2022年全国计算机等级考试四级网络工程师教材遗漏部分 .pdf
-
资源ID:33662969
资源大小:74.20KB
全文页数:6页
- 资源格式: PDF
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国计算机等级考试四级网络工程师教材遗漏部分 .pdf
根据网友的反映,共有三项内容考纲中有,但教材没有体现。它们分别是:1.网线的制作方法;2.配置 GRE 协议;3.配置 IPsec 协议;4.配置 MPLS 协议。由于考纲是考试的出题依据之一,为方便广大考生,我现将这四方面的内容总结如下,希望对大家复习有帮助。1.网线的制作方法(1)工具和材料首要的工具是RJ-45 工具钳,该工具上有三处不同的功能,最前端是剥线口,它用来剥开双绞线外壳。中间是压制RJ-45 头工具槽,这里可将RJ-45 头与双绞线合成。离手柄最近端是锋利的切线刀,此处可以用来切断双绞线。接下来需要的材料是RJ-45 头和双绞线。由于RJ-45 头像水晶一样晶莹透明,所以也被俗称为水晶头,每条双绞线两头通过安装RJ-45 水晶头来与网卡和集线器(或交换机 )相连。而双绞线是指封装在绝缘外套里的由两根绝缘导线相互扭绕而成的四对线缆,它们相互扭绕是为了降低传输信号之间的干扰。(2)网线的制作剪断 :利用压线钳的剪线刀口剪取适当长充的网线。剥皮 :用压线钳的剪线刀口将线头剪齐,再将线头放入剥线刀口,让线头角及挡板,稍微握紧压线钳慢慢旋转,让刀口划开双绞线的保护胶皮,拔下胶皮。 (注意 :剥与大拇指一样长就行了) 排序 :剥除外包皮后即可见到双绞线网线的4 对 8 条芯线,并且可以看到每对的颜色都不同。 每对缠绕的两根芯线是由一种染有相应颜色的芯线加上一条只染有少许相应颜色的白色相间芯线组成。四条全色芯线的颜色为:棕色、橙色、绿色、蓝色。每对线都是相互缠绕在一起的 ,制作网线时必须将4个线对的 8条细导线一一拆开,理顺 ,捋直,然后按照规定的线序排列整齐。剪齐:把线尽量抻直(不要缠绕)、压平(不要重叠) 、挤紧理顺(朝一个方向紧靠),然后用压线钳把线头剪平齐。这样, 在双绞线插入水晶头后,每条线都能良好接触水晶头中的插针, 避免接触不良。如果以前剥的皮过长,可以在这里将过长的细线剪短,保留的去掉外层绝缘皮的部分约为14mm,这个长度正好能将各细导线插入到各自的线槽。如果该段留得过长,一来会由于线对不再互绞而增加串扰,二来会由于水晶头不能压住护套而可能导致电缆从水晶头中脱出,造成线路的接触不良甚至中断。插入: 一和以拇指和中指捏住水晶头,使有塑料弹片的一侧向下,针脚一方朝向远离自己的方向,并用食指抵住;另一手捏住双绞线外面的胶皮,缓缓用力将8 条导线同时沿RJ-45头内的 8 个线槽插入,一直插到线槽的顶端。压制:确认所有导线都到位,并透地水晶头检查一遍线序无误后,就可以用压线钳制RJ-45头了。 将 RJ-45 头从无牙的一侧推入压线钳夹槽后,用力握紧线钳 (如果您的力气不够大,可以使用双手一起压),将突出在外面的针脚全部压入水晶并头内。2.配置 GRE 协议GRE 即通用路由封装,GRE 是一个在网络之间传输数据包的通道协议。如果对你而言它听起来像一个虚拟专用网络(VPN ) ,这是因为理论上确实是这样:技术上, GRE 是一种 VPN ,但它并不是一种安全的通道方法。不过,你可以用IPSec 这样的加密方法对 GRE 进行加密,构建一个安全的VPN。实际上,点对点通道协议(PPTP)就使用GRE 来建立 VPN 通道。例如,如果你应用微软VPN 通道,在默认情况下,你使用PPTP,它使用 GRE。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - (1)为什么要使用GRE?下面列出了一些使用GRE 为流量建立通道的原因:你需要加密多点传送流量。GRE 通道能够传送多点传送数据包 就像真实的网络接口一样 这与使用 IPSec 不同,它不能加密多点传送流量。OSPF、EIGRP 和 RIPV2 都属于多点传送。而且,许多视频、VoIP 和音乐流应用程序都使用多点传送。你只有一个不能路由的协议,如 NetBIOS 或非 IP 网络上的非IP 流量。 例如, 你可以通过一个 IP 网络使用 GRE 为 IPX 或 AppleTalk 建立通道。你需要用不同的IP 地址连接两个由一个不同网络连接的相似网络。(2)如何配置GRE 通道?在 Cisco 路由器上配置GRE 通道相当容易 只需要执行几条简单的命令即可。下面是一个简单的配置实例:路由器 A:interface Ethernet0/1 ip address 10.2.2.1 255.255.255.0 interface Serial0/0 ip address 192.168.4.1 255.255.255.0 interface Tunnel0 ip address 1.1.1.2 255.255.255.0 tunnel source Serial0/0 tunnel destination 192.168.4.2 路由器 B:interface FastEthernet0/1 ip address 10.1.1.1 255.255.255.0 interface Serial0/0 ip address 192.168.4.2 255.255.255.0 interface Tunnel0 ip address 1.1.1.1 255.255.255.0 tunnel source Serial0/0 tunnel destination 192.168.4.1 在这个例子中,两个路由器各有一个虚拟接口 通道接口。这个接口像一个点对点T1 电路一样,有它自己的网络。经过通道网络的流量也流经串行网络。对每个路由器而言,很明显它们有两条远程路径 串行接口和通道接口(流经通道)。然后这个通道就能传送非路由流量,如NetBIOS 或 AppleTalk 。如果它通过互联网,你可以使用 IPSec 进行加密。如下面的输出所见,路由器B 上的通道接口和其它接口一样:RouterB# sh ip int brie InterfaceIP-AddressOK?MethodStatusProtocol Ethernet010.1.1.1YESmanualupdown Serial0192.168.4.2YESmanualupup Serial1unassignedYESunsetadministratively downdown Tunnel01.1.1.1YESmanual upup RouterB# GRE 通道故障修复名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 由于 GRE 把一个数据包封装到另一个数据包中,因此你可能会遇到以下情形:你发送的数据包超出你的接口所允许的大小。在通道接口上配置ip tcp adjust-mss 1436 ,就可以解决这个问题。虽然 GRE 不提供加密功能,但你可以使用tunnel key 命令在通道的两端激活一个密钥,它就像一个没有加密的简单明文密码。因为 GRE 通道没有状态, 那么可能出现这样的情况:通道的一端关闭,而另一端仍然开放。在解决这个问题,可以在通道的两端启动keepalive 数据包。这样设置后,通道的两端定期向另一端发送一个keepalive 数据包。如果一端没有在指定的时间收到keepalive 数据包,两端的通道就会关闭。欲了解更多信息,请查阅Cisco 通用路由封装(GRE)资源列表。3.配置 IPsec 协议准备工作准备两台运行Windows 2000 Server 操作系统的服务器,进行连接、配置相应IP 地址。配置 HOST A 的 IPSec (1)建立新的IPSec 策略1)选择 开始 |程序 | 管理工具 |本地安全策略 菜单,打开 本地安全设置 对话框。2)右击 IP 安全策略,在本地机器,选择 创建 IP 安全策略 ,当出现向导时单击下一步 继续。3)为新的IP 安全策略命名并填写策略描述,单击下一步 继续。4)通过选择 激活默认响应规则复选框接受默认值,单击下一步 继续。5)接受默认的选项Windows 2000 默认值 Kerberos V5作为默认响应规则身份验证方法,单击 下一步 继续。6)保留 编辑属性 的选择,单击 完成 按钮完成IPSec的初步配置。(2)添加新规则在不选择 使用 添加向导 的情况下单击 添加 按钮。出现 新规则属性 对话框。(3)添加新过滤器1)单击 添加 按钮,出现IP 筛选器列表 对话框。2)为新的IP 筛选器列表命名并填写描述,在不选择使用 添加向导 的情况下单击 添加 按钮。出现 筛选器属性 对话框。3)单击 寻址 标签,将 源地址 改为 一个特定的IP 地址 并输入 HOST A 的 IP 地址。将 目标地址 改为 一个特定的IP 地址 并输入 HOST B 的 IP 地址。保留默认选择 镜像 复选框。4)单击 协议 标签,选择 协议类型 为 ICMP 。5)单击 确定 回到 IP 筛选器列表 对话框。观察新添加的筛选器列表。6)单击 关闭 回到 新规则属性 对话框。7)通过单击新添加的过滤器旁边的单选按钮激活新设置的过滤器。(4)规定过滤器动作1)单击 新规则属性 对话框中的 筛选器操作 标签。2)在不选择 使用添加向导 的情况下单击 添加 按钮。出现 新筛选器操作属性对话框。3)选择 协商安全 单选框。4)单击 添加 按钮选择安全方法。5)选择 中( AH ),单击 确定 回到 新筛选器操作属性对话框。6)单击 关闭 回到 新规则属性 对话框。7)确保不选择 允许和不支持IPSec 的计算机进行不安全的通信,单击 确定 回到 筛选器名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - - - 操作 对话框。8)通过单击新添加的筛选器操作旁边的单选按钮激活新设置的筛选器操作。(5)设置身份验证方法1)单击 新规则属性 对话框中的 身份验证方法 标签。2)单击 添加 按钮,出现 新身份验证方法属性对话框。3)选择 此字串用来保护密钥交换(预共享密钥)单选框,并输入预共享密钥子串ABC 。4)单击 确定 按钮回到 身份验证方法 标签。5)单击 上移 按钮使 预先共享的密钥成为首选。(6)设置 隧道设置 1)单击 新规则属性 对话框中的 隧道设置 标签。2)选择 此规则不指定IPSec隧道 。(7)设置 连接类型 1)单击 新规则属性 对话框中的 连接类型 标签。2)选择 所有网络连接 。3)单击 确定 按钮回到 新 IP 安全策略属性 对话框。4)单击 关闭 按钮关闭 新 IP 安全策略属性 对话框回到 本地安全策略 设置。配置 HOST B 的 IPSec 仿照前面对HOST A 的配置对 HOST B 的 IPSec 进行配置。测试 IPSec (1)不激活HOST A 、HOST B 的 IPSec 进行测试。1)确保不激活HOST A 、HOST B 的 IPSec。2)在 HOST A 执行命令 PING 192.168.0.2 ,注意观察屏幕提示。3)在 HOST B 执行命令 PING 192.168.0.1 ,注意观察屏幕提示。(2)激活一方的IPSec进行测试1)在 HOST A 新建立的 IP 安全策略上单击鼠标右键并选择指派 , 激活该 IP 安全策略。2)在 HOST A 执行命令 PING 192.168.0.2 ,注意观察屏幕提示。3)在 HOST B 执行命令 PING 192.168.0.1 ,注意观察屏幕提示。(3)激活双方的IPSec进行测试1)在 HOST A 执行命令 PING 192.168.0.2 -t ,注意观察屏幕提示。2)在 HOST B 新建立的 IP 安全策略上单击鼠标右键并选择指派 , 激活该 IP 安全策略。3)观察 HOST A 、HOST B 间的安全协商过程。4.配置 MPLS 协议MPLS/VPN 配置实例要提供 VPN 服务的前提是:服务提供商的网络必须启用标签交换功能,即把以前的数据网络升级为MPLS 网络。然后具体配置PE,PE 上的配置按六步走:1).定义并且配置VRF 2).定义并且配置RD 3).定义 RT,并且配置导入导出策略4).配置 MP-BGP 协议5).配置 PE 到 CE 的路由协议6).配置连接 CE 的接口,将该接口和前面定义的VRF 联系起来。PE3 的部分配置如下:ip cef 启用 CEF 转发功能名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 6 页 - - - - - - - - - ip vrf Red 定义一个VRF ,名字为 Red description For Red User Vpn rd 6500:1 定义 RD 值为 6500:1 route-target export 6500:1 定义导出策略route-target import 6500:1 定义导入策略router rip 配置 PE3 到 CE3 的路由协议RIP2 version 2 ! address-family ipv4 vrf Red version 2 redistribute bgp 6500 metric 1-将 BGP 学到的路由从新发布的 RIP2 中, network 192.168.1.0 使 CE3 能学到同一VPN 中的其他路由no auto-summary exit-address-family router bgp 6500 -配置 BGP 协议no synchronization no bgp default ipv4-unicast bgp log-neighbor-changes neighbor 192.168.168.2 remote- as 6500 -和 PE2 建立邻居关系neighbor 192.168.168.2 update-source Loopback0 no auto-summary ! address-family ipv4 vrf Red 为 VPN 用户配置 IPv4 地址家族,使redistribute rip metric 1 VRF Red 所管辖的路由表中的路由从新发布到BGP 协议中去。no auto-summary no synchronization exit-address-family ! address-family vpnv4 具体配置和PE2 的关系,使 PE3 和 PE2 之间能交换VPNv4 路由neighbor 192.168.168.2 activate neighbor 192.168.168.2 send-community both no auto-summary exit-address-family interface Ethernet0/1 -配置连接CE3 的接口ip vrf forwarding Red -使该接口和前面定义的VRF Red 联系起来ip address 192.168.1.17 255.255.255.252 interface Ethernet0/0 -配置联系到7206 上接口ip address 192.168.1.10 255.255.255.252 half-duplex tag-switching ip -在该接口上启用标签交换! PE2 上的部分配置如下:ip cef 启用 CEF 转发功能ip vrf Red 定义一个VRF ,名字为 Red description For Red User Vpn rd 6500:1 定义 RD 值为 6500:1 route-target export 6500:1 定义导出策略route-target import 6500:1 -定义导入策略! 同时上传附件router bgp 6500 -配制 BGP 协议no synchronization 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页 - - - - - - - - - no bgp default ipv4-unicast bgp log-neighbor-changes neighbor 192.168.168.4 remote-as 6500 neighbor 192.168.168.4 update-source Loopback0 neighbor 192.168.168.4 next-hop-self 这点在 PE-CE 之间路由协议为BGP 时,一定要配置。no auto-summary ! address-family ipv4 vrf Red neighbor 10.10.40.1 remote-as 6504 配置和 CE2 之间的路由协议BGP neighbor 10.10.40.1 activate no auto-summary no synchronization exit-address-family ! address-family vpnv4 neighbor 192.168.168.4 activate 激活和 PE3 的 MP-IBGP 邻居关系neighbor 192.168.168.4 send-community both no auto-summary exit-address-family ! interface Serial1/0 -配置连接到CE2 的接口ip vrf forwarding Red 把该接口和VRF Red 联系起来ip address 10.10.40.2 255.255.255.252 interface Ethernet0/1 配置连接到7206 的接口ip address 192.168.1.13 255.255.255.252 half-duplex tag-switching ip 在此接口上启用标签交换interface Serial1/1 -配置连接到PE1 的接口bandwidth 1544 ip address 10.10.30.2 255.255.255.252 encapsulation ppp tag-switching ip 在此接口上启用MPLS 交换总结上面的配置展现了在单个AS 内部实现 VPN 的配置, 当然 VPN 用户的各个接入点往往是地域跨度很大的,所以经常要涉及到跨AS 提供 VPN 业务的需求。这样的配置会更加复杂,而且需要各个电信运营商配合行动才行,这里就不在具体展开叙述了。MPLS 是一种结合了链路层和IP 层优势的新技术。 在 MPLS 网络上不仅仅能提供VPN 业务,也能够开展QOS、TE、组播等等的业务。目前中国网通已经在大规模地在提供基于MPLS 技术的 VPN 业务,其他运营商,如中国电信等也在迎头赶上。很快地,就象WWW 技术一样, MPLS 技术将会影响我们生活的方方面面!名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -