Integración de conocimientos de tecnología de redes informáticas de tercer nivel.

Tabla de contenido

Preguntas de respuestas múltiples:

tabla de IP

mensaje DHCP

Red de Campus

Paquete de captura de Sinffer

Preguntas de aplicación


Preguntas de respuestas múltiples:

Alta frecuencia: 25 veces el protocolo de puerta de enlace exterior BGP

1.BGP es el protocolo de puerta de enlace fronteriza , que es un protocolo de puerta de enlace externo en lugar de interno (un protocolo utilizado entre enrutadores en diferentes sistemas autónomos). "

2. Un hablante BGP utiliza TCP (no UDP) para intercambiar información de enrutamiento con hablantes BGP de otros sistemas autónomos·"

3. La cantidad de nodos que utiliza el protocolo BGP para intercambiar información de enrutamiento se basa en la cantidad de sistemas autónomos.

La cantidad de nodos que utiliza BGP para intercambiar información de enrutamiento no es menor que la cantidad de sistemas autónomos. "

4.BGP utiliza un protocolo de vector de enrutamiento , mientras que RIP utiliza un protocolo de vector de distancia. "

5. El portavoz de BGP notifica a los sistemas vecinos mediante actualizaciones en lugar de paquetes de notificación. Cuando se utilizan paquetes para actualizar rutas, solo se puede agregar una ruta a un mensaje.

6. El grupo abierto se utiliza para establecer una relación con otro hablante BGP adyacente. Los dos hablantes BGP deben intercambiar periódicamente (no irregularmente) paquetes keepalive para confirmar la relación adyacente entre las dos partes. "

7.Los cuatro paquetes utilizados en la ejecución del protocolo de enrutamiento BGP son los paquetes de apertura, actualización , mantenimiento y notificación .

IF 12 veces IPS (Sistema de Prevención de Intrusiones)

I. El sistema de prevención de intrusiones (IPS) integra tecnología de firewall y tecnología de detección de intrusiones, funciona en modo en línea y tiene función de rastreo .

2. IPS se divide principalmente en IPS basado en host (HIPS), IPS basado en red (NIPS) e IPS de aplicación (AIPS).

3. HIPS se implementa en un sistema host protegido y puede monitorear las llamadas al sistema del kernel y bloquear ataques .

4. NIPS se implementa en la salida de la red y generalmente está conectado en serie con el firewall y

Entre enrutadores (conectados en serie en enlaces protegidos). Los falsos positivos (no los falsos negativos) de los ataques de NIPS pueden provocar el bloqueo de comunicaciones legítimas.

5. AIPS normalmente se implementa frente a un servidor de aplicaciones protegido.

Protocolo OSPF 21 de alta frecuencia

1. OSPF es un tipo de protocolo de puerta de enlace interior que utiliza el algoritmo de ruta más corta y utiliza un protocolo de estado de enlace distribuido .

2. Para redes de gran escala, OSPF divide áreas para mejorar la velocidad de convergencia de las actualizaciones de enrutamiento. Cada área tiene un identificador de área de 32 bits y no hay más de 200 enrutadores en el área.

3. La base de datos del estado del enlace de cada enrutador en un área OSPF contiene la información de topología del área (no de toda la red) y no conoce la topología de red de otras áreas.

4. Las "mediciones" del estado del enlace se refieren principalmente al costo, distancia, retraso, ancho de banda, etc., sin rutas.

5. Cuando cambie el estado del enlace, utilice el método de inundación para enviar esta información a todos los enrutadores (no adyacentes).

6.La base de datos del estado del enlace almacena el diagrama de estructura topológica de toda la red , no una tabla de enrutamiento completa, ni solo almacena los datos del enrutador del siguiente salto.

7. Para garantizar que la base de datos del estado del enlace sea coherente, OSPF actualiza el estado del enlace en la base de datos a intervalos regulares (incierto).

Tecnología RPR de anillo de agrupación elástica 20 veces de alta frecuencia

 1.RPR utiliza una estructura de doble anillo como FDDI .

2. Cada nodo en el anillo RPR ejecuta el algoritmo justo SRP (no DPT, MPLS).

3. En un anillo FDDI tradicional, después de que una trama de datos se envía con éxito al nodo de destino, el nodo de origen recupera la trama de datos del anillo . Pero en RPRJ8, el nodo de destino recupera esta trama de datos del anillo .

4. El anillo RPR limita las tramas de datos que se transmitirán únicamente en el segmento de fibra entre el nodo de origen y el nodo de destino.

5. RPR adopta el concepto de diseño de anillo de autorreparación, que puede aislar nodos de falla y segmentos de fibra dentro de 50 ms (no 30 ms), proporcionando protección y recuperación rápidas de nivel SDH. "

6. RPR puede asignar diferentes prioridades a diferentes datos comerciales y es una tecnología de transmisión que se utiliza para transmitir de manera eficiente paquetes IP directamente a través de fibras ópticas.

7. La longitud máxima de fibra desnuda entre dos nodos RPR puede ser de hasta 100 kilómetros . "

8. Tanto el anillo exterior (en el sentido de las agujas del reloj) como el anillo interior (en el sentido contrario a las agujas del reloj) de RPR pueden transmitir paquetes y controlar paquetes mediante multiplexación estadística (no multiplexación por división de frecuencia).

Hub de alta frecuencia 21 veces 

1. Trabajando en la capa física , todos los nodos conectados a un concentrador comparten/pertenecen (no son independientes) a un dominio de colisión

  1. Solo un nodo puede enviar datos a la vez, mientras que otros nodos están en el estado de recibir datos (varios nodos pueden recibir tramas de datos al mismo tiempo). Cuando un nodo conectado al concentrador envía datos, el nodo realizará CSMA/ CD ( no CA) método de control de acceso a medios.

3. Conecte un concentrador en serie al enlace de red para monitorear los paquetes de datos en esta ruta. "

4. El concentrador no completa el reenvío de datos según la dirección MAC/dirección de la tarjeta de red/dirección IP (según la dirección MAC es un puente o conmutador, etc.), pero el nodo de origen utiliza un par de líneas de envío para transmitir los datos a través del bus . dentro del centro · "

5. El concentrador utiliza un cable de par trenzado para conectarse a la estación de trabajo.

6. Un dispositivo que puede utilizar Sniffer para capturar todo el tráfico de comunicación de diferentes puertos que pertenecen a la misma VLAN en un puerto de un dispositivo de red es un concentrador.

Ataques de red

1. Ataque de inundación SYN : al utilizar una dirección IP no válida y utilizar el proceso de protocolo de enlace de tres vías de la conexión TCP, el host de la víctima solicita abrir la sesión hasta que se agota el tiempo de conexión. Durante este período, el anfitrión de la víctima seguirá aceptando dichas solicitudes de sesión. 

solicitud y, finalmente, deja de responder debido al agotamiento de los recursos.

2. Ataque DDos : al utilizar múltiples sistemas comprometidos para enviar una gran cantidad de solicitudes para atacar a otros objetivos, el dispositivo víctima negará el servicio porque no puede manejarlo.

3. Ataque de inyección SQL: explota las vulnerabilidades del sistema y es difícil de bloquear mediante sistemas de prevención de intrusiones basados ​​en red y sistemas de prevención de intrusiones basados ​​en host. Los firewalls (sistemas de protección basados ​​en red) no pueden bloquear este ataque.

4. Ataque terrestre: envíe un paquete de datos a un determinado dispositivo y establezca la dirección IP de origen y la dirección de destino del paquete de datos en la dirección del objetivo del ataque.

5. Ataque de suplantación de protocolo: un ataque que roba privilegios falsificando la dirección IP de un host. Existen los siguientes tipos: (1) Ataque de suplantación de IP. (2) Ataque de suplantación de identidad ARP. (3) Ataque de suplantación de DNS. (4) Ataque de suplantación de enrutamiento de origen.

6.Ataque de suplantación de DNS : el atacante utiliza algún tipo de engaño para hacer que el usuario obtenga una dirección IP incorrecta cuando consulta al servidor la resolución del nombre de dominio, lo que puede llevar al usuario al sitio de Internet equivocado.

7. Ataque de suplantación de IP : técnica que falsifica la dirección IP de un host para obtener privilegios y luego realizar ataques.

8. Ataque de manipulación de cookies : se puede lograr un acceso ilegal al sitio de destino manipulando las cookies, que no pueden bloquearse mediante sistemas de prevención de intrusiones basados ​​en la red.

9. Ataque pitufo: el atacante se hace pasar por la dirección IP del host víctima y envía un paquete de transmisión dirigido de solicitud de eco a una red grande. Muchos hosts en esta red responden y el host víctima recibirá un mensaje de respuesta de eco más antiguo. Los sistemas de prevención de intrusiones basados ​​en la red pueden bloquear los ataques de los Pitufos.

10. Los sistemas de protección basados ​​en red no pueden bloquear la manipulación de cookies, la suplantación de DNS y la inyección de SQL.

11. Los ataques de secuencias de comandos entre sitios y los ataques de inyección SQL son difíciles de bloquear para los sistemas de prevención de intrusiones basados ​​en red y los sistemas de prevención de intrusiones basados ​​en host .

tecnología de enrutador

I. La capacidad de reenvío de paquetes del enrutador está relacionada con la cantidad de puertos, la velocidad del puerto, la longitud del paquete y el tipo de paquete. (sin tipo de puerto)

2. Los enrutadores de alto rendimiento generalmente adoptan una estructura conmutable , mientras que los enrutadores centrales tradicionales adoptan una estructura de co-backplane .

3. La tasa de pérdida de paquetes es uno de los indicadores de rendimiento que mide el rendimiento de un enrutador cuando está sobrecargado. (la capacidad de la tabla de enrutamiento no es)

4. El rendimiento se refiere a la capacidad de reenvío de paquetes del enrutador, incluido el rendimiento del puerto y el rendimiento general de la máquina. Las capacidades del backplane determinan el rendimiento del enrutador. (No es el rendimiento lo que determina las capacidades del backplane del enrutador)

5. Los enrutadores tradicionales generalmente adoptan una estructura de backplane compartida, mientras que los enrutadores de alto rendimiento generalmente adoptan una estructura conmutada.

6. La capacidad de procesamiento de ráfagas se mide por la velocidad máxima de envío a la que se pueden enviar paquetes de datos en el intervalo mínimo de trama sin causar pérdida, no solo por el valor del intervalo mínimo de trama.

7. Los servicios de voz y vídeo tienen mayores requisitos en cuanto a retardo y fluctuación .

8. La calidad del servicio del enrutador se refleja principalmente en el mecanismo de gestión de colas, la gestión de colas del hardware del puerto y los tipos de protocolo Qos admitidos. (No es eficiencia de reenvío de paquetes)

9. El enrutador determina la ruta de reenvío de paquetes a través de la tabla de enrutamiento.

10. El mecanismo de gestión de colas del enrutador se refiere al algoritmo de programación de colas del enrutador y al mecanismo de gestión de congestión.

 Tecnología de red de área metropolitana de banda ancha

1. Las tecnologías necesarias para que la red de área metropolitana de banda ancha garantice los requisitos de QoS de calidad del servicio incluyen: reserva de recursos (RSVP) , servicios diferenciados (DiffServ) y conmutación (MPLS) . La calidad del servicio de red se refleja en el retraso, la fluctuación, el rendimiento y la tasa de pérdida de paquetes.

2. La red de banda ancha del área metropolitana se basa en el protocolo de enrutamiento TCP/IP. Puede proporcionar a los usuarios garantía de ancho de banda y realizar ingeniería de tráfico.

3. La tecnología NAT se puede utilizar para resolver el problema de la insuficiencia de recursos de direcciones IP.

4. El uso de redes de telecomunicaciones tradicionales para la gestión de redes se denomina " dentro de banda ", mientras que el uso de redes y protocolos IP para la gestión de redes se denomina " fuera de banda ". La gestión fuera de banda se adopta para dispositivos en la capa de agregación y superiores, mientras que la gestión dentro de banda se adopta para dispositivos por debajo de la capa de agregación.

5. La gestión de red fuera de banda de la red de área metropolitana de banda ancha se refiere al establecimiento de un sistema de gestión de red utilizando el protocolo de gestión de red SNMP .

6. Los servicios de red incluyen servicios de acceso a Internet, servicios de provisión de contenidos, servicios de vídeo y multimedia, servicios de línea dedicada de datos, servicios de voz, etc.

7. El diseño de una red de área metropolitana de banda ancha implicará "tres plataformas y una salida", a saber, plataforma de red, plataforma empresarial, plataforma de gestión y salida de banda ancha urbana.

8. Funciones básicas de la capa de conmutación central :

(1) La capa de conmutación central conecta múltiples capas de agregación , proporciona reenvío de paquetes de alta velocidad para la red de la capa de agregación y proporciona un entorno de transmisión de datos de alta velocidad, seguro y con calidad de servicio garantizada para toda la ciudad.

(2) La capa de conmutación central realiza la interconexión con la red troncal y proporciona la salida IP de banda ancha de la ciudad.

(3) La capa de conmutación central proporciona el acceso de enrutamiento que necesitan los usuarios de la red de área metropolitana de banda ancha para acceder a Internet.

9. Las funciones básicas de la capa de agregación son: agregar tráfico de usuario en la capa de acceso , agregar, reenviar e intercambiar paquetes de datos;

(1) Según el tráfico del usuario en la capa de acceso, realice enrutamiento local, filtrado, equilibrio de tráfico, gestión de prioridad Qos, control de seguridad, conversión de direcciones IP, enrutamiento de tráfico, etc.

(2) Según los resultados del procesamiento, el tráfico del usuario se reenvía a la capa de conmutación central o se enruta localmente.

Tecnología de acceso de alta frecuencia 26 veces.

1. La distancia de retransmisión del sistema de transmisión de fibra óptica puede alcanzar más de 100 km .

2. CabIe Modom (módem por cable) utiliza el método de multiplexación por división de frecuencia (FDM) para dividir el canal en un canal de enlace ascendente y un canal de enlace descendente para conectar la computadora del usuario al cable coaxial de televisión por cable. La velocidad de transmisión de cab1eModem puede alcanzar 10 ~ 36Mbps

3. ASDL utiliza un par de pares trenzados de cobre y tiene características técnicas asimétricas .

4. Las tecnologías de acceso de banda ancha incluyen principalmente: tecnología xDSL de línea de abonado digital, tecnología HFC de red híbrida de cable coaxial de fibra óptica, tecnología de acceso de fibra óptica, tecnología de acceso inalámbrico y tecnología de acceso LAN. (sin SDH)

5. Las tecnologías de acceso inalámbrico incluyen principalmente: WLAN, WiMAX, WiFi, WMAN y Ad hoc, etc.

6.APON, DWDM y EPON son tecnologías de acceso a fibra óptica .

7 Las tres redes en la " triple integración de redes " se refieren a redes informáticas, redes de telecomunicaciones y redes de radio y televisión.

8. El método de acceso HFC adopta un método de transmisión compartido. Cuantos más usuarios haya en la red HFC,

9. Una red inalámbrica establecida de acuerdo con el estándar IEEE 802.16 utiliza comunicación full-duplex y de banda ancha entre estaciones base . 

10.Son 802.11a y 802.11g los que aumentan la velocidad de transmisión a 54Mbps, y 802.11b aumenta la velocidad de transmisión a 11Mbps.

11. La red de acceso de banda ancha inalámbrica de larga distancia adopta el estándar 802.16 . El estándar IEEE 802.15 se especializa en el trabajo de estandarización de WPAN (red de área personal inalámbrica) y es un estándar adecuado para comunicaciones inalámbricas de corto alcance .

Bluetooth

1. La banda de frecuencia de trabajo está en la banda de frecuencia ISM de 2.402GHz~2.480GHz

2. La velocidad del canal síncrono es de 64 kbps.

3. La tasa de salto de frecuencia es 1600 veces/segundo y el número de puntos de frecuencia es 79 puntos de frecuencia/MHz.

4. La velocidad del canal asíncrono asimétrico es de 723,2 kbps/57,6 kbps y la velocidad del canal asíncrono simétrico es de 433,9 kbps (dúplex completo).

5. Cuando la potencia de transmisión es de 0 dBm (1 mW), cubre de 1 a 10 metros, y cuando es de 20 dBm (100 mW), cubre 100 metros.

6. El espacio entre canales es de 1MHz.

7. La velocidad de datos nominal es de 1 Mbps.

8. El método de codificación de voz es CVSD o PCM logarítmico.

Examen requerido 34 veces Cableado

1. Los pares trenzados pueden evitar interferencias electromagnéticas.

2. Los enchufes empotrados se utilizan para conectar pares trenzados. (No conectado al marco de distribución del piso)

3. Los enchufes multimedia se utilizan para conectar cables de cobre y fibras ópticas (escriba otros errores) para satisfacer las necesidades de los usuarios de "fibra al escritorio".

4. El subsistema del complejo del edificio puede ser cualquier combinación de múltiples métodos de cableado ("generalmente conectado con pares trenzados" es incorrecto). Para la construcción de subsistemas complejos, el cableado dentro de la tubería (cableado de tubería subterránea) es la forma más ideal y el cableado enterrado directo es la forma más desfavorable.

5 . STP es más costoso y complejo que UTP, pero tiene una gran capacidad antiinterferente y baja radiación.

6. Cuando se utiliza como cable de sistema de cableado horizontal, la longitud del cable UTP normalmente debe estar dentro de los 90 metros.

7.El subsistema de gestión se instala en la sala de cableado del piso y proporciona un medio para conectarse con otros subsistemas.

8. Para terminales de alta velocidad, la fibra óptica se puede utilizar directamente al escritorio.

9. Un adaptador es un dispositivo de conversión de velocidad de datos o de digital a analógico que se utiliza para conectar diferentes señales.

10. Entre los métodos de tendido utilizados en el subsistema de cableado del complejo de edificios, el método más beneficioso para la protección de cables es el cableado de tuberías subterráneas (cableado dentro de la tubería), el mejor es el cableado de túneles y el más desfavorable es el cableado enterrado directo .

11.ISO/IEC 18011 no es un estándar para sistemas de cableado integrado.

12. El cableado integrado cambia el enrutamiento de los cables cambiando, agregando, intercambiando y extendiendo cables en el subsistema de gestión.

13. El tendido de cables troncales suele adoptar dos métodos: combinación punto a punto y combinación de derivaciones.

Estándares de la UIT

Eficiencia de transmisión

OC-3

155,52Mbps

OC-12

622,08 Mbps

Disponibilidad

Tiempo de inactividad (años)

99,9%

<=8,8 horas

99,99%

<=53 minutos

99,999%

<=5 minutos

 ICMP 13: solicitud de marca de tiempo

ICMP es 11: tiempo de espera (TCL se reduce a 0, ICMP también tiene tiempo de espera)

ICMP 5: Redirección

ICMP es 3: el objetivo es inalcanzable

Algoritmo RSA: 2N

Algoritmo RC4: N*(N-1)

Calcule el ancho de banda del conmutador:

Ancho de banda total del conmutador = número de puertos X velocidad de puerto X 2

Comparar

De grande (rápido) a pequeño (lento)

uso del espacio

copia de seguridad completa

respaldo diferencial

respaldo incremental

Velocidad de respaldo

respaldo incremental

respaldo diferencial

copia de seguridad completa

velocidad de recuperación

copia de seguridad completa

respaldo diferencial

respaldo incremental

 Actualizar tabla de enrutamiento: actualizado = min (enviado + 1, original)

tabla de IP

Escribe uno

La dirección de transmisión restringida es 255.255.255.255 (fija)

Por ejemplo: IP: 125.175.20.7

Máscara de subred: 255.224.0.0

Solicitud: Categoría de dirección: Clase A

Mira el primer número de la dirección IP.

Clase A 1-127 Clase B 128-191            Clase C 192-223


Dirección de red: 125.160.0.0

Convierta IP y máscara de subred en formato binario respectivamente

Si la máscara de subred está precedida por 1 consecutivos o seguida de 0 consecutivos, cuántos 0 consecutivos hay delante de ella indica cuántos bits de red hay y lo que sigue es el bit de host (bit de red + bit de host = 32)

El bit de red del binario ip permanece sin cambios, el bit del host se vuelve 0 y se convierte a decimal para obtener la dirección de red.


Dirección de transmisión directa: 125.191.255.255

El bit de red del binario ip permanece sin cambios, el bit del host cambia a 1 y se convierte a decimal, que es la dirección de transmisión directa.


Número de host: 0.15.20.7

El bit de red del binario ip se vuelve 0, el bit de host permanece sin cambios y se convierte a decimal para obtener el número de host.


Primera dirección (disponible): 125.160.0.1

Dirección de red más 1


Última dirección IP disponible: 125.191.255.254

Disminuir la dirección de transmisión directa en 1


Tipo dos:

Número de host: 0.23.23.59

La última dirección IP disponible en la subred: 60.159.255.254

Solicitud: dirección de transmisión directa: 60.159.255.255

Agregue 1 a la última dirección IP disponible


Dirección IP: 62.151.23.59

Escriba la dirección de transmisión directa y el número de host en binario respectivamente.

dirección de transmisión directa

00111100 100 11111 11111111 11111111

número de host

00000000 000 10111 00010111 00111011

entonces ip

00111100 10010111 00010111 00111011

Solo cámbialo a decimal

Máscara de subred: 255.224.0.0

IP consta de una dirección de transmisión directa de 11 bits y un número de host de 21 bits, luego el bit de red es de 11 bits, el bit de host es de 21 bits y la máscara de subred es 11 1 y 21 0.

mensaje DHCP

Punto de prueba uno:

Dirección IP de origen → Dirección de destino (Solicitud)

(0.0.0.0) Descubrimiento de DHCP (255.255.255.255)

Dirección de destino ← Dirección IP de origen (Respuesta)

(255.255.255.255) Oferta DHCP (dirección del servidor)

Dirección IP de origen → Dirección de destino (Solicitud)

(0.0.0.0) Solicitud DHCP (255.255.255.255)

Dirección de destino ← Dirección IP de origen (Respuesta)

(255.255.255.255) Confirmación de DHCP (dirección del servidor)

Punto de prueba 2: DHCP ejecuta ipconfig/all para obtener información de parámetros

Conexión local del adaptador Ethemet:

Sufijo DNS específico de la conexión:

Descripción~~~~~ (Descripción de la tarjeta de red D)

Dirección física/Dirección de hardware del cliente~~~~ (Dirección física PA MAC/dirección de hardware)

Dhcp Enable~~~~~ (Si DE permite la asignación dinámica de DHCP)

Dirección IP~~~~~ (dirección IP)

Almizcle de subred~~~~~ (máscara de subred)

Puerta de enlace predeterminada~~~~~ (puerta de enlace predeterminada)

Servidor DHCP~~~~~ (dirección del servicio DHCP)

Servidor DNS~~~~~ (dirección del servicio DNS)

Arrendamiento obtenido ~~~~~ (comienza el tiempo de arrendamiento LO)

El contrato de arrendamiento vence ~~~~~ (finaliza el tiempo de arrendamiento de LE)

Punto de prueba tres: renovar/ejecutar la renovación de ipconfig

1. Dirección IP de origen → dirección de destino (Solicitud)

Dirección del cliente Solicitud DHCP Dirección del servidor

2. Dirección de destino ← dirección IP de origen (Respuesta)

Dirección del cliente Dirección del servidor de confirmación DHCP

Punto de prueba 4: Ejecute ipconfig relaese e ipconfig renew en secuencia

1, dirección IP de origen → dirección de destino

Dirección del cliente Dirección del servidor de versión DHCP

2. Dirección IP de origen → dirección de destino

(0.0.0.0) Descubrimiento de DHCP (255.255.255.255)

3. Dirección de destino ← dirección IP de origen

(255.255.255.255) Oferta DHCP (dirección del servidor)

4. Dirección IP de origen → dirección de destino

(0.0.0.0) Solicitud DHCP (255.255.255.255)

5, dirección de destino ← dirección IP de origen

(255.255.255.255) Confirmación de DHCP (dirección del servidor)

Inglés profesional:

Cliente mensaje de cliente Tipo de información

Cliente de dirección IP del servicio de servidor

Dirección dirección servidor DHCP servidor

Destino de destino Dirección autoasignada del cliente Dirección actual del cliente

fuente fuente

Liberar

Longitud de la dirección de hardware = 6 bytes

Red de Campus

1.enrutador de ruta ip en la red del campus

ruta ip 0.0.0.0 0.0.0.0 dirección del enrutador del siguiente salto

Enrutador fuera de la red del campus

ruta IP dirección IP de la red del campus máscara de subred de la red del campus dirección del enrutador del siguiente salto

2,crc

crc 32 (da 16 y completa 16)

3. ancho de banda ancho de banda (kps)

1Gps=1000MBps=1000000Kps

4, dirección IP

dirección IP La dirección IP de este enrutador La máscara de subred de este enrutador

5, encuadre pos.

pos enmarcado sdh/sonet

6, bandera de posición

bandera pos s1s0 0(sonet) \ s1s0 2(sdh)

7, arrendamiento

Días Horas Minutos Por ejemplo: cinco minutos y treinta segundos 0 5 30

8, área de red

red red del campus dirección IP red del campus máscara anti-subred (la máscara anti-subred es la máscara de subred de 0 a 1 y de 1 a 0) área 0

área 0 rango red del campus dirección IP red del campus máscara de subred

9, ruta OSPF

número de proceso de ruta OSPF (generalmente 63)

 


Configuración del servidor "DHCP" del enrutador:

Configure el nombre del grupo de direcciones IP: ingrese al modo de configuración del grupo DHCP: configure la dirección de subred y la máscara de subred del grupo de direcciones IP, la puerta de enlace predeterminada, el nombre de dominio y la dirección IP del servidor de nombres de dominio, el tiempo de arrendamiento de la dirección IP y cancelar el registro de conflictos de direcciones y otros parámetros.

Configure declaraciones IP que no se utilizan para la asignación dinámica: ip dhcp dirección excluida dirección baja dirección alta

Configure el nombre del grupo de direcciones IP: nombre del grupo de direcciones del grupo ip dhcp

Configure la puerta de enlace predeterminada: puerta de enlace predeterminada del enrutador predeterminado

Configurar DNS: dirección del servidor dns dirección DNS o nombre de dominio nombre de dominio


vlan

switch-6500>habilitar

Línea 5/2 130 primera en abrir

5/8 122 Se abre el segundo

3/8 en punto1q

3/8 vlan 130,222 (y usar, usar -)

Paquete de captura de Sinffer

Punto de prueba 1 Intérprete de nombres de dominio DNS

Por ejemplo, nombre de dominio: www.carnet.edu.cn (normalmente después del nombre)

Sitio web: www.edu.cn

C: Anfitrión → Servidor

(S→D)

R: servidor → host

(D→S)

Punto de prueba 2: protocolo de enlace de tres vías en el proceso de conexión TCP

Cliente C Servidor S

Sec=x →

← secuencia=y,ack=x+1

Sec=x+1,ack=y+1 →

N apretones de manos, luego, después de N TCP consecutivos, el siguiente es la marca de finalización del apretón de manos.

Comando FTP del punto de prueba 3

Comando URL del punto de prueba 4

Observe el puerto de destino y el puerto de origen

El puerto es 21 (FTP-ctrl), luego la URL es ftp://nombre de dominio

El puerto es 80 (Http), luego la URL es http://nombre de dominio

El puerto es 443 (Https), luego la URL es https://nombre de dominio

Punto de prueba 5: comando de ejecución del host

Aparece ftp, el comando es el nombre de dominio ftp

Aparecen Time-to-live y Echo, el comando es el nombre de dominio tracert

Aparecen eco (ping) y respuesta de eco, el comando es ping al nombre de dominio

Punto de prueba seis IP del host/IP del servidor DNS es

Encuentre la cantidad de líneas que comienzan con DNS en el resumen

La dirección de origen de la línea que comienza con DNS C es la IP del host

La dirección de origen en la línea que comienza con DNS R es la IP del servidor

En DNS, C solicita, R responde

¿Cuál es el protocolo para el punto de prueba 7?

Protocolo=1 (ICMP)

Protocolo=6 (TCP)

Protocolo=17 (UDP)

¿Cuál es el TIPO del punto de prueba ocho?

Tipo=0 (respuesta de eco)

Tipo=8 (Eco)

Tipo=11 (Tiempo excedido)

Punto de prueba 9: la longitud del número de red

Punto de prueba 10: ¿Qué servidor es el host y qué puerto proporciona?

TP-----21

DNS---53

DHCP---67

HTTP-----80

HTTPS-------443

Punto de prueba 11 Análisis de captura de sniffer

Para reproducir paquetes capturados, utilice el generador de paquetes integrado de Sniffer:

Muestra todos los datos capturados en blanco, usando Sniffer integrado: resolución de nombre de dominio DNS

Punto de prueba 12: ejecutar el comando Tract (TTL, ICMP)

Después de completar la resolución DNS

Dirección IP → nombre de dominio

Punto de prueba trece Destino

Dirección de destino: dirección IP, nombre de dominio correspondiente al host

¿Cuáles son las funciones del punto de prueba 14?

enrutamiento

Punto de prueba 15: ¿Cuál es la función de la computadora host?

La función de host es DNS y el puerto predeterminado para proporcionar servicios es 53

Puerta de enlace configurada en el punto de prueba 16

Generalmente la primera dirección en la siguiente línea.

La ventana abierta por el punto de prueba 17.

Si utiliza Sniffer para contar la distribución de varias aplicaciones en el tráfico de la red, la ventana que debería abrirse es

Distribución de protocolos

Punto de prueba 18: ¿Cuál es el puerto del sitio web visitado?

Puerto de origen 8080

Sitio de prueba Nineteen Rainbow (ping) para encontrar la dirección MAC

Dst: en el primer paréntesis después

Preguntas de aplicación

12 puntos llena los espacios en blanco

Las tres direcciones son especiales, todo lo demás es igual.

Solución: escriba su forma binaria, elimine los diferentes dígitos y luego convierta los demás a decimal. La máscara de subred de 32 bits menos los diferentes dígitos es el número de máscara de subred correcto.

Preguntas de cálculo de 6 puntos.

solución:

68 está vacío: 55 2ⁿ-2≥55 32-n 32-6=26, entonces es 26 69 está vacío: 25 2ⁿ-2≥25 32-n 32-5=27, entonces es 27 70 está vacío: 25 2ⁿ-2≥25 32 -n 32-5=27 es 27

71 Cielo: 2ⁿ=64 128 ......128+63=191 (mín+1 máx-1) 129......190

72 cielo: 2ⁿ=32 192......192+31=223 (mín+1 máx-1) 193......222

73 vacío: 2ⁿ=32 224.......224+31=255 (mín+1 máx-1) 225.....254

Se corrigieron preguntas para completar los espacios en blanco:

Monitorear...todo el tráfico del dispositivo llamado TAP

Paquetes maliciosos, el sistema alerta y bloquea el dispositivo de ataque llamado IPS (Sistema de Prevención de Intrusiones)

Puerto de implementación, vea la tercera imagen.

El comando de transmisión de detección es tracert.

Si el FW del firewall en la imagen es Cisco PIX525:

Y algunas redes internas necesitan acceder a la red externa. Los dos comandos de configuración que deben usarse son nat y global.

Si el servidor FTP en la red interna puede proporcionar servicios a la red externa, el comando de configuración que debe usarse es fixup protocol ftp

Si necesita configurar una dirección IP pública para un servidor en la intranet, el comando de configuración utilizado es estático.

Finalmente, se puede conectar la cantidad máxima de enrutadores: busque la posición del host agregada, luego 2 posiciones del host - 2 redes, y luego reste 3 para obtenerlo.

    Por ejemplo, si el bit del host es 4, entonces 2 elevado a la cuarta potencia es 16, 16-2 bits de red, luego -3, que es 11, por lo que hay hasta 11 enrutadores.

Supongo que te gusta

Origin blog.csdn.net/weixin_52733693/article/details/127023931
Recomendado
Clasificación