![2023年網(wǎng)絡工程師案例分析_第1頁](http://file4.renrendoc.com/view/8023c4c91a6dc8ad96c14dc36f24a3ce/8023c4c91a6dc8ad96c14dc36f24a3ce1.gif)
![2023年網(wǎng)絡工程師案例分析_第2頁](http://file4.renrendoc.com/view/8023c4c91a6dc8ad96c14dc36f24a3ce/8023c4c91a6dc8ad96c14dc36f24a3ce2.gif)
![2023年網(wǎng)絡工程師案例分析_第3頁](http://file4.renrendoc.com/view/8023c4c91a6dc8ad96c14dc36f24a3ce/8023c4c91a6dc8ad96c14dc36f24a3ce3.gif)
![2023年網(wǎng)絡工程師案例分析_第4頁](http://file4.renrendoc.com/view/8023c4c91a6dc8ad96c14dc36f24a3ce/8023c4c91a6dc8ad96c14dc36f24a3ce4.gif)
![2023年網(wǎng)絡工程師案例分析_第5頁](http://file4.renrendoc.com/view/8023c4c91a6dc8ad96c14dc36f24a3ce/8023c4c91a6dc8ad96c14dc36f24a3ce5.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
13.2
強化練習以下列舉了歷年網(wǎng)絡工程師考試中出題頻率較高的試題類型,分別是涉及到網(wǎng)絡系統(tǒng)分析與設計類、應用服務器、網(wǎng)絡設備配置(路由器、互換機)、網(wǎng)絡安全等考點。試題一(共15分)閱讀以下說明,回答問題1至問題3,將解答填入答題紙相應的解答欄內?!菊f明】某校園無線網(wǎng)絡拓撲結構如圖13-1所示。圖13-1該網(wǎng)絡中無線網(wǎng)絡的部分需求如下:1.學校操場規(guī)定部署AP,該操場區(qū)域不能提供外接電源。2.學校圖書館報告廳規(guī)定高帶寬、多接入點。3.無線網(wǎng)絡接入規(guī)定有必要的安全性。【問題1】(4分)根據(jù)學校無線網(wǎng)絡的需求和拓撲圖可以判斷,連接學校操場無線AP的是(1)互換機,它可以通過互換機的(2)口為AP提供直流電。【問題2】(6分)1.根據(jù)需求在圖書館報告廳安裝無線AP,假如采用符合IEEE802.11b規(guī)范的AP,理論上可以提供(3)Mb/s的傳輸速率;假如采用符合IEEE802.11g規(guī)范的AP,理論上可以提供最高(4)Mb/s的傳輸速率。假如采用符合(5)規(guī)范的AP,由于將MIMO技術和(6)調制技術結合在一起,理論上最高可以提供600Mbps的傳輸速率。(5)備選答案A.IEEE802.11aB.IEEE802.11eC.IEEE802.11iD.IEEE802.11n(6)備選答案A.BFSKB.QAMC.OFDMD.MFSK2.圖書館報告廳需要部署10臺無線AP,在配置過程中發(fā)現(xiàn)信號互相干擾嚴重,這時應調整無線AP的(7)設立,用戶在該報告廳內應選擇(8),接入不同的無線AP.(7)~(8)備選答案A.頻道B.功率C.加密模式D.操作模式E.SSID【問題3】(5分)若在學校內一個專項實驗室配置無線AP,為了保證只允許實驗室的PC機接入該無線AP,可以在該無線AP上設立不廣播(9),對客戶端的(10)地址進行過濾,同時為保證安全性,應采用加密措施。無線網(wǎng)絡加密重要有三種方式:(11)、WPA/WPA2、WPA-PSK/WPA2-PSK.在這三種模式中,安全性最佳的是(12),其加密過程采用了TKIP和(13)算法。(13)備選答案A.AESB.DESC.IDEAD.RSA試題二(共15分)閱讀下列說明,回答問題1至問題5,將解答填入答題紙相應的解答欄內?!菊f明】網(wǎng)絡拓撲結構如圖13-2所示。圖13-2【問題1】(4分)網(wǎng)絡A的WWW服務器上建立了一個Web站點,相應的域名是.edu<>.DNS服務器1上安裝WindowsServer2023操作系統(tǒng)并啟用DNS服務。為了解析WWW服務器的域名,在圖13-3所示的對話框中,新建一個區(qū)域的名稱是(1);在圖13-4所示的對話框中,添加的相應的主機"名稱"為(2)。圖13-3圖13-4【問題2】(3分)在DNS系統(tǒng)中反向查詢(ReverseQuery)的功能是(3)。為了實現(xiàn)網(wǎng)絡A中WWW服務器的反向查詢,在圖13-5和13-6中進行配置,其中網(wǎng)絡ID應填寫為(4)。主機名應填寫為(5)。圖13-5圖13-6【問題3】(3分)DNS服務器1負責本網(wǎng)絡區(qū)域的域名解析,對于非本網(wǎng)絡的域名,可以通過設立"轉發(fā)器",將自己無法解析的名稱轉到網(wǎng)絡C中的DNS服務器2進行解析。設立環(huán)節(jié):一方面在"DNS管理器"中選中DNS服務器,單擊鼠標右鍵,選擇"屬性"對話框中的"轉發(fā)器"選項卡,在彈出的如圖13-7所示的對話框中應如何配置圖13-7【問題4】(2分)網(wǎng)絡C的WindowsServer2023Server服務器上配置了DNS服務,在該服務器上兩次使用nslookup.com命令得到的結果如圖13-8所示,由結果可知,該DNS服務器(6)。圖13-8(6)的備選答案:A.啟用了循環(huán)功能B.停用了循環(huán)功能C.停用了遞歸功能D.啟用了遞歸功能【問題5】(3分)在網(wǎng)絡B中,除PC5計算機以外,其它的計算機都能訪問網(wǎng)絡A的WWW服務器,而PC5計算機與網(wǎng)絡B內部的其它PC機器都是連通的。分別在PC5和PC6上執(zhí)行命令ipconfig,結果信息如圖13-9和圖13-10所示:圖13-9圖13-10請問PC5的故障因素是什么如何解決試題三(共15分)閱讀以下說明,回答問題1至問題4,將解答填入答題紙相應的解答欄內?!菊f明】某公司總部和分支機構的網(wǎng)絡配置如圖13-11所示。在路由器R1和R2上配置IPSec安全策略,實現(xiàn)分支機構和總部的安全通信。圖13-11【問題1】(4分)圖13-12中(a)、(b)、(c)、(d)為不同類型IPSec數(shù)據(jù)包的示意圖,其中(1)和(2)工作在隧道模式;(3)和(4)支持報文加密。圖13-12【問題2】(4分)下面的命令在路由器R1中建立IKE策略,請補充完畢命令或說明命令的含義。R1(config)#cryptoisakmppolicy110
進入ISAKMP配置模式R1(config-isakmp)#encryptiondes(5)R1(config-isakmp)#
(6)采用MD5散列算法R1(config-isakmp)#authenticationpre-share
(7)R1(config-isakmp)#group1R1(config-isakmp)#lifetime
(8)安全關聯(lián)生存期為1天【問題3】(4分)R2與R1之間采用預共享密鑰"12345678"建立IPSec安全關聯(lián),請完畢下面配置命令。R1(config)#cryptisakmpkey12345678address
(9)R2(config)#cryptisakmpkey12345678address
(10)【問題4】(3分)完畢以下ACL配置,實現(xiàn)總部主機10.0.1.3和分支機構主機10.0.2.3的通信。R1(config)#access-list110permitiphost
(11)
host
(12)R2(config)#access-list110permitiphost
(13)
host10.0.1.3試題四(共15分)閱讀以下說明,回答問題1至問題4,將解答填入答題紙相應的解答欄內。【說明】某公司通過PIX防火墻接入Internet,網(wǎng)絡拓撲如圖13-13所示。圖13-13在防火墻上運用show命令杳詢當前配置信息如下:PIX#showconfig…nameifeth0outsidesecurity0nameifethlinsidesecurity100nameifeth2dmzsecurity40…fixutocolftp21(1)fixupprotocolhttp80ipaddressoutside61.144.51.42255.255.255.248ipaddressinside192.168.0.1255.255.255.0ipaddressdmz.1255.255.255.0…global(outside)161.144.51.46nat(inside)10.0.0.00.0.0.000…routeoutside0.0.0.00.0.0.061.144.51.451(2)…【問題1】(4分)解釋(1)、(2)處畫線語句的含義?!締栴}2】(6分)根據(jù)配置信息,填寫表13-1.表13-1【問題3】(2分)根據(jù)所顯示的配置信息,由inside域發(fā)往Internet的IP分組,在到達路由器R1時的源IP地址是(7)?!締栴}4】(3分)假如需要在dmz域的服務器(IP地址為.100)對Internet用戶提供Web服務(對外公開IP地址為61.144.51.43),請補充完畢下列配置命令。PIX(config)#static(dmz,outside)(8)(9)PIX(config)#conduitpermittcphost(10)eqwwwany試題五(共15分)閱讀以下說明,回答問題1至問題3,將解答填入答題紙相應的解答欄內?!菊f明】在大型網(wǎng)絡中,通常采用DHCP完畢基本網(wǎng)絡配置會更有效率?!締栴}1】(1分)在Linux系統(tǒng)中,DHCP服務默認的配置文獻為(1)。(1)備選答案:A./etc/dhcpd.confB./etc/dhcpd.configC./etc/dhcp.confD./etc/dhcp.config【問題2】(共4分)管理員可以在命令行通過(2)命令啟動DHCP服務;通過(3)命令停止DHCP服務。(2)、(3)備選答案:A.servicedhcpdstartB.servicedhcpdupC.servicedhcpdstopD.servicedhcpddown【問題3】(10分)在Linux系統(tǒng)中配置DHCP服務器,該服務器配置文獻的部分內容如下:subnet192.168.1.0netmask255.255.255.0{optionrouters192.168.1.254;optionsubnet-mask255.255.255.0;optionbroadcast-address192.168.1.255;optiondomain-name-servers192.168.1.3;range192.168.1.100
00;default-lease-time21600;max-lease-time43200;hostwebserver{hardwareethernet52:54:AB:34:5B:09;fixed-address192.168.1.100;}}在主機webserver上運營ifconfig命令時顯示如圖13-14所示,根據(jù)DHCP配置,填寫空格中缺少的內容。圖13-14
ifconfig命令運營結果該網(wǎng)段的網(wǎng)關IP地址為(7),域名服務器IP地址為(8)。試題一分析問題1解析:根據(jù)學校無線網(wǎng)絡的需求在學校操場規(guī)定部署AP,該操場區(qū)域不能提供外接電源,由此可以判斷連接學校操場無線AP的是POE(PoweroverEthernet)互換機,是一種可以在以太網(wǎng)<>中通過雙絞線<>來為連接設備提供電源的技術。它可以通過互換機的以太口為AP提供直流電。問題2解析:IEEE802.11先后提出了以下多個標準,最早的802.11標準只可以達成1~2Mbps的速度,在制訂更高速度的標準時,就產(chǎn)生了802.11a和802.11b兩個分支,后來又推出了802.11g的新標準,如表13-2所示。表13-2
無線局域網(wǎng)標準注:ISM是指可用于工業(yè)、科學、醫(yī)療領域的頻段;U-NII是a指用于構建國家信息基礎的無限制頻段。圖書館報告廳需要部署10臺無線AP,在配置過程中發(fā)現(xiàn)信號互相干擾嚴重,這時應調整無線AP的頻道設立,用戶在該報告廳內應選擇SSID,接入不同的無線AP.其中SSID為用來標記不同的無線網(wǎng)絡信號。如圖13-15所示:圖13-15問題3解析:若在學校內一個專項實驗室配置無線AP,為了保證只允許實驗室的PC機接入該無線AP,可以在該無線AP上設立不廣播SSID.通常無線AP默認啟動SSID廣播,在其覆蓋范圍內,所有具有無線網(wǎng)卡的計算機都可以查看并連接到該網(wǎng)絡,如將其SSID廣播禁用,則只有知道對的SSID的計算機才干連接至該無線網(wǎng)絡,這樣可達成安全限制的目的。同時對客戶端的MAC地址進行過濾,如圖13-16所示:圖13-16單擊"添加新條目":如圖13-17圖13-17無線網(wǎng)絡加密重要有三種方式:WEP、WPA/WPA2、WPA-PSK/WPA2-PSK.在這三種模式中,安全性最佳的是WPA-PSK/WPA2-PSK,其加密過程采用了TKIP和AES算法。如圖13-18所示:圖13-18其中WEP加密是無線加密中最早使用的加密技術,也是目前最常用的,大部分網(wǎng)卡都支持該種加密。但是后來發(fā)現(xiàn)WEP是很不安全的,802.11組織開始著手制定新的安全標準,也就是后來的802.11i協(xié)議。IEEE802.11i規(guī)定使用802.1x認證和密鑰管理方式,在數(shù)據(jù)加密方面,定義了TKIP(TemporalKeyIntegrityProtocol)、CCMP(Counter-Mode/CBC-MACProtocol)和WRAP(WirelessRobustAuthenticatedProtocol)三種加密機制。其中TKIP采用WEP機制里的RC4作為核心加密算法,可以通過在現(xiàn)有的設備上升級固件和驅動程序的方法達成提高WLAN安全的目的。CCMP機制基于AES加密算法和CCM(Counter-Mode/CBC-MAC)認證方式,使得WLAN的安全限度大大提高,是實現(xiàn)RSN的強制性規(guī)定。由于AES對硬件規(guī)定比較高,因此,CCMP無法通過在現(xiàn)有設備的基礎上進行升級實現(xiàn)。WRAP機制基于AES加密算法和OCB(OffsetCodebook),是一種可選的加密機制。試題一參考答案【問題1】(4分)(1)PoE或者802.3af
(2)以太或者Ethernet【問題2】(6分)(3)11
(4)54
(5)D
(6)C
(7)A
(8)E.【問題3】(5分)(9)SSID
(10)MAC
(11)WEP
(12)WPA-PSK/WPA2-PSK
(13)A.試題二分析問題1解析:本題考察的為Windows2023平臺下DNS服務器的配置,Windows2023中新建區(qū)域,是為了讓域名能和指定的IP地址建立起相應關系。這個時候應當填寫其根域名,因此(1)應當填寫.根據(jù)問題1的規(guī)定,要可以對的解析本地Web站點的域名,因此圖13-4中添加的主機的名稱即空(2)應當為www.問題2解析:DNS的反向查詢就是用戶用IP地址查詢相應的域名。在圖13-5的網(wǎng)絡ID中,要以DNS服務器所使用的IP地址前三個部分來設立反向搜索區(qū)域。圖13-2中,網(wǎng)絡A中的DNS服務器的IP地址是"2",則取用前三個部分就是"210.43.16".因此,(4)填入210.43.16而主機名填寫相應的域名即可,即.edu<>.問題3解析:DNS服務器1負責本網(wǎng)絡區(qū)域的域名解析,對于非本網(wǎng)絡的域名,可以通過設立"轉發(fā)器",將自己無法解析的名稱轉到網(wǎng)絡C中的DNS服務器2進行解析。設立環(huán)節(jié):一方面在"DNS管理器"中選中DNS服務器,單擊鼠標右鍵,選擇"屬性"對話框中的"轉發(fā)器"選項卡,在選項卡中選中"啟用轉發(fā)器",在IP地址欄輸入"51.202.22.18",單擊"添加"按鈕,然后單擊"擬定"按鈕關閉對話框。問題4解析:如圖13-8所示,如.com<>相應于多個IP地址時DNS每次解析的順序都不同,則表達其啟用了循環(huán)功能。問題5解析:由網(wǎng)絡拓撲圖可知,PC5和PC6屬于同一網(wǎng)段,導致PC5不能對的訪問WWW服務器的因素在于的默認網(wǎng)關配置錯誤,導致數(shù)據(jù)包到達不了對的的網(wǎng)關,將默認網(wǎng)關IP地址修改為對的網(wǎng)關地址"192.168.0.3"即可。試題二參考答案【問題1】(5分)(1)ab(2)www【問題2】(3分)(3)用IP地址查詢相應的域名(4)210.43.16(5).edu<>【問題3】(3分)選中"啟用轉發(fā)器",在IP地址欄輸入"51.202.22.18",單擊"添加"按鈕,然后單擊"擬定"按鈕關閉對話框。【問題4】(2分)(6)A或啟用了循環(huán)功能【問題5】(3分)PC5的默認網(wǎng)關配置錯誤(2分),將默認網(wǎng)關IP地址修改為"19".試題三分析問題1解析:IPSec有隧道和傳送兩種工作方式。在隧道方式中,用戶的整個IP數(shù)據(jù)包被用來計算ESP頭,且被加密,ESP頭和加密用戶數(shù)據(jù)被封裝在一個新的IP數(shù)據(jù)包中;在傳送方式中,只是傳輸層(如TCP、UDP、ICMP)數(shù)據(jù)被用來計算ESP頭,ESP頭和被加密的傳輸層數(shù)據(jù)被放置在原IP包頭后面。當IPSec通信的一端為安全網(wǎng)關時,必須采用隧道方式。IPsec使用兩種協(xié)議來提供通信安全――身份驗證報頭(AH)和封裝式安全措施負載(ESP)。身份驗證報頭(AH)可對整個數(shù)據(jù)包(IP報頭與數(shù)據(jù)包中的數(shù)據(jù)負載)提供身份驗證、完整性與抗重播保護。但是它不提供保密性,即它不對數(shù)據(jù)進行加密。數(shù)據(jù)可以讀取,但是嚴禁修改。封裝式安全措施負載(ESP)不僅為IP負載提供身份驗證、完整性和抗重播保護,還提供機密性。傳輸模式中的ESP不對整個數(shù)據(jù)包進行署名。只對IP負載(而不對IP報頭)進行保護。ESP可以獨立使用,也可與AH組合使用。問題2解析:VPN的基本配置:配置信息描述:一端服務器的網(wǎng)絡子網(wǎng)為10.0.1.0/24,路由器為172.30.1.2;另一端服務器為10.0.2.0/24,路由器為172.30.2.2.重要環(huán)節(jié):1.擬定一個預先共享的密鑰(保密密碼)(以下例子保密密碼假設為testpwd)2.為SA協(xié)商過程配置IKE.3.配置IPSec.(1)配置IKECsaiR(config)#cryptoisakmppolicy1
//policy1表達策略1,假如想多配幾VPN,可以寫成policy2、policy3…CsaiR(config-isakmp)#group1
//group命令有兩個參數(shù)值:1和2.參數(shù)值1表達密鑰使用768位密鑰,參數(shù)值2表達密鑰使用1024位密鑰,顯然后一種密鑰安全性高,但消耗更多的CPU時間。在通信比較少時,最佳使用group1長度的密鑰。CsaiR(config-isakmp)#authenticationpre-share
//告訴路由器要使用預先共享的密碼。CsaiR(config-isakmp)#lifetime3600
//對生成新SA的周期進行調整。這個值以秒為單位,默認值為86400(24小時)。值得注意的是兩端的路由器都要設立相同的SA周期,否則VPN在正常初始化之后,將會在較短的一個SA周期到達中斷。CsaiR(config)#cryptoisakmpkeytestaddress200.20.25.1
//返回到全局設立模式擬定要使用的預先共享密鑰和指歸VPN另一端路由器IP地址,即目的路由器IP地址。相應地在另一端路由器配置也和以上命令類似,只但是把IP地址改成100.10.15.1.(2)配置IPSecCsaiR(config)#access-list130permitip192.168.1.00.0.0.255172.16.10.00.0.0.255
//在這里使用的訪問列表號不能與任何過濾訪問列表相同,應當使用不同的訪問列表號來標記VPN規(guī)則。CsaiR(config)#cryptoipsectransform-setvpn1ah-md5-hmacesp-desesp-md5-hmac
//這里在兩端路由器唯一不同的參數(shù)是vpn1,這是為這種選項組合所定義的名稱。在兩端的路由器上,這個名稱可以相同,也可以不同。以上命令是定義所使用的IPSec參數(shù)。為了加強安全性,要啟動驗證報頭。由于兩個網(wǎng)絡都使用私有地址空間,需要通過隧道傳輸數(shù)據(jù),因此還要使用安全封裝協(xié)議。最后,還要定義DES作為保密密碼鑰加密算法。CsaiR(config)#cryptomapshortsec60ipsec-isakmp
//Map優(yōu)先級,取值范圍1~65535,值越小,優(yōu)先級越高。參數(shù)shortsec是我們給這個配置定義的名稱,稍后可以將它與路由器的外部接口建立關聯(lián)。CsaiR(config-crypto-map)#setpeer200.20.25.1
//這是標記對方路由器的合法IP地址。在遠程路由器上也要輸入類似命令,只是對方路由器地址應當是100.10.15.1.CsaiR(config-crypto-map)#settransform-setvpn1CsaiR(config-crypto-map)#matchaddress130
//這兩個命令分別標記用于VPN連接的傳輸設立和訪問列表。CsaiR(config)#interfaces0CsaiR(config-if)#cryptomapshortsec
//將剛才定義的密碼圖應用到路由器的外部接口。最后一步保存運營配置,最后測試這個VPN的連接,并且保證通信是按照預期規(guī)劃進行的。問題3解析:詳見問題2解析。問題4解析:詳見問題2解析。試題三參考答案【問題1】(4分,各1分)(1)(2)c、d(順序可互換)(3)(4)b、d(順序可互換)【問題2】(4分,各1分)(5)加密算法為DES(6)hashmd5(7)認證采用預共享密鑰(8)86400【問題3】(4分,各2分)(9)172.30.2.2(10)172.30.1.2【問題4】(3分,各1分)(11)10.0.1.3(12)10.0.2.3(13)10.0.2.3試題四分析問題1解析:fixup命令作用是啟用,嚴禁,改變一個服務或協(xié)議通過pix防火墻,由fixup命令指定的端口是PIX防火墻要偵聽的服務。見下面例子:
例:Pix525(config)#fixupprotocolftp21啟用FTP協(xié)議,并指定FTP的端標語為21.
設立指向內網(wǎng)和外網(wǎng)的靜態(tài)路由采用route命令:定義一條靜態(tài)路由。route命令配置語法:route(if_name)00gateway_ip[metric]
其中參數(shù)解釋如下:if_name表達接口名字,例如inside,outside;Gat(yī)eway_ip表達網(wǎng)關路由器的ip地址;[metric]表達成gateway_ip的跳數(shù),通常缺省是1.例:Pix525(config)#routeoutside0061.144.51.1681設立eth0口的默認路由,指向61.144.51.168,且跳步數(shù)為1.問題2解析:防火墻通常具有一般有3個接口,使用防火墻時,就至少產(chǎn)生了3個網(wǎng)絡,描述如下:內部區(qū)域(內網(wǎng))。內部區(qū)域通常就是指公司內部網(wǎng)絡或者是公司內部網(wǎng)絡的一部分。它是互連網(wǎng)絡的信任區(qū)域,即受到了防火墻的保護。外部區(qū)域(外網(wǎng))。外部區(qū)域通常指Internet或者非公司內部網(wǎng)絡。它是互連網(wǎng)絡中不被信任的區(qū)域,當外部區(qū)域想要訪問內部區(qū)域的主機和服務,通過防火墻,就可以實現(xiàn)有限制的訪問。非軍事區(qū)(DMZ,又稱?;饏^(qū))。是一個隔離的網(wǎng)絡,或幾個網(wǎng)絡。位于區(qū)域內的主機或服務器被稱為堡壘主機。一般在非軍事區(qū)內可以放置Web、Mail服務器等。停火區(qū)對于外部用戶通常是可以訪問的,這種方式讓外部用戶可以訪問公司的公開信息,但卻不允許它們訪問公司內部網(wǎng)絡。由配置信息,ipaddressoutside61.144.51.42255.255.255.248ipaddressinside192.168.0.1255.255.255.0ipaddressdmz10.10.0.1255.255.255.0可知eth1的IP地址為192.168.0.1,eth0的IP地址為61.144.51.42,子網(wǎng)掩碼為48,dmz接口的名稱為eth2,IP地址為10.10.0.1.問題3解析:Global命令把內網(wǎng)的IP地址翻譯成外網(wǎng)的IP地址或一段地址范圍。Global命令的配置語法:global(if_name)nat_idip_address-ip_address[netmarkglobal_mask]
其中參數(shù)解釋如下:if_name表達外網(wǎng)接口名字,例如outside;Nat_id用來標記全局地址池,使它與其相應的nat命令相匹配;ip_address-ip_address表達翻譯后的單個ip地址或一段ip地址范圍;[netmarkglobal_mask]表達全局ip地址的網(wǎng)絡掩碼。由配置命令:global(outside)161.144.51.46nat(inside)10.0.0.00.0.0.000可以看出由inside域發(fā)往Internet的IP分組,在到達路由器R1時的源IP地址是61.144.51.46.問題4解析:配置靜態(tài)IP地址翻譯(static)假如從外網(wǎng)發(fā)起一個會話,會話的目的地址是一個內網(wǎng)的ip地址,static就把內部地址翻譯成一個指定的全局地址,允許這個會話建立。static命令配置語法:static(internal_if_nameexternal_if_name)outside_ip_addressinside_ip_address
其中參數(shù)解釋如下:internal_if_name表達內部網(wǎng)絡接口,安全級別較高。如inside;external_if_name為外部網(wǎng)絡接口,安全級別較低。如outside等;outside_ip_address為正在訪問的較低安全級別的接口上的ip地址;inside_ip_address為內部網(wǎng)絡的本地ip地址。例:Pix525(config)#static(inside,outside)61.144.51.62192.168.0.8表達IP地址為192.168.0.8的主機,對于通過PIX防火墻建立的每個會話,都被翻譯成61.144.51.62這個全局地址,也可以理解成static命令創(chuàng)建了內部IP地址192.168.0.8和外部ip地址61.144.51.62之間的靜態(tài)映射。管道命令(conduit用來允許數(shù)據(jù)流從具有較低安全級別的接口流向具有較高安全級別的接口,例如允許從外部到DMZ或內部接口的入方向的會話。對于向內部接口的連接,static和conduit命令將一起使用,來指定會話的建立。conduit命令配置語法:conduitpermit|denyglobal_ipport[-port]protocolforeign_ip[netmask]
【參數(shù)說明】permit|deny:允許|拒絕訪問.global_ip指的是先前由
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- RNF5-agonist-1-生命科學試劑-MCE-3083
- Acremine-F-生命科學試劑-MCE-8674
- 二零二五年度船舶船員勞動合同及船舶航行風險承擔合同
- 2025年度汽車美容店員工勞動合同簽訂與解除流程合同
- 2025年度航空設施面積差額補充合同
- 2025年度汽車銷售合同和購車售后服務質量監(jiān)控協(xié)議
- 施工日志填寫中的質量和安全事故記錄方法
- 運動與心理健康如何通過鍛煉提升幸福感
- 教育科技下的道德與法治教育融合探討
- 運動場地安全檢查與整改措施匯報
- 廣東省茂名市電白區(qū)2024-2025學年七年級上學期期末質量監(jiān)測生物學試卷(含答案)
- 《教育強國建設規(guī)劃綱要(2024-2035年)》全文
- 山東省濱州市2024-2025學年高二上學期期末地理試題( 含答案)
- 2025年河南洛陽市孟津區(qū)引進研究生學歷人才50人歷年高頻重點提升(共500題)附帶答案詳解
- 2025年度軍人軍事秘密保護保密協(xié)議與信息安全風險評估合同3篇
- 蛋雞生產(chǎn)飼養(yǎng)養(yǎng)殖培訓課件
- 數(shù)字化轉型中的職業(yè)能力重構
- 運用PDCA降低住院患者跌倒-墜床發(fā)生率
- 2025屆高中數(shù)學一輪復習專練:橢圓(含解析)
- 立春氣象與生活影響模板
- 中國服裝零售行業(yè)發(fā)展環(huán)境、市場運行格局及前景研究報告-智研咨詢(2025版)
評論
0/150
提交評論