2014年3月三级计算机网络考点整理
1、光纤接入:无源光纤网PON是ITU的SG15研究组在G.983建议“基于无源光纤网的高速光纤接入技术”进行标准化的建议分为两部分:
(1)OC—3,155.520Mbps的对称业务;
(2)上行OC—3,155.520Mbps,下行ITU标准OC—12,622.08Mbps的不对称业务。 2、服务性能指标:
(1)运算速度:与CPU的运算速度以及CPU的数量有直接关系; (2)磁盘能力与存储能力;
(3)可用性:用平均无故障时间(MTBF)来度量系统的可靠性,用平均维修时间(MTBR)来度量系统的可维护性;而可用性与MTBF和MTRB有关。(注:路由器的可用性可用MTBF描述)
可用性=MTBRF/(MTRF+MTBR)×100%
名称 年停机时间 年停机时间 年停机时间 年停机时间 可用性 ≤3.7天 ≤8.8h ≤52.6min ≤5min 停机时间
99.5% 常规系统
99.9% 可用系统
99.99% 高可用系统 3、端口的工作状态为全双 工: 99.999% (1)一台接入交换机 全双工工作中的上联带宽大于下联带宽;
(2)全双工端口带宽计算方法=端口数×端口速率(如果为自适应端口,选择速率大的)×2; (3)网络系统分层设计中,层次之间的上连带宽与下一级带宽之比一般控制在1:20。 注:当选择的交换机背板带宽应大于有端口计算的到的值,实际上的交换机总带宽小于给出的带宽。(eg:当带宽为24Gbps,具有48个10/100Mbps电端口和若干个1000Mbps光端口,所有端口都工作在全双工状态,求其光端口的个数:(24000-48×2×100)/2/100=7.2,端口数应为7)
4、在CIDR中,IP地址的子网掩码的位数即为前缀位数“/前缀位数” 5、NAT网络地址转换:
(1)内部主机访问外部IP:当数据包到达NAT路由器时,将内部专用IP地址转化为外部Internet的全局IP地址(S
变,
D不变);
(2)外部主机访问内部IP:当数据包到达NAT路由器时,将外部Internet的全局IP地址转化为内部专用IP地址(S
不变,
D变);
6、地址块聚合后的地址计算:
(1)将所有的IP地址写成二进制形式;
(2)数出从左至右的二进制连续的相同位数,即为聚合后IP地址块子网掩码(连续“1”)的位数,同时将连续相同的位数写成十进制,即为聚合后的地址。
注:当聚合后的CIDR地址块出现原来IP中有全“0”或全“1”,将重新调整连续相同的位数,直到子网掩码最大其不存在原来IP中有全“0”或全“1”
7、IPv6地址块规划基本方法注意事项:
(1)在使用零压缩时,不能把一个字段内的有效零也压缩掉; (2)“::”双冒号在一个地址中只能出现一次;(注:当IPv6地址中已有8个位段时,不应再使用双冒号“::”) (3)在一个IPv6地址中确定“::”双冒号中的“0”的位数(被压缩0的位数) 计算方法:数出IPv6地址中除去(::)双冒号的为段数N,
则被压缩的0的位数(个数)=(8-N)×16
8、RIP协议下的路由表更新,需要注意两个路由表:
(1)当(2)当(3)当
S原表≤S更新 ,则距离值不更新,即S=S原表;
S原表≤(S更新+1) ,则距离值不更新,即S=S更新+1; S原表=(S更新+1) ,则距离值不更新,即S=S原表;
完全备份 增量备份 最多 最慢 最快 最少 最快 最慢 差异备份 少于完全备份 快于完全备份 快于增量备份 完全 差异 备份 增量 备份 备份 9、三中备份策略比较: 备份空间 使用空间 备份速度 恢复速度
10、RPR技术特点:
(1)是一种用于直接在光纤上高效传输IP分组的技术; (2)RPR环可以对不同的业务数据分配不同的优先级; (3)RPR能够在50ms内隔离出现故障的节点和光纤段;
(4)RPR采用双环结构,将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤叫做内环,内环和外环都可以传输数据和控制分组;且内环和外环可以用统计复用的方法输出IP分组;(注:Cable Modem使用频分复用的方法将信道分为上下信道)
(5)RPR中每一个节点都执行SRP公平算法;
(6)两个RPR节点之间的裸光纤最大长度为100km;
11、通信子网主要完成计算机之间的数据传输、交换以及通信控制 12、目前应用最广泛的局域网是:以太网
13、无线接入技术包括:无线局域网技术、无线广域网技术、无线Ad hoc技术
14、局域网交换机的多个端口有自己的专用带宽,并且可以连接不同的网段,可并行工作,从而大大提高了吞吐量 15、(存储转发式)是目前交换机在传送源和目的端口的数据包时的主流交换方式 16、内部网关协议有:RIP、OSPF、IGRP 17、最短路径优先协议(OSPF):
(1)将一个自制系统划分为若干个区域,每一个OSPF区域有32位的区域标识符(点分十进制标示);
(2)是一种分布式链路状态路由协议,属于内部网关协议,使用链路状态数据库,且该数据库是全网的拓扑结构图; (3)在一个OSPF区域内的路由器数目不能超过200个;
(4)OSPF划分区域的好处是利用洪泛法交换链路状态信息的范围局限于一个区域,而非整个区域;因此,区域内部路由器只知道本区域完整的网络拓扑,而不知道其他网络拓扑情况 18、外部网关协议BGP(Border Gateway Protocol):
(1)BGP发言人使用TCP协议交换路由信息 (2)最新BGP版本4,BGP—4使用四中分组:
①打开分组(Open),用来与相邻的另一个BGP发言人建立联系 ②更新分组(Update),用来发送某一路由的信息,以及要撤销的信息 ③保活分组(Keepalive),用确定打开分组和周期性地证实邻站关系 ④通知分组(Notification),用来发送检查到的差错
19、VLAN(虚拟局域网)的标示:
(1)用VLAN ID来标示,由IEEE802.1Q标准规定有12位二进制数,它可以标示4096个VLAN,其中,ID=1~1005是标准范围,ID=1025~4096是扩展范围;
(2)VLAN name标示,VLAN name由32位字符表示,可以是字母或数字 (注:不给定名字的VLAN,系统自动按缺少的VLAN名,VLAN00XXX eg:VLAN00XXX,其中“XXX”是VLAN ID) 20、交换机的 一、配置方式:
(1)使用控制(Console)端口配置,常在交换机刚出厂时对其进行第一次直接配置 (2)使用telnet命令配置,需要远程登录到交换机上进行配置时使用telnet
(3)使用浏览器配置,在网络的任意一个终端都可以使用浏览器对设置为Web服务的交换机进行配置 二、配置系统信息
注:配置设备管理地址 (1)Catalyst 3548配置:
Switch—PHY—3548(config)# interface VLAN1 //配置IP地址 Switch—PHY—3548(config—if)# ip address 222.205.1.33 255.255.255.0 Switch—PHY—3548(config—if)#
Switch—PHY—3548(config)# ip default-gateway 222.205.1.1 //配置默认路由 Switch—PHY—3548(config—if)# (2)Catalyst 6500配置:
Switch—PHY—6500>(enable) set interface sc0 222.205.1.33 255.255.255.0 222.205.1.255 //配置ip地址 Switch—PHY—6500>(enable)
Switch—PHY—6500>(enable) set ip route 0.0.0.0 222.205.1.1 //配置默认路由 Switch—PHY—6500>(enable) 注:Catalyst 3548配置
① ip地址的命令格式:set interface sc0
③系统时间设定的格式:set time week mm/dd/yy hh:mm:ss
21、集线器:结点通过双绞线连接到一个集线器上,当其中一个结点发送数据包时,任何一个结点都会收到消息,所以链路中串联接线器可以监听链路中的数据包。由于集线器是工作在物理层,所以每次只能有一个结点发送数据,而其它的结点都处于接收数据状态。连接在一个集线器上的所有结点共享一个冲突域,这些结点执行CSMA/CD介质访问控制方法。 22、交换机交换模式(3种)
(1)快速转发直通式:交换机收到帧的前14个字节就立刻转发数据帧; (2)碎片丢弃式:它缓存每个帧的前64个字节,检查冲突,过滤碎片; (3)存储转发式:转发前将整个帧读取到内存里。
23、路由器分组转发过程中:数据包中包含目的主机的网络地址(始终保持不变)和吓一跳路由器的物理地址(MAC地址,变),也就是说,数据分组每通过一个路由器转发时,分组中的物理地址是变化,但目的网络地址始终不变。 24、IEEE802.11b的运营模式:
(1)点对点:无线网卡和无线网卡之间的通信,小型网适用,最多允许256台PC连接;
(2)基本模式:无线网络规模扩充或无线和有线网络并存时的通信方式,一个接入点最多可连接1024台PC 25、注意:
第一次配置无线接入点一般采用本地配置方式,此时因为没有连接到DHCP服务器而无法获取IP地址,它的默认IP地址是10.0.0.1,并成为小型DHCP服务器可以覆盖到内的PC以及连接到接入点的以太网端口的PC分配IP地址实现无线连接,此时不配置SSID或SSID配置为tsuami。 26、“ipconfig/release”命令可以释放以获得的iP地址租约,使ip address和Subnet Mask均为0.0.0.0; 27、常见的Dos攻击:
(1)DDos攻击:是指攻击者攻多个系统,利用这些系统集中攻击其他目标,大量请求使被害设备因无法处理而拒绝服务;
(2)Land攻击:是指向某个设备发送数据包,把源ip地址和目的IP地址均设置为攻击目标地址; (3)Smurf攻击:是指攻击者冒充被害主机ip地址向大型网络发送echo request定向广播包,此网络大量主机应答,使被害主机收到大量的echo rely信息;
(4)SYN Flooding攻击:攻击者使用无效的IP地址,利用TCP连接三次握手过程,使受害主机处于开放回话的请求中,直至连接超时,在此期间,受害主机会连续接受多种会话请求,最终因资源耗尽,而停止响应。
注:①网络防火墙可以检测流入和流出的数据包和具有防攻击能力,可以阻断DoS攻击, ②但是防护墙无法阻止系统漏洞攻击(eg:SQL入注、Cookie篡改、参数篡改、缓冲器溢出、强制浏览、畸形数据包、数据类型不匹配等)