コンピュータの第 3 レベルのネットワーク技術知識の統合

目次

複数の選択肢の質問:

IPテーブル

DHCPメッセージ

キャンパスネットワーク

シンファーキャプチャパケット

応募に関する質問


複数の選択肢の質問:

高周波数: 25 回 外部ゲートウェイ プロトコル BGP

1.BGP はボーダー ゲートウェイ プロトコルであり、内部ゲートウェイ プロトコルではなく外部ゲートウェイ プロトコル (異なる自律システムのルーター間で使用されるプロトコル) です。

2. BGP スピーカーは(UDP ではなく) TCPを使用して、他の自律システムの BGP スピーカーとルーティング情報を交換します。

3.BGP プロトコルがルーティング情報を交換するために使用するノードの数は、自律システムの数に基づきます。

BGP がルーティング情報を交換するために使用するノードの数は、自律システムの数以上です。

4. BGP はルーティング ベクター プロトコルを使用し、RIP はディスタンス ベクター プロトコルを使用します。

5. BGP スポークスマンは、通知グループではなく更新グループを通じて隣接システムに通知します。グループ化を使用してルートを更新する場合、メッセージに追加できるルートは 1 つだけです。

6.オープングループは、隣接する別の BGP スピーカとの関係を確立するために使用され、2 つの BGP スピーカは、両者間の隣接関係を確認するために、定期的(不定期) にキープアライブパケットを交換する必要があります。

7。BGP ルーティング プロトコルの実行に使用される 4 つのパケットは、オープン パケット、アップデート パケット、キープアライブ パケット、および通知パケットです。

IF 12 倍 IPS (侵入防止システム)

I. 侵入防御システム (IPS) は、ファイアウォール技術と侵入検出技術を統合し、インライン モードで動作し、スニッフィング機能を備えています。

2. IPS は主にホストベース IPS (HIPS)、ネットワークベース IPS (NIPS)、アプリケーション IPS (AIPS) に分かれます。

3. HIPSは保護されたホスト システムに展開され、カーネル システム コールを監視し、攻撃をブロックできます。

4. NIPSはネットワーク出口に展開され、通常はファイアウォールと直列に接続され、

ルーター間 (保護されたリンク上で直列に接続)。NIPS による攻撃の誤検知 (誤検知ではありません) により、正規の通信がブロックされる可能性があります。

5. AIPSは通常、保護されたアプリケーションサーバーの前に展開されます。

高周波21 OSPFプロトコル

1. OSPF は、最短パス アルゴリズムを使用し、分散リンク ステート プロトコルを使用する内部ゲートウェイ プロトコルの一種です。

2. 大規模ネットワークの場合、OSPF はエリアを分割して、ルーティング アップデートの収束速度を向上させます。各エリアには32ビットのエリア識別子があり、エリア内に存在するルーターの数は 200 未満です。

3. OSPF エリア内の各ルータのリンク ステート データベースには、そのエリア (ネットワーク全体ではない)のトポロジ情報が含まれており、他のエリアのネットワーク トポロジは認識されません。

4. リンク ステータスの「測定値」とは、主にパスを含まないコスト、距離、遅延、帯域幅などを指します

5. リンク ステータスが変化すると、フラッディング方式を使用して、この情報をすべての(隣接しない) ルーターに送信します。

6.リンク状態データベースは、完全なルーティング テーブルではなく、ネットワーク全体のトポロジ構造図を保存します。また、ネクストホップ ルーターのデータのみを保存するわけでもありません。

7. リンク ステータス データベースの一貫性を確保するために、 OSPF はデータベース内のリンク ステータスを一定の間隔 (不確実) で更新します。

高周波20倍弾性グルーピングリング-RPRテクノロジー

1.RPR はFDDI と同様の 二重リング構造を使用します。

2. RPR リング内の各ノードは、SRP公平アルゴリズム (DPT、MPLS ではない) を実行します。

3. 従来の FDDI リングでは、データ フレームが宛先ノードに正常に送信された後、送信元ノードによってデータ フレームがリングから復元されます。しかし、RPRJ8 では、このデータ フレームは宛先ノードによってリングから復元されます

4. RPR リングは、データ フレームが送信元ノードと宛先ノードの間のファイバー セグメント上でのみ送信されるように制限します。

5. RPR は自己修復リング設計コンセプトを採用しており、障害ノードとファイバー セグメントを50 ミリ秒(30 ミリ秒ではありません) 以内に隔離でき、SDH レベルの高速保護と回復を提供します。

6. RPR は、さまざまなビジネス データに異なる優先順位を割り当てることができ、IP パケットを光ファイバー上で効率的に直接伝送するために使用される伝送テクノロジーです。

7。2 つの RPR ノード間のベア ファイバーの最大長は、最大100 キロメートルです。

8. RPR の外側リング (時計回り)内側リング (反時計回り) は両方とも、統計多重化 (周波数分割多重化ではない)を使用してパケットと制御パケットを送信できます。

高周波21倍 ハブ

1.物理層で動作し、ハブに接続されているすべてのノードはコリジョン ドメインを共有/所属します(独立ではありません)。

  1. 同時にデータを送信できるのは1 つのノードだけであり、他のノードはデータ受信状態にあります (複数のノードが同時にデータ フレームを受信できます)。ハブに接続されたノードがデータを送信すると、ノードは CSMA/CD を実行します( CA ではありません) メディア アクセス制御方式。

3. ハブをネットワーク リンクに直列に接続して、このパスのデータ パケットを監視します。

4.ハブはMAC アドレス/ネットワーク カード アドレス/IP アドレスに基づいてデータ転送を完了しません (MAC アドレスに基づいてブリッジまたはスイッチなど) が、ソース ノードは 1 組の送信回線を使用してバス経由でデータをブロードキャストしますハブ内側

5. ハブはツイストペアケーブルを使用してワークステーションに接続します。

6. スニッファを使用して、ネットワーク デバイスの 1 つのポート上の同じ VLAN に属する異なるポートのすべての通信トラフィックをキャプチャできるデバイスは、ハブです。

ネットワーク攻撃

1. SYNフラッディング攻撃: 無効な IP アドレスを使用し、TCP 接続の 3 ウェイ ハンドシェイク プロセスを利用して、被害ホストは接続がタイムアウトになるまでセッションを開くよう要求します。この期間中、被害ホストは引き続きそのようなセッション要求を受け入れます。 

要求を処理し、最終的にはリソースの枯渇により応答を停止します。

2. DDos 攻撃: 複数の侵害されたシステムを使用して、他のターゲットを攻撃するために大量のリクエストを送信すると、被害者のデバイスはサービスを処理できないため、サービスを拒否します。

3. SQL インジェクション攻撃:システムの脆弱性を悪用し、ネットワーク ベースの侵入防御システムやホスト ベースの侵入防御システムによってブロックするのは困難です。ファイアウォール (ネットワークベースの保護システム) はこの攻撃をブロックできません。

4.対地攻撃:特定のデバイスにデータ パケットを送信し、データ パケットの送信元 IP アドレスと宛先アドレスを攻撃対象のアドレスに設定します。

5. プロトコルスプーフィング攻撃:ホストの IP アドレスを偽造して権限を盗む攻撃。以下の種類があります。 (1) IP スプーフィング攻撃。(2) ARP スプーフィング攻撃。(3) DNS スプーフィング攻撃。(4) ソースルーティングスプーフィング攻撃。

6.DNS スプーフィング攻撃: 攻撃者は、ドメイン名解決のためにサーバーにクエリを実行するときに、ある種の欺瞞を使用してユーザーに間違った IP アドレスを取得させ、ユーザーを間違ったインターネット サイトに誘導する可能性があります。

7. IP スプーフィング攻撃:ホストの IP アドレスを偽装して権限を取得し、攻撃を実行する手法。

8. Cookie 改ざん攻撃: ネットワークベースの侵入防御システムではブロックできない Cookie を改ざんすることで、ターゲット サイトへの不正アクセスが可能です。

9. スマーフ攻撃:攻撃者は被害ホストの IP アドレスを装い、エコー要求のダイレクト ブロードキャスト パケットを大規模ネットワークに送信します。このネットワーク内の多くのホストが応答し、被害ホストは古いエコー応答メッセージを受信します。ネットワークベースの侵入防御システムは、Smurf 攻撃をブロックできます。

10. ネットワークベースの保護システムは、Cookie の改ざん、DNS スプーフィング、SQL インジェクションをブロックできません。

11.クロスサイト スクリプティング攻撃と SQLインジェクション攻撃は、ネットワーク ベースの侵入防御システムやホスト ベースの侵入防御システムではブロックすることが困難です

ルーターテクノロジー

I. ルーターのパケット転送能力は、ポートの数、ポート速度、パケット長、およびパケット タイプに関連します。(ポートなしタイプ)

2. 高性能ルータは一般にスイッチャブル構造を採用していますが、従来のコアルータはコバックプレーン構造を採用しています。

3.パケット損失率は、ルーターが過負荷になったときのパフォーマンスを測定するパフォーマンス指標の 1 つです。(ルーティングテーブルの容量はありません)

4.スループットとは、ポート スループットとマシン全体のスループットを含む、ルーターのパケット転送能力を指します。バックプレーンの機能によってルーターのスループットが決まります。(ルーターのバックプレーン機能を決定するのはスループットではありません)

5. 従来のルーターは一般に共有バックプレーン構造を採用していますが、高性能ルーターは一般にスイッチ構造を採用しています。

6.バースト処理能力は、最小フレーム間隔の値だけではなく、損失を引き起こすことなく最小フレーム間隔でデータ パケットを送信できる最大送信レートによって測定されます。

7。音声およびビデオ サービスでは、遅延とジッターに関してより高い要件が課されます。

8.ルータのサービス品質は、主にキュー管理メカニズム、ポート ハードウェア キュー管理、およびサポートされている Qos プロトコル タイプに反映されます。(パケット転送効率ではありません)

9. ルーターは、ルーティング テーブルを通じてパケット転送パスを決定します。

10. ルーターのキュー管理メカニズムとは、ルーターのキュー スケジューリング アルゴリズムと輻輳管理メカニズムを指します。

 ブロードバンド首都圏ネットワーク技術

1. サービス品質の QoS 要件を確保するためにブロードバンド都市圏ネットワークに必要なテクノロジーには、リソース予約(RSVP)、差別化サービス(DiffServ)、およびマルチプロトコル ラベルスイッチング(MPLS) が含まれます。ネットワーク サービスの品質は、遅延、ジッター、スループット、パケット損失率に反映されます。

2. ブロードバンド都市圏ネットワークは、TCP/IP ルーティング プロトコルに基づいています。ユーザーに帯域保証を提供し、トラフィックエンジニアリングを実現します。

3.NAT テクノロジーを使用すると、IP アドレス リソースの不足の問題を解決できます。

4. ネットワーク管理に従来の電気通信ネットワークを使用することを「インバンド」と呼び、ネットワーク管理に IP ネットワークとプロトコルを使用することを「アウトオブバンドと呼びます。アグリゲーション層以上のデバイスにはアウトオブバンド管理が採用され、アグリゲーション層以下のデバイスにはインバンド管理が採用されます。

5. ブロードバンド都市圏ネットワークの帯域外ネットワーク管理とは、ネットワーク管理プロトコルSNMPを使用してネットワーク管理システムを確立することを指します。

6. ネットワークサービスには、インターネットアクセスサービス、コンテンツ提供サービス、ビデオ・マルチメディアサービス、データ専用線サービス、音声サービスなどが含まれます。

7。ブロードバンド都市圏ネットワークの設計には、ネットワーク プラットフォーム、ビジネス プラットフォーム、管理プラットフォーム、都市ブロードバンド アウトレットという「3 つのプラットフォームと 1 つのアウトレット」が含まれます。

8.コアスイッチング層の基本機能:

(1) コアスイッチング層は複数のアグリゲーション層を接続し、アグリゲーション層ネットワークに高速パケット転送を提供し、都市全体に高速かつ安全でQoS保証されたデータ伝送環境を提供します。

(2) コアスイッチング層はバックボーンネットワークとの相互接続を実現し、都市のブロードバンドIPコンセントを提供します。

(3) コア スイッチング層は、ブロードバンド都市圏ネットワーク ユーザーがインターネットにアクセスするために必要なルーティング アクセスを提供します。

9. アグリゲーション層の基本的な機能は次のとおりです。アクセス層でのユーザー トラフィックの集約、データ パケット送信の集約、転送、交換。

(1) アクセス層でのユーザートラフィックに基づいて、ローカルルーティング、フィルタリング、トラフィックバランシング、Qos優先管理、セキュリティ制御、IPアドレス変換、トラフィックルーティング等を実行します。

(2) 処理結果に応じて、ユーザー トラフィックはコア スイッチング層に転送されるか、ローカルにルーティングされます。

高周波26回アクセス技術

1.光ファイバー伝送システムの中継距離は100km以上に達することがあります。

2. CabIe Modom (ケーブル モデム) は、周波数分割多重(FDM) 方式を使用してチャネルをアップリンク チャネルとダウンリンク チャネルに分割し、ユーザーのコンピュータをケーブル TV 同軸ケーブルに接続します。cab1eModem の伝送速度は10 36Mbpsに達します

3. ASDL は 1 対の銅ツイストペアを使用し、非対称の技術特性を備えています。

4.ブロードバンド アクセス技術には、主にデジタル加入者線 xDSL 技術、光ファイバ同軸ケーブル ハイブリッド ネットワーク HFC 技術、光ファイバ アクセス技術、無線アクセス技術、LAN アクセス技術が含まれます。(SDHなし)

5. 無線アクセス技術には主に、WLAN、WiMAX、WiFi、WMAN、アドホックなどが含まれます。

6. APON、DWDM、および EPON は、光ファイバー アクセス テクノロジーです。

7 「トリプルネットワーク統合」における 3 つのネットワークとは、コンピュータ ネットワーク、電気通信ネットワーク、ラジオおよびテレビ ネットワークを指します。

8. HFCアクセス方式は共有伝送方式を採用しており、HFCネットワーク上のユーザー数が多いほど、

9. IEEE 802.16標準に従って確立された無線ネットワークは、基地局間の全二重および広帯域通信を使用します 

10.伝送速度を54Mbpsに高速化するのは802.11aと802.11gで、伝送速度を11Mbpsに高速化するのは802.11bです。

11.長距離無線ブロードバンド アクセス ネットワークは 802.16 標準を採用しますIEEE 802.15標準はWPAN (ワイヤレス パーソナル エリア ネットワーク) の標準化作業に特化しており、近距離無線通信に適した標準です。

ブルートゥース

1. 動作周波数帯域は 2.402GHz ~ 2.480GHz の ISM 周波数帯域です。

2. 同期チャネルレートは64kbpsです。

3.周波数ホッピング速度は1600回/秒、周波数ポイント数は79周波数ポイント/MHzです。

4. 非対称非同期チャネル レートは 723.2kbps/57.6kbps、対称非同期チャネル レートは 433.9kbps (全二重) です。

5. 送信電力が0dBm(1mW)の場合は1~10メートル、20dBm(100mW)の場合は100メートルをカバーします。

6. チャンネル間隔は1MHzです。

7。公称データ速度は 1Mbps です。

8. 音声符号化方式は CVSD または対数 PCM です。

必須試験 34回 配線

1.ツイストペアは電磁干渉を回避できます。

2. 凹型ソケットはツイストペアの接続に使用されます。(床配電枠には接続しておりません)

3.マルチメディアソケットは、銅線ケーブルと光ファイバーを接続するために使用されます(他の間違いを書きます)。「ファイバーをデスクトップに」というユーザーのニーズに応えます。

4. 複雑なサブシステムを構築するには、複数の配線方法を任意に組み合わせて使用​​できます (「一般的にツイストペアで接続する」は間違いです)。複雑なサブシステムを構築する場合、管内配線(地中配線)が最も理想的であり、直接埋設配線は最も好ましくありません。

STPは UTP よりも高価で複雑ですが、強力な抗干渉能力と低い放射線を備えています。

6. 水平配線システムのケーブルとして使用する場合、UTP ケーブルの長さは通常90メートル以内にする必要があります。

7。管理サブシステムはフロア配線室に設置され、他のサブシステムと接続する手段を提供します。

8.高速端末の場合、光ファイバーをデスクトップに直接使用できます。

9. アダプタは、さまざまな信号を接続するために使用されるデジタルからアナログへの変換またはデータ レート変換デバイスです。

10. ビル群の配線サブシステムで使用される敷設方法のうち、ケーブル保護に最も有利な方法は地中管配線(管内配線)、より良い方法はトンネル配線、最も不利な方法は直接埋設配線です。

11.ISO/IEC 18011 は統合ケーブル システムの標準ではありません。

12. 統合ケーブル配線は、管理サブシステム内のケーブルを変更、追加、交換、延長することにより、ケーブルの配線を変更します。

13. 幹線ケーブルの敷設には、ポイントツーポイント結合と分岐結合の 2 つの方法が採用されることがよくあります。

ITU規格

伝送効率

OC-3

155.52Mbps

OC-12

622.08Mbps

可用性

ダウンタイム (年)

99.9%

<=8.8 時間

99.99%

<=53 分

99.999%

<=5 分

 ICMP 13: タイムスタンプ要求

ICMP は 11: タイムアウト (TCL は 0 に減少し、ICMP もタイムアウトになります)

ICMP 5: リダイレクト

ICMP は 3: ターゲットに到達できません

RSAアルゴリズム: 2N

RC4 アルゴリズム: N*(N-1)

スイッチの帯域幅を計算します。

合計スイッチ帯域幅 = ポート数 X ポート レート X 2

比較する

大きい(速い)ものから小さい(遅い)まで

スペースの使用量

完全バックアップ

差分バックアップ

増分バックアップ

バックアップ速度

増分バックアップ

差分バックアップ

完全バックアップ

回復速度

完全バックアップ

差分バックアップ

増分バックアップ

 ルーティング テーブルの更新: 更新 = 分 (送信 + 1、オリジナル)

IPテーブル

タイプ 1

制限付きブロードキャストアドレスは255.255.255.255(固定)です。

例: IP: 125.175.20.7

サブネットマスク: 255.224.0.0

リクエスト: アドレス カテゴリ: クラス A

IPアドレスの最初の数字を見てください

クラスA 1-127 クラスB 128-191            クラスC 192-223


ネットワークアドレス: 125.160.0.0

IPとサブネットマスクをそれぞれバイナリ形式に変換します

サブネット マスクの前に 1 が連続するか、後ろに 0 が連続する場合、その前に 0 がいくつ連続するかは、ネットワーク ビットの数を意味し、次はホスト ビット (ネットワーク ビット + ホスト ビット = 32) になります。 )

ip バイナリのネットワーク ビットは変更されず、ホスト ビットは 0 になり、10 進数に変換されてネットワーク アドレスが取得されます。


ダイレクトブロードキャストアドレス: 125.191.255.255

ip バイナリのネットワーク ビットは変更されず、ホスト ビットは 1 に変更され、10 進数に変換されます。これがダイレクト ブロードキャスト アドレスです。


ホスト番号: 0.15.20.7

ip バイナリのネットワーク ビットは 0 になり、ホスト ビットは変更されず、10 進数に変換されてホスト番号が取得されます。


最初の (利用可能な) アドレス: 125.160.0.1

ネットワークアドレスプラス1


最後に使用可能な IP アドレス: 125.191.255.254

ダイレクトブロードキャストアドレスを1減らす


2 つを入力します。

ホスト番号: 0.23.23.59

サブネット内で最後に使用可能な IP アドレス: 60.159.255.254

リクエスト: ダイレクトブロードキャストアドレス: 60.159.255.255

使用可能な最後の IP アドレスに 1 を加算します


IPアドレス:62.151.23.59

ダイレクトブロードキャストアドレスとホスト番号をそれぞれバイナリで記述します。

ダイレクトブロードキャストアドレス

00111100 100 11111 11111111 11111111

ホスト番号

00000000 000 10111 00010111 00111011

それからIP

00111100 10010111 00010111 00111011

それを10進数に変更するだけです

サブネットマスク: 255.224.0.0

IP は 11 ビットのダイレクト ブロードキャスト アドレスと 21 ビットのホスト番号で構成され、ネットワーク ビットは 11 ビット、ホスト ビットは 21 ビット、サブネット マスクは 11 個の 1 と 21 個の 0 です。

DHCPメッセージ

テストポイント 1:

送信元IPアドレス→宛先アドレス(リクエスト)

(0.0.0.0) DHCP 検出 (255.255.255.255)

宛先アドレス ← 送信元IPアドレス(返信)

(255.255.255.255) DHCP オファー (サーバー アドレス)

送信元IPアドレス→宛先アドレス(リクエスト)

(0.0.0.0) DHCP リクエスト (255.255.255.255)

宛先アドレス ← 送信元IPアドレス(返信)

(255.255.255.255) DHCP ACK (サーバーアドレス)

テスト ポイント 2: DHCP が ipconfig/all を実行してパラメータ情報を取得する

Ethemet アダプターのローカル接続:

接続固有の DNS サフィックス:

説明~~~~~ (D ネットワーク カードの説明)

物理アドレス/クライアント ハードウェア アドレス~~~~ (PA 物理アドレス MAC/ハードウェア アドレス)

Dhcp Enable~~~~~ (DE が DHCP 動的割り当てを許可するかどうか)

IPアドレス~~~~~ (IPアドレス)

サブネットマスク~~~~~ (サブネットマスク)

デフォルト ゲートウェイ~~~~~ (デフォルト ゲートウェイ)

DHCP サーバー~~~~~ (DHCP サービス アドレス)

DNS サーバー~~~~~ (DNS サービス アドレス)

リースを取得しました~~~~~ (LO リース時間が開始します)

リース期限切れ~~~~~ (LE リース期間が終了します)

テスト ポイント 3: ipconfig renew を更新/実行する

1. 送信元IPアドレス → 宛先アドレス(リクエスト)

クライアントアドレス DHCPリクエスト サーバーアドレス

2. 宛先アドレス ← 送信元 IP アドレス (応答)

クライアントアドレス DHCP ACK サーバーアドレス

テストポイント 4: ipconfig relaese と ipconfig renew を順番に実行する

1、送信元IPアドレス → 宛先アドレス

クライアントアドレス DHCPリリースサーバーアドレス

2. 送信元IPアドレス → 宛先アドレス

(0.0.0.0) DHCP 検出 (255.255.255.255)

3. 宛先アドレス ← 送信元 IP アドレス

(255.255.255.255) DHCP オファー (サーバー アドレス)

4. 送信元IPアドレス → 宛先アドレス

(0.0.0.0) DHCP リクエスト (255.255.255.255)

5、宛先アドレス ← 送信元IPアドレス

(255.255.255.255) DHCP ACK (サーバーアドレス)

プロフェッショナルな英語:

クライアント クライアントメッセージ タイプ情報 タイプ

サーバーサービスのIPアドレスクライアント

アドレス address DHCP サーバー サーバー

宛先 宛先 クライアントの自己割り当てアドレス 現在のクライアントのアドレス

ソースソース

リリース

ハードウェアアドレス長=6バイト

キャンパスネットワーク

1.キャンパスネットワーク内のipルートルーター

ip Route 0.0.0.0 0.0.0.0 ネクストホップルーターアドレス

キャンパスネットワーク外のルーター

ip ルート キャンパス ネットワーク ip アドレス キャンパス ネットワーク サブネット マスク ネクスト ホップ ルータ アドレス

2、crc

crc 32 (16を与えて16を埋める)

3. 帯域幅 帯域幅 (kps)

1Gps=1000MBps=1000000Kps

4、IPアドレス

ip address このルーターの IP アドレス このルーターのサブネット マスク

5、ポスフレーミング

pos フレーミング SDH/SONET

6、posフラグ

pos フラグ s1s0 0(sonet) \ s1s0 2(sdh)

7、リース

日 時間 分 例: 5 分 30 秒 0 5 30

8、ネットワークエリア

ネットワーク キャンパス ネットワーク IP アドレス キャンパス ネットワーク アンチサブネット マスク (アンチサブネット マスクは 0 ~ 1 および 1 ~ 0 のサブネット マスクです) エリア 0

エリア 0 範囲 キャンパス ネットワーク IP アドレス キャンパス ネットワーク サブネット マスク

9、ルートOSPF

ルート ospf プロセス番号 (通常は 63)

 


ルーターの「DHCP」サーバーの設定:

IP アドレス プールの名前を設定します。DHCP プール設定モードに入ります。IP アドレス プールのサブネット アドレスとサブネット マスク、デフォルト ゲートウェイ、ドメイン ネーム サーバーのドメイン名と IP アドレス、ドメイン ネーム サーバーのリース時間を設定します。 IP アドレスを変更し、アドレス競合記録ログとその他のパラメータをキャンセルします。

動的割り当てに使用されない IP ステートメントを設定します: ip dhcpexcluded-address low address high address

IP アドレス プール名を設定します: ip dhcp pool address pool name

デフォルト ゲートウェイを構成します:default-router デフォルト ゲートウェイ

DNS の構成: dns-server address DNS アドレスまたは Domain-name ドメイン名


ヴラン

スイッチ-6500>有効にする

5/2番線130番が一番乗り

5/8 122 2つ目が開きます

dot1q の 3/8

3/8 vlan 130,222 (および使用、使用 -)

シンファーキャプチャパケット

テスト ポイント 1 DNS ドメイン名インタープリター

たとえば、ドメイン名: www.carnet.edu.cn (通常は名前の後ろ)

ウェブサイト: www.edu.cn

C: ホスト→サーバー

(S→D)

R: サーバー → ホスト

(D→S)

テストポイント 2: TCP 接続プロセスにおける 3 ウェイ ハンドシェイク

Cクライアント Sサーバー

シーケンス=x →

← seq=y,ack=x+1

Seq=x+1,ack=y+1 →

N 回のハンドシェイク、N 回の連続した TCP の後、次のハンドシェイクはハンドシェイク完了マークになります。

テストポイント 3 FTP コマンド

テストポイント 4 URL コマンド

宛先ポートと送信元ポートを観察します。

ポートは 21 (FTP-ctrl)、URL は ftp://ドメイン名です

ポートは 80 (Http)、URL は http://ドメイン名です

ポートは 443 (Https)、URL は https://ドメイン名

テストポイント5:ホスト実行コマンド

ftp が表示されます。コマンドは ftp ドメイン名です

Time-to-LiveとEchoが表示され、コマンドはtracertドメイン名です

Echo(ping) と Echo Reply が表示され、コマンドは ping ドメイン名です

テスト ポイント 6 のホスト IP/DNS サーバー IP は

概要内の DNS で始まる行数を確認します。

DNS C で始まる行の送信元アドレスはホスト IP です。

DNS R で始まる行の送信元アドレスはサーバー IP です。

DNS では、C がリクエストし、R が返信します

テストポイント 7 のプロトコルは何ですか?

プロトコル=1 (ICMP)

プロトコル=6 (TCP)

プロトコル=17 (UDP)

テストポイント8 TYPEとは何ですか?

Type=0 (エコー応答)

タイプ=8 (エコー)

タイプ=11 (時間超過)

テストポイント9: ネットワーク番号の長さ

テスト ポイント 10: ホストはどのサーバーで、どのポートが提供されますか?

TP-----21

DNS---53

DHCP---67

HTTP-----80

HTTPS-----443

テストポイント 11 スニファーキャプチャ分析

キャプチャされたパケットを再生するには、Sniffer の組み込みのパケット ジェネレーターを使用します。

Sniffer 組み込みを使用して、キャプチャされたデータをすべて白で表示: DNS ドメイン名解決

テストポイント 12: Tract コマンドの実行 (TTL、ICMP)

DNS解決が完了したら

IPアドレス → ドメイン名

テストポイント 13 目的地

宛先アドレス: ホストに対応する IP アドレスのドメイン名

テストポイント14の機能は何ですか?

ルーティング

テストポイント 15: ホストコンピュータの機能は何ですか?

ホスト機能はDNSで、サービスを提供するデフォルトのポートは53です。

テスト ポイント 16 で構成されたゲートウェイ

通常、次の行の最初のアドレス

テストポイント 17 によって開かれたウィンドウ

Sniffer を使用してネットワーク トラフィック内のさまざまなアプリケーションの分布をカウントする場合、開く必要があるウィンドウは次のとおりです。

プロトコルの配布

テストポイント 18: 訪問した Web サイトのポートは何ですか?

送信元ポート 8080

MAC アドレスを見つけるためのテスト サイト Nineteen Rainbow (ping)

Dst: 後の最初の括弧内

応募に関する質問

空白を埋める12点

3 つのアドレスは特別で、他はすべて同じです

解決策: バイナリ形式で書き込み、異なる桁を削除し、その他を 10 進数に変換します。32 ビットのサブネット マスクから異なる桁を引いたものが正しいサブネット マスク番号になります。

6点計算問題

解決:

68 は空です: 55 2ⁿ-2≥55 32-n 32-6=26、その場合は 26 69 は空です: 25 2ⁿ-2≥25 32-n 32-5=27、その場合は 27 70 は空です: 25 2ⁿ-2≧25 32 -n 32-5=27 は 27

71空:2ⁿ=64 128 ........128+63=191 (min+1 max-1) 129......190

72空:2ⁿ=32 192.........192+31=223 (min+1 max-1) 193......222

73空:2ⁿ=32 224.........224+31=255 (min+1 max-1) 225.....254

穴埋め問題を修正しました:

監視...TAP という名前のすべてのトラフィック デバイス

悪意のあるパケットに対しては、システムが警告を発し、IPS(侵入防御システム)と呼ばれる攻撃装置をブロックします。

導入ポート、3 番目の写真を参照

検出送信コマンドはtracertです

写真のファイアウォール FW が Cisco PIX525 の場合:

また、一部の内部ネットワークは外部ネットワークにアクセスする必要があるため、使用する必要がある設定コマンドは nat と global の 2 つです。

内部ネットワーク上の FTP サーバーが外部ネットワークへのサービスの提供を許可されている場合、使用する必要がある設定コマンドは fixup protocol ftp です。

イントラネット上のサーバーのパブリック IP アドレスを設定する必要がある場合、使用される設定コマンドは static です。

最後に、接続できるルータの最大数を決定します。集約されたホストの位置を見つけ、次に 2 つのホストの位置 - 2 つのネットワークを見つけて、3 を減算して求めます。

    たとえば、ホスト ビットが 4 の場合、2 の 4 乗は 16、16-2 ネットワーク ビット、-3 で 11 となるため、ルータの数は最大 11 になります。

おすすめ

転載: blog.csdn.net/weixin_52733693/article/details/127023931