La red informática de acabado experimento de prueba

1, la diferencia entre las líneas rectas y líneas de intersección?
A: La línea de pares trenzados en la misma secuencia, se hace referencia como línea recta; diferentes pares trenzados con el fin de línea, es decir, un extremo de la norma 568B, 568A y el otro extremo de la norma, conocidas como líneas cruzadas.

2, los siguientes seis casos necesitan estar conectados: Host - el anfitrión, el anfitrión - interruptor, interruptor - interruptor, interruptor - router, el router - routers, hosts - routers, respectivamente, usando la línea recta o un cable cruzado?
A: Host -: cross-line;
Host - Switch: línea directa;
Switch - Switch: cross-line;
Switch - Router: línea recta;
Router - Un router: cross-line;
Host - encaminador: cross-line.

3, dos ordenadores conectados por una línea recta, el acceso a los demás? Por favor, analizar las razones.
A: Ambos equipos necesitan acceder a cada uno conectado a través de un cable de conexión cruzada, de par trenzado de conductores 8 a causa de, para la transmisión de una composición de 1,2 pies (electrodo positivo 1 pie, un electrodo negativo 2 pies), para recibir los pasadores 3 y 6 (electrodo 3 pies positivo, un electrodo negativo 6 pies), de manera que un ordenador debe estar conectado a los pines 1-2 b patillas 3 y 6 del ordenador, similar a la clavija del equipo debe estar a 3,6 b 1,2 pies del ordenador conectados.
NOTA: Algunas tarjetas con función de giro automático, en este caso, la conexión directa también puede ser una línea directa.

4, lo mando para ver la dirección MAC del ordenador?
A: El comando ipconfig / all.

5, el comando ping y el comando tracert, respectivamente, qué papel?
R: red de comunicación de ping detección de comandos; ruta para detectar el comando tracert tomó para alcanzar la red de destino.

6, el interruptor debe configurar la dirección IP? ¿Cuál es el papel de la dirección IP de configuración del switch?
R: No necesariamente, pero al interruptor para configurar la dirección IP puede ser fácilmente manejado de forma remota. Además, cuando la necesidad de establecer comunicación con la necesidad vía de comunicación para configurar una dirección IP para cambiar entre diferentes VLAN tres interruptores.

7. ¿Cuáles son los requisitos previos a través de telnet configuración de switches Catalyst necesidad?
A: ① ordenadores y conmutadores de red, pueden comunicarse entre sí.
② ordenador tiene acceso a un interruptor.
③ Interruptor configurada la dirección IP, máscara de subred y la ruta por defecto.
④ interruptor de pre-configurado una contraseña de acceso remoto de control.

8, si las direcciones de los puertos vecinos de los vecinos no en el mismo niño pueden comunicarse entre sí en línea, el router hacer? Tales como: Tarea 1 AR en F0 / dirección IP 202.1.1.1/24,RB 1 puerto de dirección IP F0 / 1 puerto 100.1.1.1/24, el F0 / 1 Kou RA RB de ping, y puede hacer ping?
A: No.

9. ¿Cuáles son las ventajas de proporcionar enlaces redundantes en la red?
R: Los enlaces redundantes elimina el punto único de fallo causado por un error de red.

10, tres formas de interruptores de configurar y routers:
A: ① en la configuración a través del puerto de consola (para la primera configuración, incluso puerto serie de consola y el ordenador)
② a través de telnet configuración (establecer la dirección IP y la contraseña de inicio de sesión)
③ a través de la web de configuración (ya establecer la dirección IP)

11, cuando se necesita la tecnología del tronco?
A: técnica interruptor del tronco se utiliza en la interconexión entre los diferentes VLAN por el mismo enlace de comunicación-VLAN compartido con los otros conmutadores.

12. ¿Por qué utilizar ISL / 802.1q identidad?
A: se implementa en una sola línea de transmisión física en la pluralidad de tramas de datos VLAN, la etiqueta VLAN ID tienen cada uno un carreteras trama de datos transmitida, y ISL / 802.1q es marcadores de carretera.

13. ¿Cuál es el protocolo VTP papel? Cuando la configuración de la VLAN, VTP si es necesario?
A: protocolo VTP se puede configurar para lograr la VLAN deseada en un interruptor, el creado automáticamente por VTP interruptores en el mismo dominio VTP en el mismo ID, el nombre y configuración de la VLAN, se puede reducir en gran medida la creación duplicado, la configuración de una carga de trabajo VLAN también puede reducir múltiples configuraciones y los conflictos de configuración puede causar varios problemas.
configuración de VTP no es esencial si lo que desea es crear manualmente un rango de VLAN de puerto de acceso estático basado en estándares para cada tipo de interruptor, no se puede configurar VTP.

Nota 14, la configuración de VLAN:
cualquier puerto de un conmutador y debe pertenecer sólo pertenecen a una VLAN, por defecto todos pertenecen a la VLAN1 (Cisco), con un lapso de VLAN múltiples conmutadores, sólo el puerto F se puede configurar como puertos troncales .

15, los marcos de conmutación son VLAN etiquetado con dos protocolos: ISL y 802.1Q.
ISL: Cisco implementación hardware propietario, número de VLAN, el control BPDU mordió
802.1Q: protocolo marcador del marco común IEEE, número de VLAN (ID)

16, tres modos de funcionamiento del protocolo VTP:
modo de servidor: crear / modificar / borrar VLAN, enviar / avance declarado, la sincronización, la NVRAM de almacenamiento de
modo transparente: Crear / Modificar / VLAN borrar, reenviar declarado, fuera de sincronización, almacenamiento NVRAM
clientes modo (2-1001): envío / declarado hacia delante, la sincronización, no almacene la NVRAM

17, el enrutamiento entre las VLAN implementado en tres maneras:
① cada uno tiene una interfaces VLAN separadas
② router-
Interruptor SVI interfaz de capa ③

18. ¿Cuál es el enlace redundante? ¿Cuáles son los beneficios de enlaces redundantes?
Con el fin de mantener la estabilidad de la red, en un entorno de red que consta de una pluralidad de conmutadores, por lo general utilizar un poco de conexión de reserva, con el fin de mejorar la robustez de la red, la estabilidad, donde la conexión de copia de seguridad se llama un enlace de reserva o el enlace redundante.

19, enlaces redundantes aportan ningún problema? ¿Cómo resolver?
Los enlaces redundantes de manera que los bucles en un entorno de red, se pueden resolver mediante el protocolo de árbol de expansión.

20, la acción para STP? Obras?
Efecto de la STP: Puente prevenir enlaces redundantes en la forma de un bucle de red. Cómo funciona: puerto determinado estado de bloqueo puede evitar bucles de estructura de topología de red redundante.

21, el principio de la selección del puente raíz:
el puente raíz tiene un puente = más bajo identificador de puente (puente ID)
puente identificador = + dirección MAC prioridad de puente

22, el principio del puente no seleccionada de la raíz es el puerto raíz:
cada puente no raíz tiene raíz desvío de un solo puerto, puerto raíz al puente raíz toma consideración prioritaria + + + Puerto # minimizar la dirección MAC (de izquierda a la comparación derecha)

23, cuatro tipos de estado del puerto STP:
Bloqueo: reenvío de tramas de datos pueden ser recibidos pero BPDU.
Oyente: no reenviar tramas de datos, sino para detectar y recibir el BPDU (estatus temporal).
Aprendizaje: no reenviar tramas de datos, pero la recepción y transmisión BPDU, la tabla de aprendizaje de direcciones MAC (estatus temporal).
Forwarding: marcos pueden transmitir y recibir datos, puede ser intercambiado con otros interruptores de BPDU.
transición puerto de bloqueo de estado de envío de tiempo normal es 30-50s.

24, que abarca proceso regenera?
Cuando se cambia la topología de red, protocolo de árbol que abarca el nuevo cálculo, el puerto bloqueado se conmuta al estado de reenvío, para garantizar la conectividad.
Durante este período, el interruptor no se transmita ningún tramas de datos.
Cuando todo el estado del puerto se conecta a reenviar o estado de bloqueo, se mostró nuevo cálculo completo. Este estado se llama convergencia (convergencia).

25, los switches Cisco Catalyst apoyar los siguientes tres categorías de árbol de expansión: TSVP +, + PVRST, MST

26, PortFast Características:
conectar estación de trabajo final o puerto del servidor sin tener que pasar a través de la escucha y de obtención de estado al estado de envío de un estado de bloqueo.

27, la dirección IP de reglas de configuración del router:
① En general, el puerto de red física del router por lo general tienen una dirección IP.
② adyacente dirección de puerto adyacente router debe estar en el mismo sub-línea.
③ la misma dirección IP del puerto del router suele ser diferente en diferentes subredes.
④ Además del enrutador adyacente a un puerto adyacente a la dirección de puerto no adyacente adyacente del router por lo general no en la misma subred.

28, el router es cómo elegir el camino?
paquetes de clave de reenvío router es la tabla de enrutamiento.
Cada enrutador mantiene una tabla de enrutamiento, y cada entrada de la tabla especifica el paquete de datos a un host o una subred que debe adoptarse puerto físico en el router, y puede alcanzar el siguiente enrutador en la ruta, o ya no se transmite a la siguiente router conectado directamente al host de destino en una red.

29, la acción predeterminada de enrutamiento estático, configuración?
Si no hay un camino claro para alcanzar la meta de la tabla de enrutamiento, se usará la ruta predeterminada. Puede configurar manualmente la ruta por defecto, sino también por el enrutamiento dinámico de llenado protocolos.
Router (config) # ip ruta 0.0.0.0 0.0.0.0 s0

30, enrutamiento estático y dinámico de enrutamiento ventajas y desventajas?
Enrutamiento estático sin sobrecarga administrativa, no el ancho de banda, de alta seguridad, pero la configuración es engorrosa, pesada carga de trabajo.
configuración de enrutamiento dinámico es simple, adecuado para grandes redes, pero gran sobrecarga de administración.

31, la tabla de enrutamiento contiene qué información?
dirección de destino, máscara de subred, la dirección del siguiente salto, el reenvío de puertos, la prioridad por encima.

32, a partir de la gestión: utilizado principalmente para la fiabilidad entre los diferentes protocolos de enrutamiento. Rango 0-255, Cuanto menor sea el valor, mayor será la fiabilidad.

33, el valor predeterminado protocolo de gestión común de enrutamiento valores de distancia:
directamente conectados: 0
estático ruta :. 1
EIGRP: 90
IGRP: 100
el OSPF: 110
el RIP: 120

34, y el Protocolo de puerta de enlace de gateway interior Protocolo exterior?
Protocolo de puerta de enlace interior (IGP): con un protocolo de encaminamiento dentro del sistema autónomo, tales como: RIP, OSPF y el protocolo IGRP.
Exterior Gateway Protocol (EGP): con un protocolo de enrutamiento entre los sistemas autónomos, tales como: BGP.

35, RIP V1 y V2 RIP diferencia?
Si la clasificación, ya sea para apoyar la máscara de subred de longitud variable.
apoyo RIP V2 multidifusión actualizaciones de enrutamiento, texto plano o la autenticación MD5, sumarias manualmente, VLSM apoyo (máscara de transmisión durante la actualización).
RIP V1 soportes de difusión actualizaciones de enrutamiento, que no soporta la autenticación no soporta VLSM.

36, enrutamiento EIGRP agregan automáticamente característica causa ningún problema? ¿En qué circunstancias es necesario desactivar esta función?
visita discontinua cada subred, si está presente en la web como un sub discontinua 172.10.10.0,172.10.11.0 resume automáticamente en 172.10.0.0, por lo que necesita este tiempo para cerrar automáticamente las propiedades de agregación.

37, dentro de los routers que ejecutan OSPF tabla de vecinos contiene la topología de enrutamiento y mesas, tres mesas para preguntar qué papel? Lo que hay que colocar en la mesa?
Vecino: el vecino enrutador información
Tabla de topología: También llamada la base de datos de estado de enlace (LSDB), con toda la información del router regiones LSDB debe ser consistente.
Tabla de enrutamiento: el mejor camino hacia la red de destino

38, utiliza el protocolo OSPF qué parámetros para el cálculo de la métrica?
el coste de enlace, el ancho de banda del enlace es inversamente proporcional a la

39, el papel de la lista de acceso ACL?
① permiso, denegar paquetes a través del enrutador
② permiten la basura para establecer una sesión Telnet
lista de acceso ③ no está previsto, todos los paquetes de datos se transmiten a través de la red

40, declaración ACL incluye dos acciones:
rechazar (el Denegar): es decir, rechazar el paquete mediante el filtrado de paquetes;
permitido (el permiso): es decir, permitir que el paquete a pasar, sin paquetes de filtro.

41, ¿cuál es la tecnología de traducción de direcciones de red? Sus virtudes?
El uso interno en la dirección de red interna, a través de NAT para traducir las direcciones internas como las direcciones IP utilizadas legítimos en Internet.
Ventajas: la duplicación evitar abordar, excepto el uso de direcciones globales, la seguridad mejorada

42, NAT ofrece tres tipos:
estática NAT (estática NAT): la red interna de cada host está asignada de forma permanente a una dirección legítima de la red externa.
NAT dinámica (NAT agrupado): define un conjunto de direcciones válidas en la red externa, el método de asignación dinámica para el mapeo a la red interna.
Sobrecarga (PAT): la dirección interna asignada a un puerto en una dirección IP diferente de la red externa.

43, rango de direcciones privadas:
las direcciones de clase A: 10.0.0.0 a 10.255.255.255
direcciones de clase B: 172.16.0.0 a 172.31.255.255
direcciones de clase C: 192.168.0.0 a 192.168.255.255

44, relé DHCP papel de un agente, en qué circunstancias necesidad de usar?
Si el cliente y el servidor DHCP en diferentes subredes necesitan utilizar Agente de retransmisión DHCP

45, dos clases de protocolo de autenticación PPP: PAP y CHAP

46, el rol del servidor DHCP: dirección IP se asigna dinámicamente hosts TCP / IP

Publicado 18 artículos originales · alabanza won 40 · Vistas a 50000 +

Supongo que te gusta

Origin blog.csdn.net/seawaysyyy/article/details/104046329
Recomendado
Clasificación