2024年5月18日发(作者:诺基亚5310xm正品)
一、直接1,主机号0。
二、
14、为端口fo/1分配vlan:switchport(access
vlan 10)
15、设置VLAN trunk 模式:switchport(mode
trunk)
16、配置允许中继的vlan:switchport trunk
(allowed vlan 10,11)
三、用DHCP获取IP地址
1DHCP:request,Type:DHCP discover
2DHCP:Reply,Type:DHCP offer
3DHCP:Request,Type:DHCP Request
4DHCP: Reliy,Type:DHCP ACK
2、network ip--子网号--子网掩码的反码 –area-1、Destination=f(source=的数字数)
区域号 2、IP:D=(255„„),s=源ip地址为DHCP服务器
3、area—区域号—range—子网地址—子网掩码 地址。
4、ip dhcp (excluded-address) 3、(UDP):D=数字,S=数字
5、Lease(租约,后填天-时-分,没天,忽略)
4、源IP地址=IP address
6、Pos 接口帧格式(framing)sdh/sonet 目的IP地址=DHCP server
7、Pos flag(s1 s0 2/s1 s0 0) 5、client self-assigned address=(0„„)释放
8、#(router ospf)数字 租约ip地址重新获取ip为空。
9、OSPF和缺省路由:ip route 配置静态路由,后6、Client address=源ip地址。
跟目的网络地址(全0),子网掩码(全0),下一
跳路由IP地址(下一网址)。 7、hardware address length=(6)bytes
静态路由配置:校园网中的网络地址和掩码。 8、client hardware address=(physical Address)
9、Gaetway address=Default gateway
10、bandwidth(借口带宽,单位kbps) 10、relay Agent=(0„„)
11、访问控制列表控制:access-list 数字(deny upd)11、dhcp Enabled=(yes)
any any ep 数字。紧接着,access-list 数字 ip any
any。 12、长度域输入的值为(掩码长度)
12、Ip access-group(数字ip) 13、在能为客户机分配地址前,还需执行(激
13、 活作用域)
14、DHCP服务器要为一个客户机分配固定ip
地址时,需要执行的操作是配置[新建保留]对
话框中的相关参数。
15、DHCP客户机要释放已获取的ip地址时,
使用的命令是(ipconfing/release)
四、使用sniffer捕获的数据包。
1、protocol=1 ICPM
Vlan
为10)写为vlan 10 name 10 3、主机执行的命令为:tracert 字母地址
4、URP是:https://字母地址
5、DNS的ip地址为有字母的那一行源地址。
6、SEQ是同地址的SEQ减一。(TCP执行的命令直
接是字母地址)
7、同行,有ACK、SEQ、LEN
8、主机的ip地址功能是:(DNS服务器)
9、当需要回放捕获的数据包时,可以使用sniffer
内置的(数据包生成器)
10、主机所在的子网可用ip地址数为源地址与目
的地址合后,2的网络号次方减2
11、主机ip地址为source地址,DNS服务器地址
为Dest地址。
12、超文本传输协议(HTTP)是一个基于传输控
制协议TCP 80 端口的应用协议。则源端口号为80
13、图显示的是在该机上执行某个操作中捕获的所
有数据包,该操作是(DNS域名解析)
14、如果想要捕获在载荷的某个固定位置上具有指
定特性值的数据包,还需要使用过滤器选项是
(Date Pattern)
五、网络结构图
1、如果需要监听路由器RE和RG设备间的所有流
量,可以在该链路中串入(分路器/TAP)
2、若在Windows 主机192.168.64.215上探测数据
包传输路径:从本机到主机192.168.66.195,应用
命令(tracert)
3、检测发送到服务器群的数据包,发现恶意数据
包,系统发出警报并阻断攻击,这种设备名为
(NIPS),该设备应该部署在(串联在路由器RC的
E1接口上<路由器看网络地址所在>)
4、如图中防火墙FW为cisco PIX525,并且部分内
网需要访问外网,需要使用的两个配置命令为
(global、nat)
5、统一资源定位符(URL)称为网页地址,格式
为“协议://授权”,例如服务器全局地址为
202.12.1.1,口号为1423,使用的URL为(http:
//202.12.1.1:1423)
6、防火墙加在路由器与交换机之间。
7、出了(流量镜像)方式外,还可以采用(新增
集线器方式)和(TAP分流方式)来部署入侵检测
探测器。
发布者:admin,转转请注明出处:http://www.yc00.com/num/1716043732a2711231.html
评论列表(0条)