0 01、网络管理的五大功能(包括每项功能的具体情况)
1.配置管理:ISO定义的管理功能域中,配置管理包括视图管理、拓扑管理、软件管理、网络规划、资源管理,是网络管理中最重要的功能之一
2.故障管理的主要功能有:
n 报警监测、
n 故障定位
n 测试
n 业务恢复及修复
n 故障日志
3.性能管理:
包括性能监测,性能分析及性能控制,性能监测功能联机监测网络性能数据,报告网络元素状态、控制状态、拥塞状态及业务量。同时,统计网络运行状态信息,对网络的使用发展做出测评、估计,为网络进一步规划与调整提供依据。
4.安全管理系统包含风险分析功能,安全服务功能,报警、日志和报告功能,网络管理系统保护功能等。
5.计费管理的主要目的是正确地计算和收取用户使用网络服务的费用,合理的分配和使用网络资源。
1. ISO定义的系统管理功能域中,测试管理功能属于(B)
A、配置管理B、故障管理C、性能管理D、安全管理
2. SNMP的_______是一个代理和多个管理站之间的认证和访问控制关系。()
A、代理B、管理站C、委托代理D、团体
19、SNMP属性窗口中,设置团体名称所在窗口是(B)
A、代理B、陷阱C、安全性D、服务
2、网络管理常用协议(RMON、CMIP/CMIS及建立在OSI的几层之上。
RMON建立在OSI的网络层,而CMIP/CMIS建立在OSI的应用层上。
3、SNMP的协议体系包括哪些内容(简答题 )
SNMP协议体系具体包括四个主要的组成部分:管理进程(管理者);管理信息库MIB;简单网络管理协议SNMP;管理信息结构SMI。
1)管理进程:通常是一个分立的设备,这里指的是进程,也可以利用共享系统来实现。管理者作为网络管理员和网络系统的接口。
2)MIB(管理信息库):是一个关于被管理设备的信息存储库,MIB存储这些被管理设备的配置信息。MIB分别由公共管理信息库MIB-I与MIB-II以及私有MIB两部分组成。
3)SNMP是一系列协议组和规范,提供了一种从网络上的设备中收集网络管理信息的方法。同时也为设备向网络管理工作站报告问题和错误提供了一种方法。从被管理设备中收集数据有两种方式:轮询方式和基于中断方式。
4)SMI(管理信息结构):定义和说明MIB的总体框架、数据类型的表示方法和命名方法。
4、网络管理系统的基本模型(简答题 )
主要由四部分组成:管理进程、管理代理、管理信息库、管理协议
5、管理代理的几种模式(特别是委托代理) (简答题 )
(1)单一代理:被管理的网络设备中只有一个代理进程。它既要与管理进程进行相互通信,完成管理进程下达的各项操作指令。又要对本设备进行管理,搜集该设备的相关信息数据。
特点:简单,容易实现,可扩展性差,MIB对代理的依赖比较严重
委托代理:可以管理若干台不支持tcp/ip的设备,并代表这些设备接受管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按snmp通信,而与被管设备之间则按专用的协议通信。
(3)可扩展代理:包含了一个主代理和多个子代理。主代理负责处理来自管理进程的指令。每个子代理负责一个特定的MIB视图。
6、SNMP的五种操作语句的特点(填空选择)
Get Request:管理者用来从代理处取回某些变量的值
Get Next-Request:从代理处取回变量的下个变量的值
Set Request:管理者用来设置(或改变)代理上某一个变量的取值
Get Response:代理向管理者发送的应答
Trap:代理向管理者报告发生某一异常变量
SNMP是透过UDP的161及162端口来做为讯息传输的管道。
UDP的161端口是提供给取得(get)与设定(set)指令群使用。
UDP的162端口则是警示(trap)指令群所使用。管理器以UDP的161端口来传送SNMP讯息(如SetRequest、GetRequest、GetNextRequest等)给代理器,而代理器则以UDP的162端口来传送SNMP讯息(如Trap)给管理器。
7、SNMP的认证方式和V1、V2、V3版本之间的区别及管理信息库(MIB)的结构(选择填空)
V2是在V1基础上改进的,V1和V2安全机制和请求报文格式和响应报文格式一致,V2相对于V1出来set操作是原子性的,其他操作都是飞原子性的,增加了GetBulk操作,操作 效率更高,具有更丰富的错误状态和错误码,支持更丰富的数据类型,trap报文和其他操作类型的报文格式统一。V3在V2基础上,提供了认证、加密、访问控制
SNMPv1使用 (41) 进行报文认证,这个协议是不安全的。SNMPv3定义了 (42) 的安全模型,可以使用共享密钥进行报文认证。
(41)A.版本号(Version) B.协议标识(Protocol ID)
C.团体名(Community) D.制造商标识(Manufacturer ID)
(42)A.基于用户 B.基于共享密钥
C.基于团体 D.基于报文认证
试题解析:
SNMPv1向SNMPv2发展,主要扩充了SNMP的管理功能,SNMPv2向SNMPv3发展除了扩充管理功能之外,更重要的是加强了SNMP的身份认证和数据保密功能。
在SNMPv1和SNMPv2中安全控制主要是通过识别应用实体的共同体名称,判断是否属于统一个管理域。而SNMPv3引入了基于用户的安全模型,来保证消息安全性。这种安全管理方式支持不同安全性。目前该安全模型定义了使用HMAC-MD5-96和HMAC-SHA-96作为可能的鉴别协议,使用CBC-DES作为保密协议。
答案:(41)C (42)A
管理信息库(MIB)的结构:MIB为树状结构,它对信息进行分层。MIB由两个部分组成,分别是公共管理信息库MIB-I(RFC 1156)与MIB-II(RFC 1213)以及私有MIB.
8、网络管理员的基本任务和掌握的知识点。
网络管理员的基本任务:
1、网络服务器的管理
配置和管理服务器属性
安装和设置TCP/IP和远程访问服务协议
安装和管理 DNS服务器
安装WWW主页服务器
安装E-mail邮件服务器
2、网络用户的管理
为用户分配IP地址、账号、密码
为用户分配上网资源
用户的增加和删除、移动等
3、网络文件与目录的管理
4、网络打印机的配置和管理
5、IP地址管理
分配固定IP地址
采用DHCP动态分配
对一些工作站的访问分配公用IP地址
6、网络安全管理
7、网络布线的日常维护
建立网络布线基准文档
网络布线故障的测试与定位
8、关键设备的管理
关键设备指网络主干交换机、中心路由器及关键服务器
应掌握的知识点:作为一个合格的网络管理员,需要有宽广的技术背景知识,熟练掌握各种系统和设备配置和操作,阅读和熟记网络系统中各种系统和设备的使用说明书,以便在系统或网络发生故障时,能迅速判断出问题所在,给出解雇方案,使网络恢复正常服务。在网络操作系统、数据库、网络设备、网络管理、网络安全、应用开发等六个方面都具备扎实的理论知识和应用技能。
9、交换机的VLAN工作模式和划分方法
VLAN工作模式:用户模式、特权模式、配置模式(全局配置模式、接口配置模式、控制台接口模式)
划分方法:基于端口的VLAN(静态划分);基于MAC地址的VLAN;基于协议的VLAN;基于网络地址的VLAN;基于定义规则的VLAN
10、生成树协议有哪几种,各有什么特点
三种:STP、RSTP、MSTP
STP:通过阻断冗余链路来消除桥接网络中可能存在的路径回环;当前路径发生故障时,激活冗余备份链路,恢复网络连通性;端口从阻塞状态进入转发状态必须经历两倍的Forwarding delay时间。如果网络中的拓扑结构变化频繁,网络会频繁失去连通性
RSTP:是STP优化版,具备stp所有功能且可以实现快速的收敛
MSTP:多生成树协议将多个VLAN捆绑到一个实例,每个实例生成独立的生成树,在多条Trunk链路上实现vlan级负载负担。且具有RSTP的快速收敛同时也有负载分担机制,还兼容STP和RSTP
(生成树协议的工作状态:关闭、侦听、阻塞、学习、转发)
11、防火墙的工作方式和优缺点。 (简答题 )
防火墙是一种将内部网和公众网分开的方法。它能限制被保护的网络与与其他网络之间进行的信息存取、传递操作。
在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和 Internet 之间的任何活动,保证了内部网络的安全。
优点:(1)网络的安全屏障 (2)强化网络安全策略 (3)对网络存取和访问进行监控审计 (4)防止内部信息的外泄
缺点:(1)不能防范恶意的知情者 (2)不能防范不通过它的连接 (3)不能防备全部的威胁 (4)防火墙不能防范病毒
(防火墙的体系结构:1.屏蔽路由器 2.双宿主机网关 3.屏蔽主机网关 4.屏蔽子网
防火墙的实现技术:1、包过滤技术2、电路级网关3、应用代理服务技术4、状态检测防火墙)
12、DHCP的工作方式(网络工程师P361)(选择填空)
13、DNS的负载均衡(选择填空)
DNS负载均衡技术的实现原理是在DNS服务器中为同一个主机名配置多个IP地址,在应答DNS查询时,DNS服务器对每个查询将以DNS文件中主机记录的IP地址按顺序返回不同的解析结果,将客户端的访问引导到不同的机器上去,使得不同的客户端访问不同的服务器,从而达到负载均衡的目的。
优点:DNS负载均衡的优点是经济简单易行,并且服务器可以位于internet上任意的位置
不足:第一,不能够按照Web服务器的处理能力分配负载。DNS负载均衡采用的是简单的轮循负载算法,不能区分服务器之间的差异,不能反映服务器的当前运行状态。所以DNS服务器将Http请求平均地分配到后台的Web服务器上,而不考虑每个Web服务器当前的负载情况。如果后台的Web服务器的配置和处理能力不同,最慢的 Web服务器将成为系统的瓶颈,处理能力强的服务器不能充分发挥作用。不能做到为性能较好的服务器多分配请求,甚至会出现客户请求集中在某一台服务器上的情况。
第二,不支持高可靠性,DNS负载均衡技术没有考虑容错。如果后台的某台Web服务器出现故障,DNS服务器仍然会把DNS 请求分配到这台故障服务器上,导致不能响应客户端。
第三,可能会造成额外的网络问题。为了使本DNS服务器和其他DNS服务器及时交互,保证DNS数据及时更新,使地址能随机分配,一般都要将DNS的刷新时间设置的较小,但太小将会使DNS流量大增造成额外的网络问题。
第四,一旦某个服务器出现故障,即使及时修改了DNS设置,还是要等待足够的时间(刷新时间)才能发挥作用,在此期间,保存了故障服务器地址的客户计算机将不能正常访问服务器。
15、网络故障的排除步骤及方法(简答题 )
网络故障一般分为物理故障和逻辑故障
(1)网络故障的排除步骤:1.故障定位;2.收集相关信息;3.考虑故障的可能原因;3.确定解决方案;4.实施解决方案.5.测试验证;6.记录解决方案.7.确定预防措施.
(2)方法:排除法(根据故障现象,罗列出故障发生的可能性,然后逐步排除);对比法(以本系统正常运行的设备或其他的设备作基准,对比故障设备和正常设备之间的区别,找出故障所在);替换法(用正常的设备替换有疑问的设备)。
16、各种网络常用命令及工具的使用(PING ,TRACERT、router 、netstat等)
(1)利用Arp工具检验MAC地址解析
Arp –a:显示本机arp缓存内容
Arp –d:清空本机arp缓存内容
Arp –s:在本机添加一条静态缓存
(2)利用Hostname工具查看主机名-----Hostname:显示本机的主机名称
(3)利用Ipconfig工具检测网络配置
Ipconfig /all:显示本机TCP/IP配置的详细信息;
Ipconfig /release:DHCP客户端手工释放IP地址;
Ipconfig /renew:DHCP客户端手工向服务器刷新请求;
Ipconfig /flushdns:清除本地DNS缓存内容;
Ipconfig /displaydns:显示本地DNS内容;
Ipconfig /registerdns:DNS客户端手工向服务器进行注册;
Ipconfig /showclassid:显示网络适配器的DHCP类别信息;
Ipconfig /setclassid:设置网络适配器的DHCP类别。
(4)、利用Nbtstat工具查看NetBIOS使用情况
nbtstat –n:查看客户机注册的NetBIOS名称
nbtstat –c:显示本机NetBIOS缓存信息
nbtstat –r:显示本机 NetBIOS统计信息
nbtstat –a 远程主机IP地址:显示远程主机的
(5)、利用Netstat工具查看协议统计信息
1.Netstat:解决NetBOIS名称解析问题的有用的工具
要显示 NetBIOS 计算机名为 CORP07 的远程计算机的 NetBIOS 名称表,请键入:
nbtstat -a CORP07
要显示所分配 IP 地址为 10.0.0.99 的远程计算机的 NetBIOS 名称表,请键入:
nbtstat -A 10.0.0.99
要显示本地计算机的 NetBIOS 名称表,请键入: nbtstat -n
要显示本地计算机 NetBIOS 名称缓存的内容,请键入: nbtstat -c
要清除 NetBIOS 名称缓存并重新装载本地 Lmhosts 文件中带标记 #PRE 的项目,请键入: nbtstat -R
要释放通过 WINS 服务器注册的 NetBIOS 名称并对其重新注册,请键入: nbtstat -RR
要每隔 5 秒以 IP 地址显示 NetBIOS 会话统计资料,请键入: nbtstat -S 5
2.了解网络的整体使用情况
-a 显示所有活动的 TCP 连接以及计算机侦听的 TCP 和 UDP 端口。
-e 显示以太网统计信息,如发送和接收的字节数、数据包数。该参数可以与 -s 结合使用。
-n 以数字形式显示地址和端口号,却不尝试确定名称。
-o 显示活动的 TCP 连接并包括每个连接的进程 ID (PID)。
-p Protocol 显示 Protocol 所指定的协议的连接。
-s显示每个协议使用状态的统计信息。
-r 显示 IP 路由表的内容。该参数与 route print 命令等价。
(6)利用Ping工具检测网络连通性
Ping命令用于检测网络中计算机的连通性,可以按照下面的步骤进行检测:
Ping 127.0.0.1
Ping 本机IP地址
Ping 缺省网关
Ping 外网主机IP地址
Ping 主机名
Ping在路由器的命令:
-a ping报文中使用的源IP地址
-c ping报文的个数,缺省值为5;
-t 设置ping报文的超时时间,单位为毫秒,缺省值为2000;
-s 设置ping报文的大小,以字节为单位,缺省值为56。
Ping在PC机上或Windwos NT为平台的服务器上的命令:
-n ping报文的个数,缺省值为5;
-t 持续地ping 直到人为地中断,Ctr+Breack暂时中止,而Ctr+C则中断命令的执行。
-l 设置ping报文所携带的数据部分的字节数,设置范围从0至65500。
(7)、利用Telnet工具进行远程管理
(8)、利用 Tracert工具进行路由检测
Tracert:显示到达目标地址所经过的路由器
的IP地址。
Pathping:显示路由信息,进行路由跟踪。
Tracert在路由器的命令:
-a 指定一个发送UDP报文的源地址;
-f 指定初始报文的TTL大小,缺省值为1;
-m 指定最大TTL大小,缺省值为30;
-p 目的主机的端口号,缺省值为33434;
-q 每次发送的探测报文的个数,缺省值为3;
-w 指明UDP报文的超时时间,单位为毫秒,缺省值为5000。
Tracert在PC机上或Windwos NT为平台的服务器上的命令:
-d 不解析主机名;
-h 指定最大TTL大小;
-j 设定松散源地址路由列表;
-w 用于设置UDP报文的超时时间,单位毫秒;
(9)Route命令
1. route
在DOS提示符下,输入route(或输入route / )命令后,会显示route命令的使用格式及其参数的详细说明.
【例8-11】 C:\WINDOWS>route
2. Route print
Route print命令是显示路由表中的当前信息.根据显示的信息可知本机的网关,IP地址,广播地址,环回测试等信息.
3.Route add 和route delete
使用Route add 和route delete命令可以增加和删除路由信息.利用Route Delete 和 Route ADD 两条命令还可以实现跨网段访问,此时计算机应安装双网卡.下面举例说明.
【例】.当计算机上安装有2块网卡时,route命令可实现手工添加路由信息,实现两个跨网段访问.两个IP分别是两个网段的网关:10.71.1.10和61.128.66.111.命令如下:
rout delet 0.0.0.0
Route add 10.71.0.0 mask 255.255.255.0 61.128.66.111 metrc 1
Route add 0.0.0.0 mask 255.255.255.0 10.71.173.10 metrc 1
17、网络入侵检测技术的结构及类型
根据CIDF规范,一般从功能上将入侵检测系统划分为四个基本部分:数据采集子系统、数据分析子系统、控制台子系统、数据库管理子系统;主要分为基于主机的入侵检测系统(HIDS);基于网络的入侵检测系统(NIDS)两种类型。
知识回顾:入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统(IntrusionDetectionSystem,简称IDS)。
18、网络故障的诊断及排除请参考课件中的案例。 (论述题 )
原因分析:路由器没有正常启动(所以路由器本身是故障的、所提供的电源不符合要求、电源线有问题)
路由器正常启动但是没有在超级终端上显示(超级终端各参数设置错误、配置电缆故障)
处理过程:(1)用同一跟配置电缆连接到另一台路由器上,超级终端上正常显示,至此定位为路由器没有正常启动
(2)更换路由器,电源线不换,超级终端上正常显示,至此排除电源和电源线的问题,定位为路由器本身或与之相连的设备故障
(3)把与路由器相连的所有不必要的设备拔掉,再启动路由器,发现路由器能够正常启动,超级终端输出正常。定位为路由器相连设备故障导致路由器无法正常启动。
(4)一个一个地插上其他设备,发现插上转接头后路由器无法正常启动,更换转接头,路由器正常启动
案例二:用ping命令进行故障处理
(1)是连通性问题还是性能问题?
工程师小L,在配置完一台路由器之后执行ping命令检测链路是否通畅。发现5个报文都没有ping通,小L断定是连通性问题。
检查双方的配置命令并查看路由表,却一直没有找到错误所在。最后又重复执行了一遍相同的ping命令,发现这一次5个报文中有1个ping 通了--原来是线路质量不好存在比较严重的丢包现象
工程师小L又配置了一台路由器,然后执行ping命令访问Internet上某站点的IP地址,但没有ping通。有了上次的教训小L,再一次ping了20个报文,仍旧没有响应。于是这次小L觉得能够断定是连通性故障。
在费劲周折检查了配置链路之后仍没有发现任何可疑之处,最后小L采取逐段检测的方法对链路中的网关进行逐级测试,发现都可以ping 通,但是响应的时间越来越长,最后一个网关的响应时间在1800ms左右。会不会是由于超时而导致显示为ping 不同呢?受此启发,小L将ping 命令报文的超时时间改为4000ms,这次成功ping通了,显示所有的报文响应时间都在2200ms 左右。
总结:使用一般的ping命令,缺省是发送5个报文的,超时时长是2000ms。如果ping不通情况发生,最好能够再用带参数-c和-t的ping命令再执行一遍,如: ping -c 20 -t 4000 ip-address,即连续发送20个报文,每个报文的超时时长为4000ms,这样一般可以判断出到底是连通性问题还是性能问题。
(2)使用大包ping对端进行MTU不一致的故障处理?
某次开局,使用Quidway路由器与其他厂商的某路由器互连,并运行OSPF协议。数据配置完毕后,一切正常,并在今后相当长的时间内设备运转稳定。但两个月后,用户反馈网络中断。
相关信息显示:
登录到两台路由器上,发现双方连接正常,可以相互ping通对端地址。但OSPF协议中断;
登录Quidway路由器查看邻居状态,发现邻居状态机处于Exstart状态。打开相应的debug开关查看相应的报文信息,发现双方都可以收到Hello报文,但Quidway路由器发送DD报文后,一直没有收到对方回应的DD报文;
登录其他厂商的那台路由器,打开相应的debug开关,发现对方收到Quidway路由器发送的DD报文后,已发送了相应的DD报文予以回应。
原因分析:
初步断定,Quidway路由器没有收到DD回应报文,但对方确实发出来了。
既然可以接收到HELLO 报文说明链路是通畅的,而且多播报文的收发也没有问题。那么有可能是对方发送的DD 报文有错误导致Quidway路由器拒收,但查看相应的信息,并没有报告接收到错误的DD 报文。
仔细查看某厂商路由器的调试信息发现这个DD报文很大有2000 多字节。会不会是由于报文太大导致的问题呢?试着ping了一个2000字节的报文,结果不通。那么故障原因很可能是--由于双方的MTU不一致导致大包不通。
处理过程:
检查配置,发现对方路由器的MTU设置为4000多而Quidway路由器的MTU设置为1500,于是修改对端路由器的MTU为1500。故障消除。
那么为什么工程初期没有问题呢?这是因为前期DD报文长度小于1500字节,而后来网络扩容导致路由信息过多使DD 报文的长度超过了1500 字节。
总结:由于ping 缺省报文是56 个字节,所以显示的ping 通信息只是表示56字节的报文可以通而并不一定表示其他大小的报文仍旧可以通。所以,应当善于使用ping的其他参数来进行故障处理。
(3)A能ping通B,B就一定能ping通A吗?
在RouterA上配置一条指向2.0.0.0/8的静态路由:
[Quidway] ip route-static 2.0.0.0 255.0.0.0 1.1.1.1
在RouterA 上ping路由器RouterB 的以太网地址2.2.2.2,显示可以正常ping通;但是在RouterB上ping路由器RouterA的以太网地址3.3.3.3,却无法ping通。
原因分析:
由于在RouterB上没有相应的配置到3.0.0.0/8 路由,所以在RouterB上ping不通RouterA的以太网口3.3.3.3 。
但是为何在A上可以ping 通2.2.2.2 呢?同样是没有回程路由。打开路由器上的IP报文调试开关发现,原来从RouterA上发出的ICMP报文的源地址填写的是1.1.1.1而不是3.3.3.3,由于两台路由器的s0口处于同一网段,所以响应报文可以顺利到达RouterB。
总结:A能够ping通B则B一定能够ping通A(不考虑防火墙的因素),这句话的对错取决于A和B到底是指主机还是指路由器。
如果是指两台主机,那么这句话就是正确的。
如果是指两台路由器那就是错误的,因为路由器通常会有多个IP地址。现在就有如下问题:当从一台路由器上执行ping命令它发出的ICMP Echo报文的源地址究竟选择哪一个呢?实际情况是路由器选择发出报文的接口的IP地址。
案例三:使用tracert命令进行故障处理
(1)使用tracert命令定位不当的网络配置点
某校园网中,RouterB和RouterC同属于一个运行RIPv2路由协议的网络,主机4.0.0.2访问数据库服务器5.0.0.2,用户抱怨访问性能差。
登录到RouterC,使用带参数的ping远端服务器5.0.0.2,显示如下:
[RouterC] ping -c 10 -s 4000 -t 6000 5.0.0.2
PING 5.0.0.2: 4000 data bytes, press CTRL_C to break
Reply from 5.0.0.2: bytes=4000 Sequence=0 ttl=249 time = 552 ms
Reply from 5.0.0.2: bytes=4000 Sequence=1 ttl=249 time = 5733 ms
Reply from 5.0.0.2: bytes=4000 Sequence=2 ttl=249 time = 552 ms
Reply from 5.0.0.2: bytes=4000 Sequence=3 ttl=249 time = 5714 ms
Reply from 5.0.0.2: bytes=4000 Sequence=4 ttl=249 time = 552 ms
Reply from 5.0.0.2: bytes=4000 Sequence=5 ttl=249 time = 5711 ms
Reply from 5.0.0.2: bytes=4000 Sequence=6 ttl=249 time = 552 ms
Reply from 5.0.0.2: bytes=4000 Sequence=7 ttl=249 time = 5709 ms
Reply from 5.0.0.2: bytes=4000 Sequence=8 ttl=249 time = 552 ms
Reply from 5.0.0.2: bytes=4000 Sequence=9 ttl=249 time = 5710 ms
原因分析:上面的ping显示出一个规律:奇数报文的返回时长短,而偶数报文返回时长很长(是奇数报文的10倍多)。可以初步判断奇数报文和偶数报文是通过不同的路径传输的。现在我们需要使用tracert命令来追踪这不同的路径。在RouterC上,tracert远端RouterA的以太网接口5.0.0.1。
[RouterC] tracert -q 8 5.0.0.1
traceroute to 5.0.0.1(5.0.0.1) 30 hops max,40 bytes packet
1 4.0.0.1 6 ms 4 ms 4 ms 4 ms 4 ms 4 ms 4 ms 4 ms
……
5 3.0.0.2 20 ms 16 ms 15 ms 16 ms 16 ms 16 ms 16 ms 16 ms
6 5.0.0.1 30 ms 278 ms 25 ms 279 ms 25 ms 278 ms 25 ms 277 ms
RouterC(config)#
从上面的显示可看到,直至3.0.0.2,UDP探测报文的返回时长都基本一致,而到5.0.0.1时,则发生明显变化,呈现奇数报文时长短,偶数报文时长长的现象。于是判断,问题发生在RouterB和RouterA之间。
通过询问该段网络的管理员,得知这两路由器间有一主一备两串行链路,主链路为2.048Mbps(s0口之间),备份链路为128Kbps(s1口之间)。网络管理员在此两路由器间配置了静态路由。
RouterB上如下配置:
[RouterB] ip route-static 5.0.0.0 255.0.0.0 1.0.0.2
[RouterB] ip route-static 5.0.0.0 255.0.0.0 2.0.0.2
RouterA上如下配置:
[RouterA] ip route-static 0.0.0.0 0.0.0.0 1.0.0.1
[RouterA] ip route-static 0.0.0.0 0.0.0.0 2.0.0.1
于是问题就清楚了。例如RouterB,由于管理员配置时没有给出静态路由的优先级,这两条路由项的优先级就同为缺省值60,于是就同时出现在路由表中,实现的是负载分担,而不能达到主备的目的。
处理过程:可以有两种处理方法:
继续使用静态路由,进行配置更改
RouterB上进行如下更改:
[RouterB] ip route-static 5.0.0.0 255.0.0.0 1.0.0.2 (主链路仍使用缺省优先级60)
[RouterB]ip route-static 5.0.0.0 255.0.0.0 2.0.0.2 100(备份链路的优先级降低至100)
RouterA上进行如下更改:
[RouterA] ip route-static 0.0.0.0 0.0.0.0 1.0.0.1
[RouterA] ip route-static 0.0.0.0 0.0.0.0 2.0.0.1 100
这样,只有当主链路发生故障,备份链路的路由项才会出线在路由表中,从而接替主链路完成报文转发,实现主备目的。
在两路由器上运行动态路由协议,如OSPF等,但不要运行RIP协议(因为RIP协议仅以hop作为Metric的)
(2)使用tracert命令发现路由环路
三台路由器均配置静态路由,完成后,登录到RouterA上ping主机4.0.0.2,发现不通。
相关信息显示
[RouterA] ping -c 6 -t 5000 4.0.0.2
PING 4.0.0.1: 56 data bytes, press CTRL_C to break
Request time out
Request time out
Request time out
Request time out
Request time out
Request time out
[RouterA] tracert 4.0.0.2
traceroute to 4.0.0.2(4.0.0.2) 30 hops max,40 bytes packet
1 1.0.0.1 6 ms 4 ms 4 ms (RouterB)
2 1.0.0.2 8 ms 8 ms 8 ms (RouterA)
3 1.0.0.1 12 ms 12 ms 12 ms (RouterB)
4 1.0.0.2 16 ms 16 ms 16 ms (RouterA)
……
原因分析
从上面的tracert命令的显示可以立即发现,在RouterA和RouterB间产生了路由环路。由于是配置的是静态路由,基本可以断定是RouterA或RouterB的静态路由配置错误。
检查RouterA的路由表,配置的是缺省静态路由:ip route-static 0.0.0.0 0.0.0.0 1.0.0.1,没有问题。
检查RouterB的路由表,配置到4.0.0.0网络的静态路由为:ip route-static 4.0.0.0 255.0.0.0 1.0.0.2――下一跳配置的是1.0.0.2,而不是3.0.0.1。这正是错误所在。
处理过程
修改RouterB的配置如下:
[RouterB] no ip route-static 4.0.0.0 255.0.0.0 1.0.0.2
[RouterB] ip route-static 4.0.0.0 255.0.0.0 3.0.0.1
故障处理完成。
案例四:路由器通过DDN专线连接时的调试方法
目前路由器在网上较多的一种应用是通过DDN专线连接,这种应用对路由器来说配置并不太复杂,而问题多容易出在线路和Modem方面。以下是对这种组网实际调试中的一些经验。
正常情况下,Modem上指示灯状态为:PWR(电源指示灯)、RTS、DCD三个灯常亮,TD、RD在有数据收发时闪烁。两侧路由器连上并完成配置后,S口应激活,线路协议应激活,双方可以相互ping通。
当出现问题时,可按照以下步骤进行测试:
在Router1上打开调试开关。以封装PPP为例,在全局模式下输入debug ppp packet命令。
将Modem A上的ANA键按下。此时Modem的RTS、DCD、TEST常亮,在Router1上能看到大量经过环回的LCP层收发消息包。此时表示Modem A和Router1之间连接正常。
将Modem A的REM键按下。此时若灯状态同上,路由器上看到的debug消息也同上,则表示从Router1到Modem B之间连接正常。
请本地数据局在节点机C上进行环回,观察是否有环回的数据包。
请对端数据局在节点机D上向本端进行环回,观察是否有环回的数据包。
对端将Modem F的DIG键按下,若能看到环回的数据包,则表示从Router1一直到Modem F都正常。若不通,可以在Router2上重复以上操作步骤,直至找出有问题的一段。
这是我们在检查硬件是否存在问题时最常用的方法。当怀疑是网线问题时,更换一根确定是好的网线试一试;当怀疑是接口模块有问题时,更换一个其他接口模块试一试。
18、实验中的交换机DHCP配置和路由重分发(论述题 )
注:配置看实验,太多整理不好。
19.IP地址的划分(子网掩码)
1.求下面的网络地址、子网广播地址?
192.16.1.68/25 152.16.70.128/18
解:计算出子网掩码为:255.255.255.128,子网掩码与IP地址相与得到网络地址为:192.16.1.0.子网广播地址:子网掩码取反,再加上网络地址最后一位数。所以子网的广播地址为:192.16.1.127。有效IP地址的求法:网络地址的最后一位数加1,广播地址最后一位数减1。所以有效IP地址为:192.16.1.1~192.16.1.126,192.16.1.129~192.16.1.254.
计算出子网掩码为:255.255.192.0,得到网络地址为:152.16.64.0,子网广播地址:152.16.127.0.
2.求子网主机数
网络202.12.3.64/27中可分配的主机IP地址数是多少个?
解:计算出子网掩码为:255.255.255.224,故网络地址为:202.12.3.64.反子网掩码为:0.0.0.31.求的广播地址为:202.12.3.95.所以可分配的IP地址数范围为:202.12.3.65~202.12.3.94,共有30个。(或-2=30个)
网络202.12.3.64, 255.255.255.192中可分配的主机IP地址数是多少个?
解:由子网掩码可知网络号+子网号=26位,所以可分配的主机数为(-2=62个)
19、实验中的交换机DHCP配置和路由重分发(论述题 )
注:配置看实验,太多整理不好。
20、SNIFFER的工作过程及案例。(论述题 )
20.SNIFFER的工作过程:(注:网上只找到工作原理,查阅很多资料都是)
通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址。(代表所有的接口地址),在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:
1、帧的目标区域具有和本地网络接口相匹配的硬件地址。
2、帧的目标区域具有"广播地址"。
在接受到上面两种情况的数据包时,网络计算机通过cpu产生一个硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。
而sniffer就是一种能将本地网络计算机状态设成混杂状态的软件,当网络计算机处于这种"混杂"方式时,该网络计算机具备"广播地址",它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。(绝大多数的网络计算机具备置成 混杂方式的能力)
可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它是一种消极的安全攻击。
SNIFFER的案例:
a)蠕虫病毒流量分析
b)DOS攻击流量分析
c)路由环流量分析
d)Telnet密码捕获
e)FTP密码捕获
21、交换机和路由器的访问方式和命令模式
交换机的访问方式:
(1)通过Console端口直接连接登陆(即PC与交换机直接相连) (2)通过Telnet方式登陆管理 (3)通过Web方式登陆,远程管理交换机
交换机命令模式:
用户模式:switch>
特权模式:命令:switch>enable
switch#
全局配置模式:switch#config terminal
switch(config)#
接口配置模式:switch(config)#interface fastethernet0/1
switch(config-if)#
Line模式(线程配置模式):switch(config)#line console 0
switch(config-line)#
VLAN配置模式 switch(config-vlan)#
路由器的访问方式:
(1)带外管理
通过带外对路由器进行管理(PC 与路由器直接相连)
(2)带内管理
通过Telnet 对路由器进行远程管理
通过Web 对路由器进行远程管理
通过SNMP 工作站对路由器进行远程管理
路由器命令模式:
用户模式:router>
特权模式:router#
全局配置模式:router(config )#
接口配置模式:router(config-if)#
路由配置模式: router (config-router) #
22、网络存储相关技术和磁盘阵列
网络存储技术(Network Storage Technologies)是基于数据存储的一种通用网络术语。网络存储分为:
a)DAS存储技术
b)SAN存储技术
c)NAS存储技术
磁盘阵列(RAID):独立冗余磁盘阵列,指一种海量存储设备。
常用的RAID级别有:RAID0,RAID1,RAID5和RAID10(RAID 0+1)
注:小题,内容太多,自己参看第五章课件,了解一下。
23、无线网络的标准、信道及POE、FAT、FIT设备特点
无线网络的标准:
1、IEEE 802.11b 2、IEEE 802.11a 3、IEEE 802.11g 4、IEEE 802.11n 5、IEEE 802.11d 6、IEEE 802.11e
无线网络的信道:
1、短波信道2、超短波信道3、微波信道
(注:无线信道即常说的无线的“频段”,所以个人认为此题应该会考IEEE802.11x所工作的频段,然后将这些频段多少个信道,图2为课件第8章第23页的截图,但仅是个人观点哈!!!要是你有更好的见解,可以和我说说哦!)
POE、FAT、FIT设备特点:
POE设备的特点:
POE (Power Over Ethernet)在为一些基于IP的终端(如IP电话机、无线局域网接入点AP、网络摄像机等)传输数据信号的同时,还能为此类设备提供直流供电的技术。POE技术能在确保现有结构化布线安全的同时保证现有网络的正常运作,最大限度地降低成本。
Fat AP的主要特点:
1.Fat AP是与Fit AP相对来讲的, Fat AP将WLAN的物理层、用户数据加密、用户认证、QoS、网络管理、漫游技术以及其他应用层的功能集于一身。
2.Fat AP无线网络解决方案可由由Fat AP直接在有线网的基础上构成。
3.Fat AP设备结构复杂,且难于集中管理。
Fit AP的主要特点:
a)Fit AP是相对Fat AP来讲的,它是一个只有加密、射频功能的AP,功能单一,不能独立工作。
b)整个Fit AP无线网络解决方案由无线交换机和Fit AP在有线网的基础上构成。
c)Fit AP上“零配置”,所有配置都集中到无线交换机上。这也促成了Fit AP解决方案更加便于集中管理,并由此具有三层漫游、基于用户下发权限等Fat AP不具备的功能。
24、网络(包括无线网络)的安全相关技术
1.设置防火墙
2.加强主机安全
3.安装防病毒软件
4.使用虚拟专用网
5.部署入侵检测系统
6.安装备份恢复与审计报警系统
访问控制技术:是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段
防火墙技术:是一种将内部网和公众网分开的方法。它能限制被保护的网络与与其他网络之间进行的信息存取、传递操作。
入侵信息安全检测:对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。主要借助于信息收集技术和信息分析技术。
隐患扫描技术:采用模拟黑客攻击的形式对目标可能存在的已知安全漏洞和弱点进行逐项扫描和检查,向系统管理员提供周密可靠的安全性分析报告。
VPN技术:利用现有的不安全的公共网络环境,构建的具有安全性、独占性、自成一体的虚拟网络。
网络病毒防范技术:防止病毒进入计算机系统,破坏计算机功能或者毁坏数据。
备份恢复与审计报警技术