💯数通基础答辩考试

type
status
date
slug
summary
tags
category
icon
password

1.请描述一下计算机网络中典型的网络模型及各部分名称。

OSI参考模型
应用层:为应用程序提供接口。 表示层:进行数据格式转换,确保一个系统的应用层数据能够被另外一个系统的应用层所识别和理解。 会话层:在通信双方之间建立、管理和终止会话。 传输层:建立,维护和取消一次端到端的数据传输过程。控制传输节奏的快慢,调整数据的排序等等 网络层:定义逻辑地址:实现数据从源到目的地的转发。 数据链路层:将分组数据封装成帧;在数据链路上实现数据的点到点,或点到多点的方式的直接通信;差错检测。 物理层:在媒介上传输比特流;提供机械的和电气的规约。
TCP/IP模型
应用层:对应OSI模型的应用层、表示层和会话层。 传输层:对应OSI模型的传输层。 网络层:对应OSI模型的网络层。 网络接入层:对应OSI模型的数据链路层和物理层
 

2.TCP/IP网络层、传输层、数据链路层头部(尾部)结构(哪些主要字段,每个字段的大致用途)及长度。

网络层(20-60字节):

notion image
  1. 版本 (Version): 4位,表示IP协议的版本号,IPv4的值为4。
  1. 头部长度 (Header Length): 4位,表示IP头部的长度,以32-bit字(4字节)为单位。因此,头部长度的取值范围是5到15(即20到60字节)。
  1. 服务类型 (Type of Service, ToS): 8位,用于指定数据包的优先级和服务质量。
  1. 总长度 (Total Length): 16位,表示整个IP数据报的长度,包括头部和数据部分,单位为字节,范围为20到65535字节。
  1. 标识 (Identification): 16位,用于唯一标识主机发送的每一个数据报。
  1. 标志 (Flags): 3位,用于控制和标识分片信息。
  1. 片偏移 (Fragment Offset): 13位,指示分片数据报片在原始数据报中的位置。
  1. 生存时间 (Time to Live, TTL): 8位,表示数据报可以经过的最大路由器数目,防止数据报在网络中无限循环。
  1. 协议 (Protocol): 8位,指示上层协议的类型,。其中1,标识ICMP、2标识IGMP、6标识TCP、17标识UDP、89标识OSPF。
  1. 头部校验和 (Header Checksum): 16位,用于检验IP头部的错误。
  1. 源IP地址 (Source Address): 32位,表示数据报源端的IP地址。
  1. 目的IP地址 (Destination Address): 32位,表示数据报目的端的IP地址。
  1. 选项 (Options): 可变长(不定长),用于携带控制信息,但通常不使用。
口语化解释:
  1. 版本 (Version)
      • 告诉我们使用的是哪个版本的IP协议(IPv4还是IPv6)。
  1. 头部长度 (Header Length)
      • 告诉我们这个头部有多长,因为有些头部是可变长度的。
  1. 区分服务 (Differentiated Services) 或 服务类型 (Type of Service, ToS)
      • 用来指示数据包的优先级,比如有些数据包比其他数据包更重要,应该先处理。
  1. 总长度 (Total Length)
      • 说明整个数据包(包括数据和头部)的长度,确保我们知道数据包的大小。
  1. 标识 (Identification)
      • 给每个数据包一个唯一的标识符,用于数据包分片时重新组装。
  1. 标志 (Flags)
      • 包含一些控制数据包分片的标志,告诉我们这个数据包是否被分片了,或者这是最后一个分片。
  1. 片偏移 (Fragment Offset)
      • 指示每个分片在原始数据包中的位置,帮助接收方正确地重组数据包。
  1. 生存时间 (Time to Live, TTL)
      • 设置数据包在网络中可以存活的时间(跳数),防止数据包在网络中无限循环。
  1. 协议 (Protocol)
      • 说明数据包承载的是哪种协议的数据,比如TCP、UDP等,告诉我们应该如何处理数据部分。
  1. 头部校验和 (Header Checksum)
      • 用于检验头部信息是否有错误,确保数据包头部在传输过程中没有损坏。
11.源IP地址 (Source IP Address)
  • 说明数据包来自哪里,告诉接收方是谁发的这个数据包。
12.目标IP地址 (Destination IP Address)
  • 说明数据包要发送到哪里,告诉网络和设备这个数据包的目的地。
13.选项 (Options)
  • 可选字段,用于携带特殊的控制信息或者调试信息。
14.填充 (Padding)
  • 用来填补IP头部使其长度为32位的整数倍,确保头部长度正确。
 
 

传输层(tcp 20字节、udp 8字节):

notion image
TCP头部结构
长度可变,通常为20字节(无选项字段时)。
  • 源端口(16位):发送端的端口号。
  • 目的端口(16位):接收端的端口号。
  • 序列号(32位):用于数据包的排序,保证数据的有序传输。
  • 确认号(32位):用于确认已接收数据,表示下一个期望收到的字节。
  • 头部长度(4位):表示头部的长度,以32位字为单位。
  • 保留位(6位):保留位,未使用。
  • 控制位(6位):包括URG、ACK、PSH、RST、SYN、FIN等,用于控制连接状态和数据传输。
  • 窗口大小(16位):用于流量控制,表示接收方的接收窗口大小。
  • 校验和(16位):用于校验头部和数据的完整性。
  • 紧急指针(16位):指示紧急数据的结束位置。
  • 选项(可变):可选字段,用于提供扩展功能,如时间戳、窗口扩大等。
UDP头部结构
UDP头部固定为8字节。
  • 源端口(16位):发送端的端口号。
  • 目的端口(16位):接收端的端口号。
  • 长度(16位):UDP头部和数据的总长度,以字节为单位。
  • 校验和(16位):用于校验头部和数据的完整性。

数据链路层(18字节):

notion image
1. 目标 MAC 地址 (Destination MAC Address) (6 字节):
  • 表示数据帧的接收方MAC地址。
2. 源 MAC 地址 (Source MAC Address) (6 字节):
  • 表示数据帧的发送方MAC地址。
3. 类型 (EtherType) (2 字节):
  • 标识封装在帧中的网络层协议类型,例如 IPv4 (0x0800)、IPv6 (0x86DD) 或 ARP (0x0806)。
4. 数据 (Data) (46 - 1500 字节):
  • 实际传输的数据,包含来自上层协议的数据,例如 IP 数据包、ARP 请求或响应等。
5. 帧校验序列 (FCS) (4 字节):
  • 用于帧的错误检测,采用循环冗余校验(CRC)算法计算得出。

3.企业在内网中通常使用的内网地址段有哪些?

私有地址段 A 类:10.0.0.0 - 10.255.255.255
私有地址段 B 类:172.16.0.0 - 172.31.255.255
私有地址段 C 类:192.168.0.0 - 192.168.255.255

4.数据包在穿越二层、三层设备会发生什么变化?

二层设备(如交换机)

可能会被添加或移除VLAN标签。
  • MAC地址
    • 源MAC地址:保持不变。
    • 目的MAC地址:保持不变。
  • VLAN标签:可能被添加或移除。
  • 数据包内容:不发生变化。
  • 例外情况:在跨越VLAN或通过桥接设备时,MAC地址可能会被修改。

三层设备(如路由器)

源MAC地址会变成当前设备出口的位置,目的MAC地址会变成下一个三层设备入接口的MAC地址或目标主机的MAC地址,如果进行NAT网络地址转换,源目IP地址也会发生变化
  • IP地址
    • 源IP地址:保持不变(除非进行NAT)。
    • 目的IP地址:保持不变(除非进行NAT)。
  • TTL值:减1。
  • MAC地址
    • 源MAC地址:变为路由器的MAC地址。
    • 目的MAC地址:变为下一跳设备的MAC地址。
  • 数据包内容:不发生变化,除非需要分片。

5.交换机的工作原理是什么,MAC地址表如何形成,交换机泛洪的原则又是什么

  • 交换机工作原理: 通过查找MAC地址表转发数据帧。
  • MAC地址表形成: 通过学习每个数据帧的源MAC地址自动形成,并通过老化机制保持更新。
  • 泛洪原则: 对于未知目标MAC地址和广播帧,交换机会将帧发送到处于同一VLAN并且端口状态为up的除源端口外的所有端口。
三层交换机的工作原理:
三层交换机收到数据报文,先由交换模块处理——找到目的mac地址,查询mac地址表,发现对应的接口为vlanif接口,交由路由模块处理 路由模块将数据报文的数据链路层头部去除,找到目的ip地址,查询路由表,匹配到路由后获知出接口、下一跳等信息,再查询本机arp表,看是否有下一跳(或目的主机)的mac地址,有——交换模块封装,没有——发送arp请求 交换模块将出接口的mac地址封装为源mac。下一跳或目的主机的mac地址封装为目的mac地址,决定是否携带标签,然后发送出去。
 
交换机的工作原理:交换机收到数据帧,先将该帧源mac地址和接收端口编号写入mac地址表,再找到目的mac地址;
 
交换机处理数据帧的三种行为:
泛洪
转发
丢弃
 

6.ARP协议有什么用途,它的工作过程是什么样子的。

ARP协议可以根据已知IP获得对应MAC地址,帮助网络设备在局域网中找到彼此并进行通信。
它的工作过程如下:
  • ARP 请求: 当主机 A 需要向同一局域网内的主机 B 发送数据包时,首先会检查自己的 ARP 缓存表,查看是否已经缓存了主机 B 的 MAC 地址。
    • 如果 ARP 缓存表中存在主机 B 的 MAC 地址,则直接使用该地址封装数据帧并发送。
    • 如果 ARP 缓存表中不存在主机 B 的 MAC 地址,主机 A 会广播一个 ARP 请求包,该数据包的目标 MAC 地址为广播地址 (FF-FF-FF-FF-FF-FF),目标 IP 地址为主机 B 的 IP 地址。
  • ARP 响应: 局域网内所有主机都会收到 ARP 请求包,但只有 IP 地址与 ARP 请求包中目标 IP 地址匹配的主机 B 会进行响应。
    • 主机 B 会将自己的 MAC 地址填充到 ARP 响应包中,并将该数据包单播发送给主机 A。
  • ARP 缓存更新:
    • 主机 A 收到 ARP 响应包后,会将主机 B 的 IP 地址和 MAC 地址的映射关系更新到自己的 ARP 缓存表中,以便下次通信直接使用。
    • 主机 B 收到 ARP 请求包后,也会将主机 A 的 IP 地址和 MAC 地址的映射关系更新到自己的 ARP 缓存表中。

7.请根据自己的理解介绍一下路由器。

网络层设备,路由器负责在不同网络之间转发数据包。它会根据数据包的目的地地址,选择最佳的路径,将数据包转发到目标网络
还可以隔离广播域,维护路由表,进行路由选择和转发,进行网络地址转换。

8.静态路由协议、动态路由协议分别适用于什么场景?

静态路由协议:适用于拓扑结构简单并且稳定的小型网络
动态路由协议:适用于大规模网络

9.在网络出口部署路由时一般会部署什么样的路由,如果要实现负载分担配置静态路由时该如何配置,如果要实现链路备份又该如何实现。

一般会部署缺省路由;
等价路由可以同时实现负载均衡和链路备份;
浮动路由可以实现链路备份;

10.动态路由协议如何进行划分,不同的划分方式又包括哪些路由协议?

动态路由协议能够自动发现和生成路由,并在拓扑变化时及时更新路由
notion image

11.请根据自己的了解介绍一下交换机VLAN的相关内容

VLAN(虚拟局域网),可以将物理网络分成多个逻辑网络,从而实现隔离广播域,提升安全性、提高性能、简化管理和增加灵活性。
使用access端口和trunk端口传输数据,access端口连接单一VLAN,trunk端口允许多个VLAN通过一个端口传输。
VLAN的主要优点包括提升安全性、提高性能、简化管理和增加灵活性。
安全性通过隔离不同的VLAN实现,性能通过减少广播域规模提高,管理通过按部门或项目分配VLAN简化,灵活性通过软件调整和配置网络增加。

12.隔离广播的方法有哪些,在实现方式上有什么不同的地方。

VLAN、路由器。
VLAN 通过将网络划分为多个逻辑网络,限制广播域的范围,从而隔离广播。
路由器通过将广播流量限制在本地网络,阻止广播流量跨越路由器,达到隔离效果。
它们在实现方式上有所不同:
VLAN 是在二层交换机上进行配置,路由器是在三层网络设备上进行配置;
VLAN 的隔离范围相对较小,路由器的隔离范围更大,防火墙的隔离范围最灵活,可以根据需要进行更精细的控制。

13.交换机在处理VLAN的时候是如何处理的。

access口:
接收数据:没有vid就打上pvid,有vid和pvid对比,相同则接收不同则丢弃
发送数据:和pvid对比,相同则剥离发送,不同则丢弃
trunk口:
接收数据:没有vid就打上pvid并查看是否在允许通过列表内,有vid就看是否在允许通过列表内
发送数据:和pvid一样并且在允许列表中就剥离后发送;和pvid不同但是在允许列表中,直接发送

14.什么是ACL,在哪些场景下会用到,ACL的访问控制是基于什么来实现的,ACL的分类又有哪些,对于不同的类型的ACL又分别在什么场合下使用,ACL语句如何进行匹配,在项目实施中对于ACL部署的位置一般的建议原则是什么?

什么是 ACL?
ACL,全称访问控制列表,通过配置一系列permit和deny的规则语句组成的有序规则列表,能对报文进行匹配和区分。
就像网络中的“守门人”,它决定哪些网络设备可以访问哪些资源。
ACL可以通过对网络中报文流的精确识别,与其他技术结合,达到控制网络访问行为、防止网络攻击和提高网络带宽利用率的目的,从而切实保障网络环境的安全性和网络服务质量的可靠性
ACL(Access Control List,访问控制列表)是一种网络安全机制,用于控制对计算机资源(如网络设备、文件、文件夹等)的访问权限。
ACL 的使用场景?
  • 网络安全: 限制网络流量、阻止未授权访问、隔离网络区域。
  • 数据安全: 控制对文件、文件夹的访问权限,保护敏感数据。
ACL 通过定义一系列规则来实现访问控制,这些规则基于以下因素:
  • 来源地址/用户: 允许或拒绝来自特定 IP 地址或用户的访问。
  • 目标地址/资源: 控制对特定 IP 地址、文件或文件夹的访问。
  • 协议/端口: 允许或拒绝特定协议(如 TCP、UDP)和端口号的流量。
ACL分类:
  • 基本ACL:仅使用报文的源IP地址、分片信息和生效时间段信息来定义规则。
  • 高级ACL:可使用IPv4报文的源IP地址、目的IP地址、IP协议类型、ICMP类型、TCP源/目的端口号、UDP源/目的端口号、生效时间段等来定义规则。
  • 二层ACL:使用报文的以太网帧头信息来定义规则,如根据源MAC地址、目的MAC地址、二层协议类型等。
  • 用户自定义ACL:使用报文头、偏移位置、字符串掩码和用户自定义字符串来定义规则。
  • 用户ACL:既可使用IPv4报文的源IP地址或源UCL(User Control List)组,也可使用目的IP地址或目的UCL组、IP协议类型、ICMP类型、TCP源端口/目的端口、UDP源端口/目的端口号等来定义规则。
 
使用基本ACL过滤数据流量、限制访问控制
使用高级ACL限制不同网段的用户互访、端口号过滤、协议类型过滤
 
基本原则:
由小到大,一旦命中即停止匹配,全部没有命中就执行缺省规则
 
  • 基本ACL应该靠近目的的位置调用
  • 高级ACL应该靠近源的位置调用

15.网络中部署了ACL进行访问控制,结果发现并未达到预期,请简单叙述一下你的排查思路。

  • ACL规则配置错误,导致相应流量匹配不上规则,或者匹配了错误的规则
  • 缺少明确放行的语句
  • 调用ACL的位置不合适
  • ACL资源不够导致ACL规则创建失败

16.什么是NAT,网络中常见的NAT方式有哪些,如果要代理内网用户上网,你该如何实现。

NAT就是网络地址转换,是一种将私有网络地址转换为公有网络地址的技术,允许私有网络中的设备访问互联网。
常见的NAT方式:静态NAT、动态NAT、NAPT、Easy IP、NAT Sever
使用NAPT或Easy IP

17.企业内网中有服务器对外提供服务,建议用何种方式实现,请简单说出你的理由

NAT Sever
因为NAT Sever可以指定[公有地址:端口]与[私有地址:端口]的一对一映射关系,将内网服务器映射到公网,适合将私有网络中的服务器需要对公网提供服务时使用

18.NAT在企业网中一般部署的位置在什么地方,哪些设备可以支持NAT。

NAT在企业网中一般部署在出口设备上。 路由器、防火墙可以支持NAT。

19.如果内网中的所有用户或者部分用户无法上网,你该如何进行故障定位。

先查运营商
然后查出口设备的配置
NAT调用的ACL配置错误,导致用户流量没被ACL抓取到; 地址池的公网IP有不可用的; 分配的公网IP地址数量不够; 安全策略不允许用户上网; NAT设备性能不够,无法处理大规模的用户流量; NAT设备内存不够,无法存放太多的NAT映射条目。

20.如果外网用户无法访问发布的内网服务,问题可能出在哪些地方?

  • 内网服务异常,先在内网访问发布的服务,看是否能正常访问
  • NAT使用的公网IP端口被运营商封堵,公网端口80,8080,443默认被运营商禁用,需要备案后才能使用
  • 安全策略阻止某些外网用户访问所发布的内网服务

21.请描述PC1 ping PC2的详细交互过程(都交互哪些数据包,每个节点如何处理这些数据包及每个数据包离开每个节点的表头结构)

notion image
notion image
要描述PC1 ping PC2的详细交互过程,我们需要明确数据包在网络中的流动过程,以及每个节点如何处理这些数据包。

网络拓扑结构分析

根据给定的网络拓扑图,PC1位于10.1.1.0/24网络,PC2位于10.1.2.0/24网络。整个网络通过一个路由器连接在一起。具体配置如下:
  • PC1: 10.1.1.1/24
  • PC2: 10.1.2.1/24
  • 交换机1 (连接PC1): 10.1.1.0/24
  • 交换机3 (连接交换机1): 10.1.1.254/24
  • 交换机2 (连接PC2): 10.1.2.0/24
  • 交换机4 (连接交换机2): 10.1.2.254/24
  • 路由器:
    • 接口eth5: 1.1.1.2/24
    • 接口eth6: 2.2.2.2/24
    • 接口eth4: 1.1.1.1/24
    • 接口eth7: 2.2.2.1/24

ICMP Echo Request (Ping) 过程

  1. PC1 发出 ICMP Echo Request 数据包
      • 源IP地址: 10.1.1.1
      • 目标IP地址: 10.1.2.1
      • 源MAC地址: PC1 的 MAC 地址
      • 目标MAC地址: 交换机1的 MAC 地址
  1. 数据包到达交换机1
      • 交换机1根据目标IP地址查找其MAC地址表,发现目标MAC地址在eth2接口上,转发数据包到eth2接口
  1. 数据包到达交换机3
      • 源IP地址: 10.1.1.1
      • 目标IP地址: 10.1.2.1
      • 源MAC地址: 交换机1的 MAC 地址
      • 目标MAC地址: 路由器eth4接口的 MAC 地址
      • 交换机3根据目标IP地址查找其MAC地址表,发现目标MAC地址在eth4接口上,转发数据包到eth4接口
  1. 数据包到达路由器eth4接口
      • 路由器根据路由表,发现10.1.2.0/24网络在eth7接口,转发数据包到eth6接口
      • 源IP地址: 10.1.1.1
      • 目标IP地址: 10.1.2.1
      • 源MAC地址: 路由器eth4接口的 MAC 地址
      • 目标MAC地址: 交换机4的 MAC 地址
  1. 数据包到达交换机4
      • 交换机4根据目标IP地址查找其MAC地址表,发现目标MAC地址在eth8接口上,转发数据包到eth8接口
  1. 数据包到达交换机2
      • 源IP地址: 10.1.1.1
      • 目标IP地址: 10.1.2.1
      • 源MAC地址: 交换机4的 MAC 地址
      • 目标MAC地址: PC2的 MAC 地址
      • 交换机2根据目标IP地址查找其MAC地址表,发现目标MAC地址在eth10接口上,转发数据包到eth10接口
  1. 数据包到达PC2
      • PC2收到ICMP Echo Request数据包后,产生ICMP Echo Reply数据包并返回给PC1
      • 源IP地址: 10.1.2.1
      • 目标IP地址: 10.1.1.1
      • 源MAC地址: PC2的 MAC 地址
      • 目标MAC地址: 交换机2的 MAC 地址

ICMP Echo Reply 过程

  1. 数据包从PC2发送到交换机2
      • 源IP地址: 10.1.2.1
      • 目标IP地址: 10.1.1.1
      • 源MAC地址: PC2的 MAC 地址
      • 目标MAC地址: 交换机2的 MAC 地址
  1. 数据包到达交换机2
      • 交换机2根据目标IP地址查找其MAC地址表,发现目标MAC地址在eth8接口上,转发数据包到eth8接口
  1. 数据包到达交换机4
      • 源IP地址: 10.1.2.1
      • 目标IP地址: 10.1.1.1
      • 源MAC地址: 交换机2的 MAC 地址
      • 目标MAC地址: 路由器eth7接口的 MAC 地址
      • 交换机4根据目标IP地址查找其MAC地址表,发现目标MAC地址在eth7接口上,转发数据包到eth7接口
  1. 数据包到达路由器eth7接口
      • 路由器根据路由表,发现10.1.1.0/24网络在eth5接口,转发数据包到eth5接口
      • 源IP地址: 10.1.2.1
      • 目标IP地址: 10.1.1.1
      • 源MAC地址: 路由器eth7接口的 MAC 地址
      • 目标MAC地址: 交换机3的 MAC 地址
  1. 数据包到达交换机3
      • 交换机3根据目标IP地址查找其MAC地址表,发现目标MAC地址在eth3接口上,转发数据包到eth3接口
  1. 数据包到达交换机1
      • 源IP地址: 10.1.2.1
      • 目标IP地址: 10.1.1.1
      • 源MAC地址: 交换机3的 MAC 地址
      • 目标MAC地址: PC1的 MAC 地址
      • 交换机1根据目标IP地址查找其MAC地址表,发现目标MAC地址在eth1接口上,转发数据包到eth1接口
  1. 数据包到达PC1
      • PC1收到ICMP Echo Reply数据包,Ping过程完成
通过以上步骤详细描述了PC1 ping PC2的整个过程,包括每个节点处理数据包的方式及包头结构。
4o
11 Wireshark抓包工具描述PC1 ping PC2的详细交互过程
Loading...
目录
文章列表
数通技术高级
数通高级实验
数通高级命令操作
数通技术基础
数通基础实验
数通基础命令操作