纠错

选择题
1)OSI七层参考模型中应用层常用的协议:HTTP(超文本传输协议,WEB,TCP 80,HTML)、HTTPS(TCP 443)、TELENT(远程登录协议)、 NFS、WWW.、FTP、
2)OSI七层参考模型,传输层以端口号位地址(注:端口表示不同的流量)
4)TCP 传输控制协议(面向连接的可靠传输协议)
其中面向连接体现在三次握手和四次挥手
可靠性由四种机制来保障:
1、确认(有接受者给发送者发送确认收到)、
2、重传(发送者未收到接收者的确认则再次发送)、
3、排序(文件是分成若干个数据包的,有发送者对其进行标号,在发送文件时受信号的影响,接收者收到的文件是乱的,因此与要对收到的文件需要进行排序)、
4、流控(受信号的影响,在信号好时发送大文件,在信号不好时发送小文件)
UDP用户数据协议(面向非连接的不可靠传输协议)
在UDP也为收到接收者的确认时也会重发来使其变的可靠
6)IP地址的分类:
A:0XXXXXXX 0-127
B:10XXXXXX 128-191
C:110XXXXX 192-223
D:1110XXXX 224-239
E:1111XXXX 244-255
其中ABC三类称为单播地址,D称为组播地址,E称为保留地址
单播地址的分类
1、私有地址:免费试用、局域网唯一
2、公有地址:付费使用、全球唯一
私有地址:
A类:10.0.0.0-10.255.255.255
B类:172.16.0.0-172.16.255.255
C类:192.168.0.0-192.168.255.255
公有地址:除私有地址以外剩下的几乎都是全是公有地址
特殊的IP地址:
1、0.0.0.0(1)没有地址(无效地址)(2)缺省地址(代表所有的地址)
2、255.255.255.255 全局广播地址
3、127.0.0.1 本地环回地址,测试TCP/IP协议栈能否正常通信(本机)
4、主机位全0:代表一个网络范围(网段)
注:提到IP地址不得不说掩码(掩码是有连续的1和0组成,1在前代表网络位,0在后代表主机位)
例:192.168.1.0 掩码255.255.255.0或24 现在写出它的掩码
先将点分10进制换算成写2进制
111000000 10101000 00000001 00000000
11111111 11111111 11111111 00000000
5、主机位全1:代表一个范围内的广播地址
例:192.168.1.4 255.255.255.0
注:计算范围内可用IP地址的数量:(2^主机位数)-2
填空题
当OSPF与RIP信号相同时,路由器会选择OSPF因为他的优先级较低
用于相同层设备之间的互联:交叉线:A—B B—A,
用于不同层设备之间的互联:直通线(平行线): A—A B—B
在电脑本地网卡中添加默认网卡IP,相当于在路由器上配置了缺省路由
VLAN的作用:隔离广播域
华为VLAN的范围:1-4094
华为叫交换机TRUNK链路默认只允许VLAN1通过,默认情况下VLAN1不需要打标签。
大题
1、DHCP(动态主机配置协议)
作用:统一分发和管理IP地址

成为DHCP服务器的条件:
1、自身拥有合法的IP地址
2、自身拥有接口或者网卡连接到所要下发地址的网络范围

DHCP数据包以及过程:
客户端 服务器
---------DHCP Discover(广播)------------>

<--------DHCP Offer(广播)--------------- //携带准备下发的IP地址

---------DHCP Request(广播)------------>

<--------DHCP Ack(广播)------------------
工作过程:
需要自动获取IP地址的客户端开启自动获取IP地址之后,本地广播发出DHCP Discover数据包,
源IP地址0.0.0.0,目标IP地址255.255.255.255,源MAC地址为本地网卡MAC,目标MAC为FFFF-FFFF-FFFF,
源端口为68,目标端口为67;
开启了DHCP服务的服务器收到此数据包后,发送免费ARP以确定所要下发的IP地址没有冲突,再本地基于广播的形式回复DHCP Offer数据包,
源IP是服务器IP地址,目标IP地址255.255.255.255,源MAC为服务器网卡MAC,目标MAC为FFFF-FFFF-FFFF,
源端口为67,目标端口为68;
客户端使用DHCP Request数据包请求IP地址,服务器回复ACK给客户端,客户端拿到IP地址。
DHCP的租期:默认租期为1440min/24h/一天
DHCP的续租:当租期到达1/2时,客户端若依然在线,客户端主动发出Request数据续租;
若续租失败,继续在7/8的租期再次发送Request数据包续租;
若依然失败,那租期到达时地址被收回,客户端若想继续使用,需要重新获取地址。(注:和上网的原理差不多,在网费不多时提醒一次,在快要到期时再次提醒,若没能续费,则需要在办一次票,原理差不多只不过是时间不相同,DHCP是在1/2和7/8的时候进行续费)
OSPF
标准的链路状态型路由协议—路由器之间传递拓扑
OSPF的版本:OSPFv2–IPv4 OSPFv3–IPv6
OSPF的更新方式:再有触发更新的同时还有周期更新(更新周期为30min)
OSPF网络需要结构化部署:1、区域划分 2、IP地址规划
链路状态型路由协议的距离矢量特征–区域之内传递拓扑,区域之间传递路由表
OSPF的优先级为 10 COST值=参考带宽÷接口带宽
RIP的优先级为100(填空题第二题比较OSPF与RIP的优先级,优先级越小则越优先)
OSPF的数据包:
hello包:用于发现、建立并保活(10s)邻居关系。存在全网唯一的Router-ID,用于路由器
的身份标识,使用的IP地址的方式表示
DD包:Database Description,数据库描述包
LSR:链路状态请求
LSU:链路状态更新
LSAck:链路状态确认
OSPF的状态机:
down:未启动协议。一旦启动协议并发出hello包之后,立即进入下一状态
init:等待邻居回复的状态。若收到的hello包中携带了自己的RID,则和对方一起进入下一状态
2-way:表示邻居关系建立
条件匹配:若成功,则进入下一状态;若失败,仅hello包保活
exstart:预启动,使用假的DD报文比较RID,大者优先进入下一状态。
exchange:双方交换DD报文
loading:使用LSR/LSU/LSAck获取未知的路径拓扑或者路由
full:邻接关系建立,收敛完成。
OSPF工作过程
启动协议后,设备本地基于224.0.0.5组播发出hello包,发现并建立邻居关系,生成邻居表;
之后进行条件匹配,若成功,则进入下一状态;若失败,则仅hello包10s进行邻居关系保活。
RID大者优先进入下一状态,先交换DD,然后再使用LSR/LSU/LSACK收集未知的LSA,生成LSDB–数据库表
设备基于此LSDB,使用SPF算法计算出去往目标的最佳路径,生成路由表,收敛完成。
之后10s周期保活,30min周期性比对DD包
ACL(Access Control List,访问控制列表)
ACL的作用:
1、实现控制访问
2、抓取感兴趣流量供其他技术调用
ACL的工作原理:通过在路由器上手工定义一张ACL列表,表中含有多种访问规则,然后将此表调用在路由器的某个接口的某个方向上,让路由器对收到的流量按照编写的规则执行动作–允许、拒绝。
ACL的匹配规则:自上而下按照顺序依次匹配,一旦匹配中流量,呢则不在查询下一条。
ACL的分类:
1、基本ACL只可以匹配数据包中源的IP地址。 INTEGER<2000-2999> Basic access-list(add to current using rules)
2、可以识别数据包中的源、目标IP地址、源、目标端口号以及所用协议号。 INTEGER<3000-3999> Advanced access-list(add to current using rules)
基本ACL的配置:
acl 2000 //创建ACL 200
[r2-acl-basic-2000]rule deny source 172.16.0.30 0 //拒绝单个IP
[r2-acl-basic-2000]rule deny source 172.16.0.30 0.0.0.255 //拒绝一个范围(网段)
[r2-acl-basic-2000]rule deny source any //拒绝所有
注:动作可以换成permit(这里未明白需要弄清楚)
[r2]interface GigabitEthernet 0/0/1
[r2-GigabitEthernet0/0/1]traffic-filter outbound acl 2000 //接口调用ACL
(注:因为标准ACL只能识别源IP,所以为了避免误删别的信息,所以在调用标准ACL时应当尽量靠近要求中的目标)
高级ACL的配置:(尽量靠近源IP)
acl 3000
[r1-acl-adv-3000]rule deny tcp source 172.16.0.10 0 destination 172.16.0.1 0 destination-port eq 23
协议 源IP 目标IP 目标端口号
[r1]acl name vlan10 basic/advance 命名的配置方式
[r1]display acl all //查看所有的ACL列表
{Total quantity of nonempty ACL number is 2
Advanced ACL 3000, 2 rules
Acl’s step is 5
rule 5 deny tcp source 172.16.0.10 0 destination 172.16.0.1 0 destination-port eq telnet
rule 10 deny icmp source 172.16.0.10 0 destination 172.16.0.66 0 (5 matches)
Advanced ACL vlan10 3999, 3 rules
Acl’s step is 5
rule 5 deny ip source 1.1.1.1 0
rule 10 deny ip source 1.1.1.2 0
rule 15 deny ip source 1.1.1.3 0}
序号
(注:在配置ACL规则时,设备会自动生成5+的序号来排序。
可以基于序号添加和删除规则)
NAT:
作用:地址转换 (将私网地址转换为公网地址)
NAT的分类:静态NAT(一对一:一个公网地址对应一个私网地址)。此公网地址不能是接口IP地址。一般用于服务器
[r2]nat static global 202.100.1.111 inside 172.16.1.1
静态 公网地址 私网地址
[r2]interface GigabitEthernet 0/0/1 //连接公网的接口
[r2-GigabitEthernet0/0/1]nat static enable
2)NAPT/PAT–网络地址端口转换/端口地址转换(一对多:一个公网地址对应多个私网地址)
【1】定义多个私网地址
[r2]acl 2000
[r2-acl-basic-2000]rule permit source 172.16.1.0 0.0.0.255
【2】定义多个公网地址
[r2]nat address-group 1 202.100.1.10 202.100.1.15
NAT地址组 组号 起始地址 结束地址
【3】配置NAT
[r2]interface GigabitEthernet 0/0/1 //连接公网的接口
[r2-GigabitEthernet0/0/1]nat outbound 2000 address-group 1
方向 ACL编号 NAT地址组

4)EasyNAT:直接使用出接口配置的公网地址做NAPT
【1】定义多个私网地址
[r2]acl 2000
[r2-acl-basic-2000]rule permit source 172.16.1.0 0.0.0.255
【3】配置NAT
[r2]interface GigabitEthernet 0/0/1 //连接公网的接口
[r2-GigabitEthernet0/0/1]nat outbound 2000
方向 ACL编号
5)端口映射:用于外网访问内网
[r2]interface GigabitEthernet 0/0/1 //连接公网的接口
[r2-GigabitEthernet0/0/1]nat server protocol tcp global 202.100.1.20 23 inside 172.16.1.1 23
端口映射配置方式 协议 公网地址 端口 私网地址 端口
[r2-GigabitEthernet0/0/1]nat server protocol tcp global 202.100.1.20 8000 inside 172.16.2.1 23

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值