OSI参考模型是7层模型,从上至下依次是:应用层, 表示层, 会话层, 传输层, 网络层, 数据链路层, 物理层
TCP/IP模型是四层模型,从上至下依次为:应用层, 传输层, 网际互联层, 网络接口层
TCPIP中的应用层对应OSI中的上三层(应用/表示/会话),传输层互相对应,网际互联层对应网络层,网络接口层对应数据链路层和物理层.
目前实际应用的是TCP/IP模型,主要原因是TCP/IP模型出现的早,是在公司实际应用中产生的,更加符合市场的实际需求;OSI参考模型是专家们讨论设计出来的,并没有经过实践检验,所以并没有没广泛应用.
vlan是虚拟局域网,企业一般都会划分vlan.
- 一个vlan是一个逻辑广播域,通过创建vlan,可以隔离广播,缩小广播范围,可以控制广播风暴的产生.
- 可以控制用户的访问权限和逻辑网段大小,讲不同用户划分在不同的vlan,从未提高网络的整体性能和安全性
- 可以再不改变网络物理连接的情况下,任意将工作站在工作组或子网之间移动.
优点:控制广播风暴,提高网络的整体性能和安全性,提高管理和维护网络的效率,使网络变得简洁直观. -
简述Linux的启动过程
1.加载BIOS的硬件信息,获取第一个启动设备
2.读取第一个启动设备MBR的引导加载程序(grub)的启动信息
3.加载核心操作系统的核心信息,核心开始解压缩,并尝试驱动所有的硬件设备
4.核心执行init程序,并获取默认的运行信息
5.init程序执行/etc/rc.d/rc.sysinit文件
6.启动核心的外挂模块
7.init执行运行的各个批处理文件(scripts)
8.init执行/etc/rc.d/rc.local
9.执行/bin/login程序,等待用户登录
10.登录之后开始以Shell控制主机
简单的描述:
打开电源后,BIOS开机自检,确定启动设备,安装启动设备,启动设备上面安装的GRUB开始引导Linux,Linux首先先进行内核引导,通过跟切换,执行init程序,init程序确定启动级别,根据启动级别进行系统初始化和运行的服务,然后返回init启动终端,用户通过验证成功登陆Shell.
服务名 | 协议名 | 默认端口 | TCP/UDP |
---|---|---|---|
文件传输协议 | FTP | 21 | TCP |
安全远程登录 | SSH | 22 | TCP |
远程登录 | Telnet | 23 | TCP |
简单邮件传输协议 | SMTP | 25 | TCP |
域名服务 | DNS | 53 | TCP |
简单文本传输协议 | TFTP | 69 | TCP |
超文本传输协议 | HTTP | 80 | TCP |
邮件传输协议 | POP3 | 110 | TCP |
时间服务 | NTP | 123 | TCP |
安全的超文本传输协议 | HTTPS | 443 | TCP |
数据库 | 3306 | TCP | |
TOMCAT | 8080 | TCP |
MAC码通常用16进制表示,长度为6字节,前24位是厂商标识,后24位是序列号.
- TCP/IP三次握手:
简单直白的讲你(SYN_SENT)要想别人告白(发送SYN),对方(LISTEN—>SYN_RCVD)收到告白,给你回复并向你告白(发送ACK和SYN),收到对方的回复和告白后,你(SYN_SENT—>ESTABLISHED)再给对方一个回复(ACK),对方收到回复后,双方(ESTABLISHED)关系确定。 - TCP/IP四次断开:
你想和对方分手,你(FIN_WAIT_1)告诉对方想分手并且以后不会在和对方联系(FIN和ACK),对方(CLOSE_WAIT)给你(FIN_WAIT_1—>FIN_WAIT_2)回复(ACK)。然后对方(CLOSE_WAIT—>LAST_ACK)告诉你,以后也不会和你联系了(FIN),你(FIN_WAIT_2—>TIME_WAIT)收到回复确认(ACK)。从此双方分手,互相不再联系。 -
安全攻防你了解吗?什么是DOS,有什么特征?DDOS是怎么样的?
DOS攻击 是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击。
其目的在于使计算机或网络无法提供正常的服务
DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。
DOS攻击简单的说就是在不入侵目标服务器或网络设备的基础下,利用网络协议的缺陷反复发送高频无用请求,是主机无法处理其他正常请求或发送畸形数据,引发系统错误分配资源,造成当机状态或是发送大量无用数据,占用主机通信带宽造成主机网络堵塞。
DDoS(Distributed Denial of Service)攻击:分布式拒绝服务攻击
攻击者简单利用工具集合许多的网络带宽来同时对同一个目标发动大量的攻击请求,和DOS的攻击原理一样,不过攻击源从单个变成了多个。
预防:配置路由器、防火墙、缩短SYN Timeout时间和入侵检测系统来抵御常见DoS攻击
1.查看页面报错信息,根据报错信息判断是服务器端问题还是客户端问题。
2.尝试ping知名网站IP或是局域网内部IP,判断物理连接有无问题。
3.查看防火墙设置
4.查看路由设置
5.查看日志文件
NAT(Network Address Translation,网络地址转换)
具有带宽共享和安全防护两大功能,不仅能解决IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。
主要有三种实现方式:静态转换、动态转换、端口多路复用
ps:查看进程。ps -aux | grep 服务名/进程号
pstree:查看进程树
top:实时动态刷新显示服务器状态信息
ss -antup | grep 服务名/进程号 查看服务、进程信息
natstat -antup | grep 服务名/进程号 查看服务、进程信息
systemctl 服务名 status 查看服务状态
简述创建crontab计划任务的流程
利用crontab –e -u 用户名 进入指定计划任务编辑模式
分 时 日 月 周 执行的命令
如何添加一个没有登陆权限的新账户?
useradd -s /sbin/nologin 账户名称。
备注:-s可以指定任意解释器给用户,当指定/sbin/nologin时,该账户将无法登陆系统。 -r 是创建系统用户;-e 指定失效日期
在RHEL系统中常见的软件包管理方式
可以使用rpm或Yum方式管理软件包
例如:rpm -ivh 包名 #安装软件
rpm -e 软件名 #卸载软件
yum install 软件名 #安装软件
yum remove 软件名 #卸载软件
root用户创建的目录,默认权限为什么权限为755?其原因?
默认创建文件为644
默认创建目录为755
原因权限的掩码umask值为0022
root切换普通用户的命令,su和su - 的区别
su实在当前目录切换到普通用户,环境还是用的是root的环境
su - 直接切换到普通用户的家目录下,环境也跟着改变为普通用户的环境
简单描述软链接与硬链接的区别
制作软连接:
ln -s 源文件 目标文件
软连接可以理解为快捷方式,但当源文件被删除时,软连接(快捷方式)会失效,软连接可以跨分区/文件系统
制作硬链接:
ln 源文件 目标文件
硬链接相当于复制了一份源文件,但是不能跨分区/文件系统制作硬链接,源文件删除时,硬链接依旧有效.
怎么查看一台Linux系统已经运行了多少时间
使用top或uptime命令进行查看
top命令第一行和uptime查询的内容相同
19:03:02 up 1 day, 10:13, 2 users, load average: 0.41, 0.52, 0.52
以上信息为:
现在是19:03:02,已运行1天10小时13分钟,目前有2用户登录系统,cpu1分钟,5分钟,15分钟的负载是0.41,0.52,0.52
简述raid0、raid1、raid5、raid10的工作原理及特点
raid0:条带模式,最少两块磁盘,将数据切分分别存入到两块磁盘中,提高了读写效率,但是一旦其中一块损害,会造成数据丢失.
raid1:镜像模式,最少两块磁盘.两块磁盘各存一份完整的数据,实现了数据冗余备份,但是不会提高数据的读写效率
raid5:均衡模式,最少三块磁盘.将数据进行切分,分别存储在三块磁盘中,并在三块磁盘中存储校验值,谨防有一块故障时还可以通过校验数据恢复数据.在提高读写效率的同时还实现了数据的冗余.
raid10:镜像+条带模式:最少四块硬盘.数据先进行raid0分片存储分给两个raid1存储,raid1在进行镜像存储,可以2块磁盘发生故障,但是不能故障的是同一个raid1存储阵列,否则会造成数据不完整.
raid01:条带+镜像模式:最少四块硬盘.数据先进行raid1镜像存储分给两个raid0存储,raid0在进行分片存储
简述DNS正向和反向解析的工作原理及应用场景
正向解析:将域名(主机名)解析为对应的IP地址,主要应用在用户通过域名(主机名)访问网站的时候.可通过**nslookup 域名** 进行解析
反向解析:将IP地址解析为域名(主机名),主要应用在邮件服务器进行邮件域检测
通过**nslookup -qt=ptr IP** 来查询IP对应的域名
简述源码编译安装软件包的流程
1.安装依赖包
2.解压源码包
3.使用./configure进行检测和配置;
3.make编译源码包
4.make install 安装软件包
参考:https://blog.csdn.net/weixin_42255666/article/details/82501831