三级网络技术综合、应用题(2019、3)

引言

  • 如有纰漏,请在评论区无情指出,小寒实在害怕误导同学
  • 这类题没有图片情境辅助,有点难以整理。以下是小寒所尽力。
  • 根据未来题库整理。祝大家顺利过关!

综合题:

1、给定IP地址与子网掩码:

地址类别(D是组播地址,E是保留地址;考试记住A\B\C类的分界地址即可,即128与192):
A:1.0.0.0~127.255.255.255
B:128.0.0.0~191.255.255.255
C:192.0.0.0~223.255.255.255
D:224.0.0.0~239.255.255.255
E:240.0.0.0~255.255.255.255

网络地址:子网掩码与IP地址按位或运算,即两个位只要有一个为1结果就为1。如IP地址为125.175.20.7,子网掩码为255.224.0.0,那么子网掩码前11位都为1,后21位为0。也即IP地址保留前11位的值,后21位全置为0,所以IP地址为125.160.0.0。

直接广播地址:IP地址网络位不变(以上例,下同),即前11位不变,后21位置为1,计算结果为125.191.255.255。

受限广播地址:255.255.255.255

主机号:IP网络地址置为0,即前11位为0,后21位按照地址125.175.20.7,即主机号为0.15.20.7

子网内的第一个可用IP地址:由于网络地址为125.160.0.0,那么子网内的第一个可用IP地址为125.160.0.1

子网内的最后一个可用IP地址:直接广播地址减1

2、路由器的配置:

POS接口配置:
接口带宽:bandwidth 带宽(单位kbps)
接口地址:ip address ip地址 子网掩码
接口的CRC校检和:crc 32(或者是16位的crc,默认情况是32)
接口的帧格式:pos framing sdh(这里以sdh为例)
接口的flag:pos flag s1s0 2(sdh为2,sonet为0,根据帧格式可以判断2或0)
loopback接口的掩码为:255.255.255.255
打开端口命令为:no shutdown

OSPF配置:
启动OSPF进程:router ospf
定义参与OSPF的子网地址:network 子网ip 子网反掩码 area 区域号(如果该路由器下有两个子网,那么需要聚合子网的ip)
聚合子网:area 区域号 range 子网地址 子网掩码

静态路由配置:ip route 目的网络地址 子网掩码 下一跳路由器的IP地址;其中默认路由配置方式为:ip route 0.0.0.0 0.0.0.0 下一跳路由器的IP地址(默认路由一般是内网向外网传输数据)

DHCP配置:
定义不参与动态分配的IP地址:ip dhcp excluded-address 低IP地址 高IP地址
定义地址池名称:dhcp pool 名称
定义缺省网关:default-router ip地址
定义dns地址:dns-server address 第一个ip地址 第二个ip地址
配置IP地址池的地址租用时间:lease 天 时 分
异步串行接口的命令:aysc default ip address 网络地址

交换机:
Catalyst 3500系列:
设置交换机的管理地址:ip address ip地址 子网掩码
建立valn10: vlan 10 name vlan10(ID为10)
为端口分配vlan:switchport access vlan10
设置vlan trunk模式:switchport mode trunk
封装协议:switchport trunk encapsulation 协议名(IEEE标准协议是dot1q,cisco自己的协议是isl,或是negotiate P(自动协商))
设置允许中继的vlan:switchport trunk allowed vlan 10,11

catalyst 6500:
进入VLAN配置之前:输入enable命令
设置VTP域名为abc:set vtp domain pku
设置VTP工作模式:set vlan mode server(一般是server(可删除、建立修改VLAN信息),还有client(只能维护VLAN信息)、transparent(不参与VTP)模式)
建立VLAN:set vlan vlan的ID name vlan的名称;删除VLAN:clear vlan VLAN的ID
为交换机端口分配VLAN:set vlan VLAN的ID 端口号
封装协议:set trunk 端口号 on 协议(国际标准协议为IEEE 802.1Q,即dot1q)
设置允许中继的VLAN:set trunk 端口号 vlan vlan的ID,vlan的ID

DHCP报文:
DHCP服务器与DHCP客户端的交换过程如下:
1、DHCP客户机广播“DHCP发现(DHCP discover)”消息,源IP地址为0.0.0.0。
2、DHCP服务器收到发现消息,向网络中广播“DHCP供给(DHCP offer)”消息,其中包括提供给客户机的IP地址和相关配置信息
3、DHCP客户机收到供给消息,如果接受服务器的相关参数,就广播“DHCP请求(DHCP request)”消息请求IP地址
4、DHCP服务器广播“DHCP确认(DHCP ack)”消息,将IP地址分配给客户机

考点:
DHCP报文类型:Type:DHCP discover(或offer或request或ack)(第一个字母默认大写为好,不过需要参见上下文确定。有的题目没有DHCP前缀)
MAC广播地址:12个f(mac地址,即硬件地址均为6字节长),类似于DLC:Destination = ffffffffffff
目的广播IP地址:类似于IP:D = 255.255.255.255。
DHCP使用UDP协议,目的端口为68,源端口为67
DHCP服务器广播的消息中,源地址即为DHCP服务器的IP地址
客户机地址续约:客户端目前的地址(Client self-assigned address);
DHCP报文中Hops=0说明没有中继,应答地址(Relay Agent)为0.0.0.0
释放地址时(release)源地址为客户机IP地址,目标地址为DHCP服务器IP地址

DHCP报文中Message Type:
1 = DHCP Discover message (DHCP Discover)
2 = DHCP Offer message (DHCP Offer)
3 = DHCP Request message (DHCP Request)
4 = DHCP Decline message (DHCP Decline)
5 = DHCP Acknowledgement message (DHCP Ack)
6 = DHCP Negative Acknowledgement message (DHCP Nak)
7 = DHCP Release message (DHCP Release)
8 = DHCP Informational message (DHCP Inform)

3、sniffer抓包:
域名解析过程:
1、客户机提出域名解析请求,并发送给本地的域名服务器
2、当本地的域名服务器收到请求后,就先查询本地的缓存,如果有就返回
3、如果本地没有域名缓存记录,则本地域名服务器将请求发给ISP域名服务器,ISP没有的话就从根服务器开始递归搜索
4、本地服务器把查询从的结果保存到本地缓存,同时将结果返回给客户机。

ping命令和tracert命令都是利用监听ICMP的报文工作的。ping命令默认发送4个报文,每个报文64字节数据。tracert命令通过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目的计算机的路径。

TCP三次握手:
第一次握手:客户端发送SYN包(seq=j)到服务器,并进入SYN_SEND状态,等待服务器确认。(SYN为同步序列编号)
第二次握手:服务器收到SYN包,必须确认客户的SYN(ack=j+1),同时自己发送一个SYN包(seq=k),即SYN+ack包,此时服务器进入SYN_RECEI状态
第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包到达服务器,进入ESTABLISHED状态,完成三次握手

考点:
协议:ping与tracert都使用ICMP协议;邮件传输协议所使用的协议号为6
SYN报文对应的Flags是02
DNS服务器的功能是:DNS,默认为53端口
当需要回放捕获的数据包时,可以使用Sniffer内置的数据包生成器;想要捕获在载荷某个固定位置上具有特定特征值的数据包可以在【Data Pattern】选项卡中配置

目的地址:Destination address = 目的IP地址 对应的域名
DNS服务器IP地址:找到DNS域名解析过程,源地址为主机IP,目的IP地址为DNS服务器地址
主机执行的命令:tracert命令:tracert mail.tj.edu.cn;ftp命令:ftp ftp.pku.edu.cn
URL:类似http://www.abc.com、ftp://ftp.fupt.edu.cn(或者是https开头,http默认使用80端口,https默认使用443端口)

ack值或者seq值:seq+1=ack值
本机所在子网最多容纳的主机数:根据子网划分原则,保证本机与DNS服务器不再同一子网
最长子网掩码(网络号的最大长度):找出第一个路由器的地址,与主机地址比较(本条是经验之谈,具体看情况)
给出某个路由器的地址,问它的功能:路由

应用题:
1、填写路由表项(目的网络与掩码长度):
假设R1为根路由器,R1连接R2,R2连接R3与R4。

直连端口S0:根路由器R1与R2路由器直接连接,相连的端口各有一个IP地址,找出它们IP地址的连续相同的位(转化为二进制),即子网掩码长度,子网掩码用:/长度,表示。假如子网掩码的长度为30,那么两个IP地址取其一保留前30位,后2位置为0就是所求的目标网络了(或者找出相同的位转化成十进制)(这里一般是30位子网掩码长度)。

下个输出端口号S0:R2连接R3与R4。此时本网段就要有了三个IP地址,找出它们IP地址的连续相同的位(转化为二进制)。注意要满足条件:可分配网络地址为2^n-2>=3个,所以n取3,子网掩码至少为29位。(如果所求的网络地址不幸被分配给其中一个路由器,那么就需要视情况而定了,比如说R2地址172.0.147.145,R3地址172.0.147.144,R4地址172.0.147.146;三个地址计算所得的网络地址为172.0.147.144,但是这个地址已经被分配了。172.0.147.144的二进制表示为10101100.00000000.10010011.10010000,那么这个地址就需要作为主机地址,网络地址为172.0.147.128/27,即最后一个段10010000更改为10000000)

最后一个输出端口号S0:找出R3与R4的共同的网络地址(一般R3与R4各独立连接了两个子网,那么就是4个网络地址),方法如前所述。

2、监控流量:
网络入侵检测系统探测器可以通过3中方法部署在被检测网络中:
1、网络接口卡与交换设备监控端口连接,入侵检测传感器从监控端口获得数据包;2、网络中增加一台集线器,通过集线器获取数据包;3、入侵检测传感器通过TAP设备对交换式网络(注意交换式网络这个字眼)中的数据包进行分析和处理。

3、探测数据包传输路径应使用tracert命令

4、IPS(入侵防护系统)设备对服务器群提供如下保护:检测发送到服务器群的数据包,如果发现恶意数据包,系统发出警报并阻断攻击

5、配置内网访问外网的两个配置命令依次是:nat和global。nat命令总是与global命令一起使用,因为nat命令可以指定一台主机或一段范围的主机访问外网,访问外网时需要利用global所指定的地址池对外进行访问。

6、fixup命令作用是启用、禁止、改变一个服务器或者协议通过pix防火墙,由fixup命令指定的端口是pix防火墙要侦听的服务。启用某个协议配置的语法是:fixup protocol 协议名 协议端口(可省略),禁用某个协议的配置语法是:no fixup protocol(题目可能如:若允许内网的FTP服务器向外网提发送服务需要使用的命令是,fixup protocol ftp)

7、在根路由器上串联专用设备,这个设备必须的功能是:NAT

8、划分子网:
设n为主机号长度,则2^n>=需要容纳的主机台数加上2(网络号、直接广播地址),32-n=网络号长度(可求出子网掩码)。(举例。将172.0.35.128划分成3个子网,第1个子网需要容纳55台主机,第2、3个子网均需要容纳25台主机,那么第1个子网所需的主机号长度为6,所以子网掩码是255.255.255.192,可用网络地址为172.0.35.129-172.0.35.190(网络号和直接广播地址排除),第25、26位为分别为1、0。这样还剩下第25、26位分别为1、1的、主机号长度为6的一个子网,这个子网中再分出第2、3个子网。由于第2、3个子网所需的主机台数均为25台,所以只需要主机号长度为5的子网地址,即2、3子网的第27位分别为0、1)

猜你喜欢

转载自blog.csdn.net/ao__ao/article/details/87925935
今日推荐