第三周考核总结

第三周考核总结

在TCP/IP协议栈中,当一个数据单元从传输层向下传到网络层,会被添加上一个IP包头,此时的数据单元通常称为
在cisco交换机上,enable secret 123456 命令可以设置加密的特权密码。
在cisco交换机上,copy running-config startup-config或write命令可以保存配置文件
静态路由管理距离值是 1
一般来说,PC-路由器 使用双绞线互联
在一台Cisco Catalyst 2960 交换机SW1上,如果在特权模式下误输入了一个命令的情况下交换机会进行DNS查询,要禁用DNS查询,需要配置 SW1(config)# no ip domain-lookup 命令
Cisco交换机能够动态学习到MAC地址条目,默认情况下,每次学习到的MAC地址条目最多能够保存300秒
在OSI参考模型中, 数据链路层 负责数据帧的封装
TCP协议的23,21,80,25端口号分别对应Telnet FTP HTTP SMTP 服务
在一个分片数据流中,绝定分片先后顺序的是 段偏移量
工作在网络层的设备是 路由器
工作在数据链路层的设备是 交换机/网卡
3. HTTP协议使用传输层的 TCP 协议,端口号 80
4. 查看本地开放端口的命令是 netstat
5. 关闭 sever 服务,可以实现关闭445端口号。
6. TCP/IP5层参考模式,没吃呢个分别是 应用层、传输层、网络层、数据链路层、物理层

7. 以太网帧的最大MTU值是 1500
8. MAC地址长度是 48 位。
9. 远程管理方式有很多,如有Telnet SSH RDP 等方式。
10. 交换机的5个基本工作模式是 用户模式 特权模式、全局配置模式、接口配置模式、console口/控制台模式
简答题
1. arp协议的作用?工作原理是什么?有什么漏洞?利用arp漏洞可以实现哪些攻击?分别是什么?
作用:将IP解析为MAC地址
攻击原理:通过发送虚假ARP请求报文,实现arp攻击或欺骗。
漏洞:ARP协议没有验证机制,所以容易被ARP投毒攻击。
攻击类型:发送虚假报文的mac是伪造的不存在的,实现ARP攻击。

发送虚假报文的mac地址是自身mac地址,实现ARP欺骗,结果可以监听、窃取、篡改、控制流量,但不中断通信。
2.画图,面熟TCP/IP5层模型,列出2345每层常见协议、分别的协议号、端口号、每层的协议关联。

3.请详细描述路由器工作原理
1)当一个数据帧到达路由器后,先检查目标MAC地址是否为自身,如不是自身则丢弃,如果是自身就将IP包发送到路由器内部。
2)路由器查看IP包中的目标IP地址并与自身路由表进行匹配,如果匹配则将IP包直接发送到路由器出接口,如不匹配则丢弃,并反馈错误信息。
3)封装帧路由器将自身出接口的MAC地址作为源MAC地址,路由器匹配ARP缓存中的MAC地址,如果匹配成功取出匹配成功的MAC地址,作为目标MAC地址,封装帧发送。如ARP缓存中无目标MAC地址,则路由器发送广播包请求MAC地址,并将接收到的mac地址作为目标mac地址,并封装帧,发送出去。

4.画图,详细描述帧结构,并描述一下交换机的作用及工作原理,

交换机工作原理:
当交换机接收到一个数据帧后,将发送端源MAC地址存到自身MAC地址表中,并将目标MAC地址与MAC地址表匹配,如果匹配成功,则单播转发,如匹配失败则对除发送端外其他端口进行广播请求MAC地址。

路由器配置信息
R1
enable
configure terminal
ip route 0.0.0.0 0.0.0.0 20.1.1.2
R2
enable
configure terminal
ip route 10.1.1.0 255.255.255.0 20.1.1.1
ip route 40.1.1.0 255.255.255.0 30.1.1.2
R3
enable
configure terminal
ip route 0.0.0.0 0.0.0.0 30.1.1.1

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值