面試??碱}(3.28答案整理未完成_第1頁
面試常考題(3.28答案整理未完成_第2頁
面試??碱}(3.28答案整理未完成_第3頁
面試常考題(3.28答案整理未完成_第4頁
面試??碱}(3.28答案整理未完成_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、1.DNS解析步驟詳細說明:/uid-id-.html總結一下便是 本機向local dns請求 local dns向根域請求,根域返回com.域的服務器IP 向com.域請求,com.域返回域的服務器IP 向請求,返回cname 和域的服務器IP 向root域請求 向com.域請求 向shi

2、請求 向域請求 拿到的IP localdns返回本機 cname 以及 的IP2.TCP三次握手第一次握手:建立連接時,客戶端發(fā)送syn包(syn=j)到服務器,并進入SYN_SENT狀態(tài),等待服務器確認;SYN:同步序列編號(Synchronize Sequence Numbers)。第二次握手:服務器收到syn包,必須確認客戶的SYN(ack=j+1),同時自己也發(fā)送一個SYN包(syn=k),即SYN+ACK包,此時服務器進入S

3、YN_RECV狀態(tài);第三次握手:客戶端收到服務器的SYN+ACK包,向服務器發(fā)送確認包ACK(ack=k+1),此包發(fā)送完畢,客戶端和服務器進入ESTABLISHED(TCP連接成功)狀態(tài),完成三次握手。3.TCP四次揮手由于TCP連接是全雙工的,因此每個方向都必須單獨進行關閉。這個原則是當一方完成它的數據發(fā)送任務后就能發(fā)送一個FIN來終止這個方向的連接。收到一個 FIN只意味著這一方向上沒有數據流動,一個TCP連接在收到一個FIN后仍能發(fā)送數據。首先進行關閉的一方將執(zhí)行主動關閉,而另一方執(zhí)行被動關閉。(fin我理解為finish)(1)客戶端A發(fā)送一個FIN,用來關閉客戶A到服務器B的數據傳

4、送(報文段4)。(2)服務器B收到這個FIN,它發(fā)回一個ACK,確認序號為收到的序號加1(報文段5)。和SYN一樣,一個FIN將占用一個序號。(3)服務器B關閉與客戶端A的連接,發(fā)送一個FIN給客戶端A(報文段6)。(4)客戶端A發(fā)回ACK報文確認,并將確認序號設置為收到序號加1(報文段7)4.rip防環(huán)機制(1)、水平分割(splithorizon)從一個接口學習到的路由不會再廣播回該接口。cisco可以對每個接口關閉水平分割功能。這個特點在(NBMA)非廣播多路訪問hub-and-spoke環(huán)境下十分有用。(2)毒性逆轉(poisonReverse)從一個接口學習的路由會發(fā)送回該接口,但是

5、已經被毒化,跳數設置為16跳,不可達。(3)觸發(fā)更新(triggerupdate)一旦檢測到路由崩潰,立即廣播路由刷新報文,而不等到下一刷新周期。(4)抑制計時器(holddowntimer)防止路由表頻繁翻動,增加了網絡的穩(wěn)定性。5.BGP浮動原因6.BGP選路原則(1)權重(weight)優(yōu)選有最大Weight的路由 (范圍0 到 65535)越大越優(yōu)(2)本地優(yōu)先級(local preferences)優(yōu)選有最大LOCAL_PREF值的路由(范圍 0到 4,294,967,295).(3)優(yōu)選從本路由器始發(fā)的路由(4)優(yōu)選有最短AS_PATH的路由(5)根據Origin屬性(起源代碼).

6、優(yōu)選具有最低起源類型的路由(IGPEGPIncomplete)(6)優(yōu)選最小MED 值的路由(范圍 0到4,294,967,295).(7)外部路由EBGP優(yōu)先于聯盟(confederation)外部路由優(yōu)于內部路由IBGP(優(yōu)選 E-BGP路由)(8) 優(yōu)選能通過最近的IGP鄰居到達的路徑(優(yōu)選對BGP下一跳具有最低IGP度量值的路徑);(9)針對EBGP路由,路由表中有負載均衡(10)如果是external的路由,優(yōu)選最老的路由(最先被學習到的路由).(11)最小的下一跳地址(12)更小的cluster-id(13)更小的peer地址7.DDOS攻擊類型受害主機在 DDoS 攻擊下,明顯特

7、征就是大量的不明數據報文流向受害主機,受害主機的網絡接入帶寬被耗盡,或者受害主機的系統資源(存儲資源和計算資源)被大量占用,甚至發(fā)生死機。前者可稱為帶寬消耗攻擊,后者稱為系統資源消耗攻擊。兩者可能單獨發(fā)生,也可能同時發(fā)生/content/10/0614/17/_.shtml8.DDOS防御方法1確保所有服務器采用最新系統,并打上安全補丁。計算機緊急響應協調中心發(fā)現,幾乎每個受到DDos攻擊的系統都沒有及時打上補丁。2確保管理員對所有主機進行檢查,而不僅針對關鍵主機。這是為了確保管理員知道每個主機系統在 運行什么?誰在使用主機?哪些人可以訪問主機?不然,即

8、使黑客侵犯了系統,也很難查明。3確保從服務器相應的 目錄或文件數據庫中刪除未使用的服務如FTP或NFS。Wu-Ftpd等守護程序存在一些已知的漏洞,黑客通過根攻擊就能獲得訪問特權系統的權限,并能訪問其他系統甚至是受防火墻保護的系統。4確保運行在Unix上的所有服務都有TCP封裝程序,限制對主機的訪問權限。5禁止內部網通過Modem連接至PSTN系統。否則,黑客能通過電話線發(fā)現未受保護的主機,即刻就能訪問極為機密的數據。6禁止使用網絡訪問程序如Telnet、Ftp、Rsh、Rlogin和Rcp,以基于PKI的訪問程序如SSH取代。SSH不會在網上以明文格式傳送口令,而Telnet和Rlogin則

9、正好相反,黑客能搜尋到這些口令,從而立即訪問網絡上的重要服務器。此外,在Unix上應該將.rhost和hosts.equiv文件刪除,因為不用猜口令,這些文件就會提供登錄訪問!7限制在防火墻外與網絡文件共享。這會使黑客有機會截獲系統文件,并以特洛伊木馬替換它,文件傳輸功能無異將陷入癱瘓。8確保手頭有一張最新的網絡拓撲圖。這張圖應該詳細標明TCP/IP地址、主機、路由器及其他網絡設備,還應該包括網絡邊界、非軍事區(qū)(DMZ)及網絡的內部保密部分。9在防火墻上運行端口映射程序或端口掃描程序。大多數事件是由于防火墻配置不當造成的,使DoS/DDos攻擊成功率很高,所以定要認真檢查特權端口和非特權端口。

10、10檢查所有網絡設備和主機/服務器系統的日志。只要日志出現漏洞或時間出現變更,幾乎可以肯定:相關的主機安全受到了危脅。11利用DDos設備提供商的設備。遺憾的是,目前沒有哪個網絡可以免受DDos攻擊,但如果采取上述幾項措施,能起到一定的預防作用。9.DDOS防御的效果目前沒有哪個網絡可以免受DDos攻擊,但如果采取措施,能起到一定的預防作用。10.如果不能上網可能什么原因一、網絡設置的問題出現這個問題一般手動指定IP、網關、DNS服務器聯網或代理服務器上網設置有誤。仔細檢查計算機的網絡設置。二、IE瀏覽器自身問題當IE瀏覽器本身出現故障或被被惡意破壞時也會導致電腦不能上網。我們可以通過重新安裝

11、IE瀏覽器或下載“上網助手IE修復專家”進行修復。三、網絡防火墻的問題如果網絡防火墻設置不當會造成筆記本電腦不能上網。如安全等級過高、把IE放進了阻止訪問列表、錯誤的防火墻策略等,可以嘗試檢查防火墻策略、降低防火墻安全等級等方法來解除電腦不能上網問題。四、感染了病毒所致如果您打開網頁一直沒有響應。我們可以在任務管理器里查看CPU的占用率是否達到100%。如果達到100%,可能是您的電腦感染了病毒導致無法上網。出現這個問題,我們可以使用殺毒功能對木馬病毒進行查殺。五、HOSTS文件的問題HOSTS文件被修改,也會導致瀏覽的不正常,我們可以windows7系統中找到HOSTS文件,對其進行修改或刪

12、除來解決筆記本不能上網的問題。六、系統文件的問題當與IE有關的系統文件被更換或損壞時,會影響到IE正常的使用,這時可使用SFC命令修復一下,在win7系統中打開“運行”執(zhí)行SFC,執(zhí)行掃描;WIN2000/XP/2003則在“運行”中執(zhí)行sfc/scannow嘗試修復。(這一題應該按照自己的理解去闡述,包括網線接口,無線連接,以及路由器不能上外網等原因,應該都ok的)11.自我介紹12.英文自我介紹13.STP工作原理STP的基本原理可以歸納為三步,選擇根網橋RB、選擇根端口RP、選擇指定端口DP。然后把根端口、指定端口設為轉發(fā)狀態(tài),其它接口設為阻塞狀態(tài),這樣邏輯上無環(huán)路的網絡拓撲就形成了。詳

13、細解釋:/s/blog_78c7e4dd0100rulx.html14.VLAN的作用1、控制廣播風暴 一個VLAN就是一個邏輯廣播域,通過對VLAN的創(chuàng)建,隔離了廣播,縮小了廣播范圍,可以控制廣播風暴的產生。 2、提高網絡整體安全性 通過路由訪問列表和MAC地址分配等VLAN劃分原則,可以控制用戶訪問權限和邏輯網段大小,將不同用戶群劃分在不同VLAN,從而提高交換式網絡的整體性能和安全性。 3、網絡管理簡單、直觀對于交換式以太網,如果對某些用戶重新進行網段分配,需要網絡管理員對網絡系統的物理結構重新進行調整,甚至需要追加網絡設備,增大網絡管理的工作

14、量。而對于采用VLAN技術的網絡來說,一個VLAN可以根據部門職能、對象組或者應用將不同地理位置的網絡用戶劃分為一個邏輯網段。在不改動網絡物理連接的情況下可以任意地將工作站在工作組或子網之間移動。利用虛擬網絡技術,大大減輕了網絡管理和維護工作的負擔,降低了網絡維護費用。在一個交換網絡中,VLAN提供了網段和機構的彈性組合機制。15.BGP跟其他路由協議比優(yōu)勢有哪些(*)BGP路由表容納量大,主要可用于大型運營商骨干網,路徑選擇更優(yōu),路徑選擇不基于帶寬,而是基于屬性,允許進行策略,16.冒泡排序、快排序等冒泡排序算法的運作如下:(從后往前)1. 比較相鄰的元素。如果第一個比第二個大,就交換他們兩

15、個。2. 對每一對相鄰元素作同樣的工作,從開始第一對到結尾的最后一對。在這一點,最后的元素應該會是最大的數。3. 針對所有的元素重復以上的步驟,除了最后一個。4. 持續(xù)每次對越來越少的元素重復上面的步驟,直到沒有任何一對數字需要比較。一趟快速排序的算法是:1)設置兩個變量i、j,排序開始的時候:i=0,j=N-1;2)以第一個數組元素作為關鍵數據,賦值給key,即key=A0;3)從j開始向前搜索,即由后開始向前搜索(j-),找到第一個小于key的值Aj,將Aj和Ai互換;4)從i開始向后搜索,即由前開始向后搜索(i+),找到第一個大于key的Ai,將Ai和Aj互換;5)重復第3、4步,直到i

16、=j; (3,4步中,沒找到符合條件的值,即3中Aj不小于key,4中Ai不大于key的時候改變j、i的值,使得j=j-1,i=i+1,直至找到為止。找到符合條件的值,進行交換的時候i, j指針位置不變。另外,i=j這一過程一定正好是i+或j-完成的時候,此時令循環(huán)結束)。17.cisco與grep相似的命令,linux的基本命令/linux/qiantanLinux_degrepminglingyuzhengzebiaodashi_.htmlgrep命令的使用 首先,我們來了解grep命令,grep (global search regular ex

17、pressionand printing),全面搜索正則表達式并把行打印出來)是一種強大的文本搜索工具,它能使用正則表達式搜索文本,并把匹配的行打印出來。Linux中的grep命令包括、grep,egrep和fgrep。egrep是grep的擴展,支持更多的re元字符,fgrep就是fast grep,搜索字符比較快,但不支持正則表達式。然后,我們再來熟悉一下grep命令,其命令格式為:grep optionspatternFILE 。其中grep的常見選項:-v:反向選取,只顯示不符合模式的行;-o:只顯示被模式匹配的字串,而不是整個行;-i:不區(qū)分字符的大小寫;-r:遞歸搜索;-A #:顯

18、示匹配到行時,順帶顯示其后面的#個行;-B #:顯示匹配到行時,順帶顯示其前面的#個行;-C #:顯示匹配到行時,順帶顯示其前后的#個行;另外,為了用戶查看顯示匹配的結果,可以在grep命令之后輸入 “-color=auto”,使結果呈現顏色。 18.腳本19.關系數據庫的基本命令20.你的優(yōu)勢有哪些21.什么是數據獨立性22.網絡時延有哪幾部分?產生于何處?網絡時延主要由發(fā)送時延,傳播時延,處理時延組成。 發(fā)送時延是指結點在發(fā)送數據時使數據塊從結點進入到傳輸媒體所需的時間,也就是從數據塊的第一個比特開始發(fā)送算起,到最后一個比特發(fā)送完畢所需的時間。發(fā)送時延又稱為傳輸時延,它的計算公式是: 發(fā)送

19、時延=數據塊長度/信道帶寬 信道帶寬就是數據在信道上的發(fā)送速率,它也常稱為數據在信道上的傳輸速率。 傳播時延是指從發(fā)送端發(fā)送數據開始,到接收端收到數據(或者從接收端發(fā)送確認幀,到發(fā)送端收到確認幀),總共經歷的時間。 傳播時延 = d/s d = 物理鏈路的長度 s = 介質的信號傳播速度 (2x108 m/sec) 處理時延是指計算機處理數據所需的時間,與計算機CPU的性能有關。23.TCP、IP、IPV6報頭24.OSI七層、TCP/IP模型OSI七層:1、物理層:提供為建立、維護和拆除物理鏈路所需要的機械的、電氣的、功能的和規(guī)程的特性;有關的物理鏈路上傳輸非結構的位流以及故障檢測指示。2、

20、數據鏈路層:在網絡層實體間提供數據發(fā)送和接收的功能和過程;提供數據鏈路的流控。3、網絡層:控制分組傳送系統的操作、路由選擇、擁護控制、網絡互連等功能,它的作用是將具體的物理傳送對高層透明。4、傳輸層:提供建立、維護和拆除傳送連接的功能;選擇網絡層提供最合適的服務;在系統之間提供可靠的透明的數據傳送,提供端到端的錯誤恢復和流量控制。5、會話層:提供兩進程之間建立、維護和結束會話連接的功能;提供交互會話的管理功能,如三種數據流方向的控制,即一路交互、兩路交替和兩路同時會話模式 。6、表示層:代表應用進程協商數據表示;完成數據轉換、格式化和文本壓縮。7、應用層:提供OSI用戶服務,例如事務處理程序、

21、文件傳送協議和網絡管理等。TCP/IP參考模型TCP/IP是一組用于實現網絡互連的通信協議。Internet網絡體系結構以TCP/IP為核心?;赥CP/IP的參考模型將協議分成四個層次,它們分別是:網絡訪問層、網際互聯層、傳輸層(主機到主機)、和應用層。1.應用層應用層對應于OSI參考模型的高層,為用戶提供所需要的各種服務,例如:FTP、Telnet、DNS、SMTP等.2.傳輸層傳輸層對應于OSI參考模型的傳輸層,為應用層實體提供端到端的通信功能,保證了數據包的順序傳送及數據的完整性。該層定義了兩個主要的協議:傳輸控制協議(TCP)和用戶數據報協議(UDP).TCP協議提供的是一種可靠的、

22、通過“三次握手”來連接的數據傳輸服務;而UDP協議提供的則是不保證可靠的(并不是不可靠)、無連接的數據傳輸服務.3. 網際互聯層網際互聯層對應于OSI參考模型的網絡層,主要解決主機到主機的通信問題。它所包含的協議設計數據包在整個網絡上的邏輯傳輸。注重重新賦予主機一個IP地址來完成對主機的尋址,它還負責數據包在多種網絡中的路由。該層有三個主要協議:網際協議(IP)、互聯網組管理協議(IGMP)和互聯網控制報文協議(ICMP)。IP協議是網際互聯層最重要的協議,它提供的是一個可靠、無連接的數據報傳遞服務。4. 網絡接入層(即主機-網絡層)網絡接入層與OSI參考模型中的物理層和數據鏈路層相對應。它負

23、責監(jiān)視數據在主機和網絡之間的交換。事實上,TCP/IP本身并未定義該層的協議,而由參與互連的各網絡使用自己的物理層和數據鏈路層協議,然后與TCP/IP的網絡接入層進行連接。地址解析協議(ARP)工作在此層,即OSI參考模型的數據鏈路層。25.路由抑制26.ARP攻擊的原理在每臺安裝有TCP/IP協議的電腦里都有一個ARP緩存表,表里的IP地址與MAC地址是一一對應的。以主機A()向主機B()發(fā)送數據為例。當發(fā)送數據時,主機A會在自己的ARP緩存表中尋找是否有目標IP地址。如果找到了,也就知道了目標MAC地址,直接把目標MAC地址寫入幀里面發(fā)送就可以了

24、;如果在ARP緩存表中沒有找到目標IP地址,主機A就會在網絡上發(fā)送一個廣播,A主機MAC地址是“主機A的MAC地址”,這表示向同一網段內的所有主機發(fā)出這樣的詢問:“我是,我的硬件地址是主機A的MAC地址.請問IP地址為的MAC地址是什么?”網絡上其他主機并不響應ARP詢問,只有主機B接收到這個幀時,才向主機A做出這樣的回應:“的MAC地址是00-aa-00-62-c6-09”。這樣,主機A就知道了主機B的MAC地址,它就可以向主機B發(fā)送信息了。同時A和B還同時都更新了自己的ARP緩存表(因為A在詢問的時候把自己的IP和MAC地址

25、一起告訴了B),下次A再向主機B或者B向A發(fā)送信息時,直接從各自的ARP緩存表里查找就可以了。ARP緩存表采用了老化機制(即設置了生存時間TTL),在一段時間內(一般15到20分鐘)如果表中的某一行沒有使用,就會被刪除,這樣可以大大減少ARP緩存表的長度,加快查詢速度。ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網絡中產生大量的ARP通信量使網絡阻塞,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網絡中斷或中間人攻擊。ARP攻擊主要是存在于局域網網絡中,局域網中若有一個人感染ARP木馬,則感染該ARP木馬的系統將會試圖通過“A

26、RP欺騙”手段截獲所在網絡內其它計算機的通信信息,并因此造成網內其它計算機的通信故障。RARP的工作原理:1.發(fā)送主機發(fā)送一個本地的RARP廣播,在此廣播包中,聲明自己的MAC地址并且請求任何收到此請求的RARP服務器分配一個IP地址;2. 本地網段上的RARP服務器收到此請求后,檢查其RARP列表,查找該MAC地址對應的IP地址;3. 如果存在,RARP服務器就給源主機發(fā)送一個響應數據包并將此IP地址提供給對方主機使用;4. 如果不存在,RARP服務器對此不做任何的響應;5.源主機收到從RARP服務器的響應信息,就利用得到的IP地址進行通訊;如果一直沒有收到RARP服務器的響應信息,表示初始

27、化失敗。6.如果在第1-3中被ARP病毒攻擊,則服務器做出的反映就會被占用,源主機同樣得不到RARP服務器的響應信息,此時并不是服務器沒有響應而是服務器返回的源主機的IP被占用27.CSMA/CDCSMA/CD(Carrier Sense Multiple Access with Collision Detection)即帶沖突檢測的載波監(jiān)聽多路訪問技術。在傳統的共享以太網中,所有的節(jié)點共享傳輸介質。如何保證傳輸介質有序、高效地為許多節(jié)點提供傳輸服務,就是以太網的介質訪問控制協議要解決的問題。它的工作原理是: 發(fā)送數據前 先偵聽信道是否空閑 ,若空閑,則立即發(fā)送數據。若信道忙碌,則等待一段時間

28、至信道中的信息傳輸結束后再發(fā)送數據;若在上一段信息發(fā)送結束后,同時有兩個或兩個以上的節(jié)點都提出發(fā)送請求,則判定為沖突。若偵聽到沖突,則立即停止發(fā)送數據,等待一段隨機時間,再重新嘗試。28.DR、BDR選舉算法中是先選擇BDR,然后把BDR推舉為DR,接下來再選擇BDR。這只是一個中間過程,最終結果是要選擇出一個DR,如果還有其他設備符合要求(優(yōu)先級大于0)則選舉出BDR。由于先選出來的BDR只是一個中間過程,所以我們在實驗中總是看到選舉出DR了。整個選舉過程如下:1 在與一個或多個鄰居之間的雙向通信建立起來之后,(路由器)對每個鄰居(發(fā)送來)的Hello包中的優(yōu)先級、DR和BDR域進行檢查。列

29、出所有能夠參加選舉的路由器(也就是說,路由器的優(yōu)先級高于0并且此路由器的鄰居狀態(tài)至少為“雙向”);所有路由器都宣稱自己為DR(將它們自己的接口地址置于Hello包的DR域中);而且所有路由器都宣稱自己為BDR(將它們自己的接口地址置于Hello包的BDR域中)。進行計算的路由器也要將自身包括在此列表內,除非它被禁止參加選舉。 2 從(以上)備選路由器列表中,創(chuàng)造一個子集,此子集包含所有未宣稱為DR的路由器(宣稱自己為DR的路由器無法被選舉為BDR). 3 如果此子集中的一或多個鄰居將它(們)自身的接口地址置于BDR域中,這些鄰居中擁有最高優(yōu)先級的路由器將被宣告為BDR。如果出現平局(路由器優(yōu)先

30、級相等),擁有最高Router ID的鄰居將被選舉出來。 4 如果此子集中沒有任何路由器被宣告為BDR,擁有最高優(yōu)先級的鄰居將被宣告為BDR。如果出現平局,擁有最高Router ID的鄰居將被選舉出來。 5 如果一或多個備選路由器將它(們)自身的接口地址置于DR域中,擁有最高優(yōu)先級的鄰居將被宣告為DR。如果出現平局,擁有最高Router ID的鄰居將被選舉出來。 6 如果沒有任何路由器宣告自己為DR,則新選舉出來的BDR將成為DR。 7 如果進行計算的路由器是新選舉出來的DR或者BDR,或者如果它不再是DR或者BDR,重復步驟2到6。29.OSPF的幾個狀態(tài)Down這是第一個OSPF鄰居狀態(tài),

31、在這個狀態(tài)下路由器沒有從鄰居那收到任何信息(包括hello包),不過在這個狀態(tài)下,路由器可以主動發(fā)出hello包給自己的鄰居。當路由器之間是Full狀態(tài)的時候,如果在RouterDeadInterval時間段內(4倍的默認HelloInterval)沒有從鄰居收到任何hello包,或者手工配置的鄰居信息被移除,那么鄰居狀態(tài)會從Full變?yōu)镈own.AttemptAttempt狀態(tài)僅僅存在與NBMA網絡中手工配置鄰居的情況下。在這個狀態(tài)下,路由器發(fā)送單播的hello包給鄰居而且在dead interval超時之前沒有收到鄰居發(fā)過來的hello包。InitInit狀態(tài)說明了路由器已經收到了來自鄰居

32、發(fā)送的hello包,但是hello包中沒有包含發(fā)送者的RID。當路由器從鄰居接受hello包時,封包里面應該包含發(fā)送的RID信息,以確保這是一個可認知的hello包。2-Way2-Way狀態(tài)說明了兩臺路由器之間已經建立了雙向的鏈接,每一個路由器都已經收到了對方的hello包。這個狀態(tài)發(fā)生在路由器收到了一個包含自己Router ID的hello包。在這個狀態(tài)下,路由器決定是否要去跟鄰居建立臨接關系。在廣播和NBMA網絡類型中,一個路由器僅與designated router (DR) 和 backup designated router (BDR)建立Full狀態(tài)關系,而和其他路由器最終停留在2

33、-way狀態(tài)。在點對點和電對多點網絡類型中,路由器和所有相連接的路由器最終都達到Full狀態(tài)。在2-Way狀態(tài)的結束之前,廣播網絡和NBMA網絡類型中的DR和BDR選舉出來。注意:在init狀態(tài)下接受到鄰居發(fā)來的Database Descriptor (DBD)包也會導致路由器轉變成2-way狀態(tài)。Exstart一旦DR和BDR選舉出來,真正的鏈路狀態(tài)信息交換才會發(fā)生在路由器和DR,BDR之間。在Exstart狀態(tài)下,路由器和它的DR, BDR建立了一種master-slave的關系并且選擇一個初始的sequence number來形成臨接。擁有更高的Router ID的路由器將會成為mast

34、er并且開始交換信息,同時master也是唯一一個可以增加sequence number的路由器。需要注意的是,邏輯上可以認為DR/BDR中擁有更高的Router ID的一個可以成為master。但是請記住,DR/BDR的選舉可能會因為手工配置了priority而不一樣,不僅僅依賴與Router ID。因此有可能DR會在這個狀態(tài)下充當slave狀態(tài)。Exchange在Exchange狀態(tài)下,OSPF路由器交換database descriptor (DBD)包。DBD包含了鏈路狀態(tài)通告(LSA)頭部文件,并且描述了整個鏈路狀態(tài)數據庫的內容。每一個DBD報文都含有一個sequence numbe

35、r,并且這個號碼會每一次被master增加。在Exchange狀態(tài)下,路由器同時會發(fā)送鏈路狀態(tài)請求報文(LSR)和鏈路狀態(tài)更新報文(LSU)。接收到的DBD報文會和路由器鏈路狀態(tài)數據庫進行比較以確保是否有任何新的或者更多的鏈路狀態(tài)信息是可用的。Loading在Loading狀態(tài)下,發(fā)生的是真正的鏈路狀態(tài)信息交換?;贒BD報文所提供的信息,路由器會發(fā)送鏈路狀態(tài)請求報文。鄰居會在鏈路狀態(tài)更新報文中提供相應的鏈路狀態(tài)信息。在臨接關系下,如果一個路由器收到了一個過期或者丟失了LSA,它會發(fā)送一個LSR請求相應的LSA。所有鏈路狀態(tài)更新數據包都會在這個狀態(tài)下達到同步。Full在Full狀態(tài)下,路由器和

36、其鄰居會達到完全臨接狀態(tài)。所有路由器和網絡LSA都會交換并且路由器數據庫達到同步。Full狀態(tài)是OSPF路由器的一個最常見的狀態(tài)。如果一個路由器停留在另外一個狀態(tài),那么就說明了在路由器建立臨接關系的過程中是存在問題的。唯一的例外是2-way狀態(tài),是在廣播網絡中常見的。在廣播網絡中,鄰居之間(除了和DR,BDR之外)會最終處于2-way狀態(tài)。30.BGP鄰居卡在XXX狀態(tài)的原因長時間停留在Active或ldle狀態(tài),可能的原因是什么? A:a)本路由器沒有到達BGP Open報文中源IP地址的路由(debug ip bgp輸出:no route) b)neighbor命令中配置了錯誤的IP地址(

37、debug ip bgp輸出:no route) c)neighbor命令中沒有配置更新源地址(debug ip bgp輸出:Connection refused by remote host) d)在建立eBGP鄰居是的neighbor命令中沒有考慮到TTL值問題 e)沒有配置neighbor命令 f)AS號配置錯誤(debug ip bgp輸出:Connection refused by remote host)/thread-1.html31.SYN FLOODSYN Flood是一種廣為人知的DoS(拒絕服務攻擊)與DDoS(分布式拒絕服務攻擊)的

38、方式之一,這是一種利用TCP協議缺陷,發(fā)送大量偽造的TCP連接請求,從而使得被攻擊方資源耗盡(CPU滿負荷或內存不足)的攻擊方式。32.云計算的架構 /xiaoyao3857/article/details/33.什么是滑動窗滑動窗口協議的基本原理就是在任意時刻,發(fā)送方都維持了一個連續(xù)的允許發(fā)送的幀的序號,稱為發(fā)送窗口;同時,接收方也維持了一個連續(xù)的允許接收的幀的序號,稱為接收窗口。發(fā)送窗口和接收窗口的序號的上下界不一定要一樣,甚至大小也可以不同。不同的滑動窗口協議窗口大小一般不同。發(fā)送方窗口內的序列號代表了那些已經被發(fā)送,但是還沒有被確認的幀,或者是那些

39、可以被發(fā)送的幀詳細解釋:/thisispan/article/details/34.linux怎么查看進程.查進程:PSps命令查找與進程相關的PID號:psa顯示現行終端機下的所有程序,包括其他用戶的程序。ps-A顯示所有程序。psc列出程序時,顯示每個程序真正的指令名稱,而不包含路徑,參數或常駐服務的標示。ps-e此參數的效果和指定A參數相同。pse列出程序時,顯示每個程序所使用的環(huán)境變量。psf用ASCII字符顯示樹狀結構,表達程序間的相互關系。ps-H顯示樹狀結構,表示程序間的相互關系。ps-N顯示所有的程序,除了執(zhí)行ps指令終端機下的程序之外。p

40、ss采用程序信號的格式顯示程序狀況。psS列出程序時,包括已中斷的子程序資料。ps-t指定終端機編號,并列出屬于該終端機的程序的狀況。psu以用戶為主的格式來顯示程序狀況。psx顯示所有程序,不以終端機來區(qū)分。最常用的方法是psaux,然后再通過管道使用grep命令過濾查找特定的進程,然后再對特定的進程進行操作。psaux|grepprogram_filter_word,ps-ef|greptomcat詳細說明:/s/blog_0vl53.html35.ip包分片ip有一種重要的功能,就是當分組過大而不適合在所選硬件接口上發(fā)送時,能過對分組進行分片。

41、過大的分組被分成兩個貨多個大小合適在所選網絡上發(fā)送的IP分片(以太網1500)、而在去目的主機的路途中,分片還可能被中間的路由器繼續(xù)分片。因此,在目的主機上,一個ip數據報可能放在一個ip分組內,或者,如果在發(fā)送時被分片,就放在多個ip分組內。因為各個分片可能以不同的路徑到達目的主機,所以只有目的主機才有機會看到所有分片。因此,也只有目的主機才能把所有分片重裝成一個完整的數據報,提交給合適的運輸層協議詳細說明:/uid-id-.html36.路由黑洞的原因和解決什么是路由黑洞?簡單的說,它會默默的將數據包丟棄,使所有數據包有去無回。37.TCP/

42、IP四元組、五元組、七元組是什么四元組是:源IP地址、目的IP地址、源端口、目的端口五元組是:源IP地址、目的IP地址、協議號、源端口、目的端口七元組是:源IP地址、目的IP地址、協議號、源端口、目的端口,服務類型以及接口索引/lanlicen/article/details/38.交換機傳遞數據包的原理交換機是基于收到數據幀中的源MAC地址和目的MAC地址來工作的。交換機的作用有兩個:一是維護CAM(內容可尋址寄存器 Context Addressable Memory)表,該表是MAC地址和交換機端口的映射表;二是:根據CAM表來進行數據幀的轉發(fā)。當交

43、換機接收到一個數據包之后,它需要根據自身以保存的網絡地址表來檢驗數據包內所包含的 發(fā)送方地址和接收方地址。如果接收方地址位于發(fā)送方地址網段,那么該數據包將會被交換機丟棄,不會通過交換機傳送到其它的網段;如果接收方地址與發(fā)送方地址是屬于兩個不同的網段內,那么該數據包就會被交換機轉發(fā)到目標網段。這樣,我們就可以通過交換機的過 濾和轉發(fā)功能,來避免網絡廣播風暴,減少誤包和錯包的出現。/zhaolixin007/article/details/39.公鑰私鑰的作用(*)公鑰加密,私鑰解密私鑰加密,公鑰解密:可以用來溯源 公鑰和私鑰就是俗稱的不對稱加密方式,是從以前

44、的對稱加密(使用用戶名與密碼)方式的提高。用電子郵件的方式說明一下原理。 使用公鑰與私鑰的目的就是實現安全的電子郵件,必須實現如下目的: 1. 我發(fā)送給你的內容必須加密,在郵件的傳輸過程中不能被別人看到。 2. 必須保證是我發(fā)送的郵件,不是別人冒充我的。 要達到這樣的目標必須發(fā)送郵件的兩人都有公鑰和私鑰。 公鑰,就是給大家用的,你可以通過電子郵件發(fā)布,可以通過網站讓別人下載,公鑰其實是用來加密/驗章用的。私鑰,就是自己的,必須非常小心保存,最好加上 密碼,私鑰是用來解密/簽章,首先就Key的所有權來說,私鑰只有個人擁有。公鑰與私鑰的作用是:用公鑰加密的內容只能用私鑰解密,用私鑰加密的內容只能

45、用公鑰解密。 比如說,我要給你發(fā)送一個加密的郵件。首先,我必須擁有你的公鑰,你也必須擁有我的公鑰。 首先,我用你的公鑰給這個郵件加密,這樣就保證這個郵件不被別人看到,而且保證這個郵件在傳送過程中沒有被修改。你收到郵件后,用你的私鑰就可以解密,就能看到內容。 其次我用我的私鑰給這個郵件加密,發(fā)送到你手里后,你可以用我的公鑰解密。因為私鑰只有我手里有,這樣就保證了這個郵件是我發(fā)送的。 當A-B資料時,A會使用B的公鑰加密,這樣才能確保只有B能解開,否則普羅大眾都能解開加密的訊息,就是去了資料的保密性。驗證方面則是使用簽 驗章的機制,A傳資料給大家時,會以自己的私鑰做簽章,如此所有收到訊息的人都可以

46、用A的公鑰進行驗章,便可確認訊息是由 A 發(fā)出來的了。40.arp原理ARP協議是“Address ResolutionProtocol”(地址解析協議)以太網上的兩臺主機需要通信時,雙方必須知道對方的MAC 地址。每臺主機都要維護IP 地址到MAC 地址的轉換表,稱為ARP 映射表。ARP 映射表中存放著最近用到的一系列與本主機通信的其他主機的IP 地址和MAC 地址的映射。在主機啟動時,ARP 映射表為空;當一條動態(tài)ARP 映射表項規(guī)定時間沒有使用時,主機將其從ARP 映射表中刪除掉,以便節(jié)省內存空間和ARP 映射表的查找時間。假設主機A 和主機B 在同一個網段,主機A 的IP 地址為IP

47、_A,B 的IP 地址為IP_B,主機A 要向主機B 發(fā)送信息。主機A 首先查看自己的ARP 映射表,確定其中是否包含有IP_B 對應的ARP 映射表項。如果找到了對應的MAC 地址,則主機A 直接利用ARP 映射表中的MAC 地址,對IP 數據包進行幀封裝,并將數據發(fā)送給主機B;如果在ARP 映射表中找不到對應的MAC 地址,則主機A 將該數據包放入ARP 發(fā)送等待隊列,然后創(chuàng)建一個ARP request,并以廣播方式在以太網上發(fā)送。ARPrequest 數據包中包含有主機B 的IP 地址,以及主機A 的IP 地址和MAC 地址。由于ARP request 數據包以廣播方式發(fā)送,該網段上的所

48、有主機都可以接收到該請求,但只有被請求的主機(即主機B)會對該請求進行處理。主機B 首先把ARP request數據包中的請求發(fā)起者(即主機A)的IP 地址和MAC 地址存入自己的ARP 映射表中。然后主機B 組織ARP 響應數據包,在數據包中填入主機B 的MAC 地址,發(fā)送給主機A。這個響應不再以廣播形式發(fā)送,而是直接發(fā)送給主機A。主機A 收到響應數據包后,提取出主機B 的IP 地址及其對應的MAC 地址,加入到自己的ARP映射表中,并把放在發(fā)送等待隊列中的發(fā)往主機B 的所有數據包都發(fā)送出去。一般情況下,ARP 動態(tài)執(zhí)行并自動尋求IP 地址到以太網MAC 地址的解析,無需管理員的介入。41.

49、交換機的mac綁定/uid-id-.html/net/.html有些情況下為了安全和便于管理,需要將MAC地址與端口進行綁定,端口只允許已綁定MAC的數據流的轉發(fā)。即,MAC地址與端口綁定后,該MAC地址的數據流只能從綁定端口進入,其他沒有與端口綁定的MAC地址的數據流不可以從該端口進入。 MAC地址與端口的綁定可以有效防止陌生計算機的接入,也可以有效防止人為隨意調換交換機端口。配置命令:1.使能端口的MAC地址綁定功能格式(端口配置模式):switchport port-security2.端口MAC地址的鎖

50、定a)格式(端口配置模式):switchport port-security lock解釋:鎖定端口。當端口鎖定之后,端口的MAC地址學習功能將被關閉; b)格式(端口配置模式):switchport port-security convert解釋:將端口學習到的動態(tài)安全MAC地址轉化為靜態(tài)安全MAC地址。c)格式(端口配置模式):switchport port-security timeout 解釋:打開端口鎖定定時器功能d)格式(端口配置模式):switchport port-security mac-address 解釋:添加靜態(tài)安全MAC地址3.MAC地址綁定的屬性配置a)格式(端口配

51、置模式):switchport port-security maximum 解釋:設置交換機端口最大安全MAC地址數 b)格式(端口配置模式):switchport port-security violation protect | shutdown解釋:設置當違反了端口的綁定規(guī)則時,對端口的處理方式。protect方式當違反規(guī)則后,對數據幀作簡單拋棄處理;shutdown方式則會使得端口進shutdown掉。42.windows下創(chuàng)建用戶的命令,arp綁定的命令使用net user testuser mima /add 增加一個名testuser 密碼為mima的用戶名。給新建的用戶增加管理

52、員權限:使用命令net localgroup administrators testuser /add把新建的testuser用戶添加到了administrators組/xtjc/21336.html輸入命令“arp -s ”并按回車完成綁定操作薃肀莂蒃袂肀肂蠆袈聿芄薂螄肈莇螇蝕肇葿薀罿肆腿莃裊肅芁薈螁膄莃莁蚇膄肅薇薃膃芅荿羈膂莈蚅袇膁蒀蒈螃膀膀蚃蠆腿節(jié)蒆羈羋莄蟻襖羋蒆蒄螀芇膆蝕蚆袃莈蒃螞袂蒁螈羀袁膀薁袆袁芃螆螂袀蒞蕿蚈衿蕆莂羇羈膇薇袃羇艿莀蝿羆蒂薆螅羅膁蒈蟻羅芄蚄罿羄莆蕆裊羃蒈螞螁羂膈蒅蚇肁芀蟻薃肀莂蒃袂肀肂蠆袈聿芄薂螄肈莇螇蝕肇葿薀罿肆腿

53、莃裊肅芁薈螁膄莃莁蚇膄肅薇薃膃芅荿羈膂莈蚅袇膁蒀蒈螃膀膀蚃蠆腿節(jié)蒆羈羋莄蟻襖羋蒆蒄螀芇膆蝕蚆袃莈蒃螞袂蒁螈羀袁膀薁袆袁芃螆螂袀蒞蕿蚈衿蕆莂羇羈膇薇袃羇艿莀蝿羆蒂薆螅羅膁蒈蟻羅芄蚄罿羄莆蕆裊羃蒈螞螁羂膈蒅蚇肁芀蟻薃肀莂蒃袂肀肂蠆袈聿芄薂螄肈莇螇蝕肇葿薀罿肆腿莃裊肅芁薈螁膄莃莁蚇膄肅薇薃膃芅荿螀羀膆蒃蚆肀羋芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆蒞莃蚈肅肅薈薄螞膇莁蒀蟻艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蝕袁肆芄薆袀腿蕿蒂衿芁莂螁袈羈薇蚇袇肅莀薃羆膅薆葿羆羋荿螇羅羇膁螃羄膀莇蠆羃節(jié)芀薅羂羂蒅蒁羈肄羋螀羀膆蒃蚆肀羋芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆蒞莃蚈肅肅

54、薈薄螞膇莁蒀蟻艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蝕袁肆芄薆袀腿蕿蒂衿芁莂螁袈羈薇蚇袇肅莀薃羆膅薆葿羆羋荿螇羅羇膁螃羄膀莇蠆羃節(jié)芀薅羂羂蒅蒁羈肄羋螀羀膆蒃蚆肀羋芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆蒞莃蚈肅肅薈薄螞膇莁蒀蟻艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蝕袁肆芄薆袀腿蕿蒂衿芁莂螁袈羈薇蚇袇肅莀薃羆膅薆葿羆羋荿螇羅羇膁螃羄膀莇蠆羃節(jié)芀薅羂羂蒅蒁羈肄羋螀羀膆蒃蚆肀羋芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆蒞莃蚈肅肅薈薄螞膇莁蒀蟻艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂

55、蒃螈袂膄芅蚄袂芇蒁蝕袁肆芄薆袀腿蕿蒂衿芁莂螁袈羈薇蚇袇肅莀薃羆膅薆葿羆羋荿螇羅羇膁螃羄膀莇蠆羃節(jié)芀薅羂羂蒅蒁羈肄羋螀羀膆蒃蚆肀羋芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆蒞莃蚈肅肅薈薄螞膇莁蒀蟻艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蝕袁肆芄薆袀腿蕿蒂衿芁莂螁袈羈薇蚇袇肅莀薃羆膅薆葿羆羋荿螇羅羇膁螃羄膀莇蠆羃節(jié)芀薅羂羂蒅蒁羈肄羋螀羀膆蒃蚆肀羋芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆蒞莃蚈肅肅薈薄螞膇莁蒀蟻艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蝕袁肆芄薆袀腿蕿蒂衿芁莂螁袈羈薇蚇袇肅莀薃羆膅薆葿羆羋荿螇羅羇膁螃羄膀

56、莇蠆羃節(jié)芀薅羂羂蒅蒁羈肄羋螀羀膆蒃蚆肀羋芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆蒞莃蚈肅肅薈薄螞膇莁蒀蟻艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蝕袁肆芄薆袀腿蕿蒂衿芁莂螁袈羈薇蚇袇肅莀薃羆膅薆葿羆羋荿螇羅羇膁螃羄膀莇蠆羃節(jié)芀薅羂羂蒅蒁羈肄羋螀羀膆蒃蚆肀羋芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆蒞莃蚈肅肅薈薄螞膇莁蒀蟻艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蝕袁肆芄薆袀腿蕿蒂衿芁莂螁袈羈薇蚇袇肅莀薃羆膅薆葿羆羋荿螇羅羇膁螃羄膀莇蠆羃節(jié)芀薅羂羂蒅蒁羈肄羋螀羀膆蒃蚆肀羋芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆蒞莃蚈肅肅薈薄螞膇莁蒀蟻艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論