مدل باشند و تعداد و رابطهای یکسانی داشته باشند.
- الزامات نرمافزاری - دو واحد در پیکربندی failover باید در حالتهای عملیاتی یکسان (مسیریابی شده، چندزمینهای یا شفاف) باشند و از نرمافزاری با نگارش یکسان استفاده کنند.
42. Failover فعال/آماده به کار را توضیح دهید؟
- در حالت آماده بهکار/فعال یک واحد در حالت فعال کار میکند و ترافیک را انتقال میدهد. در حالت واحد آمادهبهکار واحد به شکل فعال ترافیک را عبور نمیدهد. وقتی شکست اتفاق میافتد، واحد آمادهبهکار به حالت فعال سوییچ میکند و ترافیک را انتقال میدهد. ما میتوانیم از حالت فعال/آماده بهکار برای ASA در هر دو حالت تکزمینه یا چندزمینه استفاده کنیم.
43. Failover فعال/فعال را توضیح دهید.
- مکانیزم فوق تنها برای ASAهایی در حالت چندزمینهای در دسترس است. در پیکربندی فعال/فعال هر دو ASA میتوانند ترافیک شبکه را انتقال دهند. در این حالت، معماران شبکه میتوانند زمینههای امنیتی را روی ASA و درون Failover Groups تقسیمبندی کنند. Failover Group یک گروه منطقی از یک یا چند زمینه امنیتی است. به هر گروه روی یک ASA حالت فعال تخصیص داده میشود. در این مکانیزم زمانیکه شکستی اتفاق میافتد، این شکست در سطح گروه Failover خواهد بود و عملکرد شبکه متوقف نمیشود.
44. دستور فعالسازی Failover چیست؟
Failover#
45. دستور مشاهده Failover چیست؟
sh failover#
46. واحد نظارت بر سلامت در Failover را توضیح دهید، چگونه Failover اتفاق میافتد؟
- ASA با نظارت بر لینک failover وضعیت سالم بودن واحدهای دیگر را بررسی میکند. هنگامی که یک واحد موفق نشود بهطور پیوسته سه پیام Hello روی یک پیوند failover را دریافت کند، یک پیام Hello برای سایر رابطها که شامل پیوند failover نیز میشود ارسال میکند تا ببیند آیا پیامی از واحدهای دیگر دریافت میکند یا خیر. بر مبنای پاسخی که از واحدهای دیگر دریافت میکند یکی از اقدامات زیر را انجام میدهد:
1. اگر ASA پاسخی روی رابط failover دریافت کند، به معنای آن است که خرابی به وجود نیامده است.
2. اگر ASA پاسخی روی پیوند failover دریافت نکند، اما از رابط دیگری پاسخی دریافت کند، به معنای آن است که واحد با مشکل روبرو نشده، بنابراین پیوند failover را به عنوان خراب علامتگذاری میکند.
3. اگر ASA از هیچ رابطی پاسخ دریافت نکند، واحد آماده به کار به حالت فعال تغییر وضعیت میدهد و سایر واحدها را به عنوان واحدهای شکستخورده طبقهبندی میکند.
47. واحد فعال در Active/Standby Failover چگونه تعیین میشود؟
1. اگر یک واحد بوت شود و تشخیص دهد که واحد دیگری از قبل فعال است، به وضعیت آماده به کار سوییچ میکند.
2. اگر یک واحد بوت شود و واحد فعال را تشخیص ندهد واحدی که در وضعیت آماده به کار قرار دارد فعال می شود.
3. اگر هر دو واحد بهطور همزمان بوت شوند، واحد اولیه به عنوان واحد فعال و واحد ثانویه به عنوان واحد آماده به کار تنظیم میشوند.
48. برخی از دستورات تکثیر در واحد آماده به کار را نام ببرید؟
- همه دستورات پیکربندی به غیر از mode، firewall، و failover lan به عنوان دستورات تکثیر در واحد آماده به کار شناخته میشوند.
copy running-config startup-config#
write memory#
کلام آخر
- موارد یاد شده بخش کوچکی از پرسشهای مطرح شده در جلسههای استخدامی هستند. به عنوان یک معمار شبکه باید در مورد پیکربندی سوییچهای سیسکو (بهطور مثال، مدلهای 3560، 3570)، پیکربندی IPV6، پیکربندی RIP، پیکربندی EIGRP، پیکربندی OSPF، پیکربندی BGP، پیکربندی BGP پیشرفته، پیکربندی Route Re-Distribution، پیکربندی Route – Policy، پیکربندی امنیت شبکه، پیکربندی Frame Relay، پیکربندی ATM، پیکربندی VPN، پیکربندی IDS & IPS، پیکربندی Firewall ASA، پیکربندی ISDN، پیکربندی QOS و پیکربندی ACS Setup اطلاعات کافی داشته باشید. در این مقاله برای آنکه پرسشها در ارتباط با موضوعاتی واحدی باشند به تعدادی از آنها اشاره کردیم، بدیهی است پرداختن به تمامی عناوین یاد شده در یک مطلب مقدور نیست.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟