内容发布更新时间 : 2024/12/23 16:32:37星期一 下面是文章的全部内容请认真阅读。
1.3章节思考题:管理员要经常在路由器上使用命
问题:管理员要经常在路由器上使用命令“display ip interface brief”查看接口状态,但该命令完整输入则较长,思考如何使用最简化且准确的方式输入这条命令?
解答:使用命令[Huawei]hotkey ctrl_u \ display ip interface brief \设置,以后按Ctrl加U键就等于输入了display ip interface brief 1.4章节思考题:Telnet是基于TCP协议还是UDP协议的
问题:Telnet是基于TCP协议还是UDP协议的应用?为什么?Telnet应用安全吗?为什么?
解答:Telnet是基于TCP协议的应用,默认使用的是TCP的23号端口,由于Telnet是用于internet的远程登录,要求用来承载的传输层是可靠的,面向连接的协议类型,而TCP协议是传输层的可靠的,面向连接的协议类型,UDP协议是面向无连接,尽最大努力交付的协议类型。Telnet是一种明文传送协议,数据在传输过程中没有使用任何加密技术,所以Telnet应用是不安全的。 1.5章节思考题:开启SSH客户端首次认证功能有什
问题:开启SSH客户端首次认证功能有什么缺陷?如果不开启此功能如何成功在客户端远程登录?
解答:开启SSH客户端首次认证功能时,不对SSH服务器的RSA公钥进行有效性检查。当客户端主机需要与服务器建立连接时,第三方攻击者冒充真正的服务器,与客户端进行数据交互,窃取客户端主机的安全信息,并利用这些信息去登录真正的服务器,获取服务器资源,或对服务器进行攻击。
如果不开启,可用拷贝粘贴方式将服务器上RSA公钥配置到客户端保存。 rsa peer-public-key 13.1.1.1 public-key-code begin 3047 0240
C31DBF37 400783C1 E2BB3075 8927DFB6 AAB9B2CE F0039875 F6450CDE A42AA5A8
E51AED28 122CF103 69AF53E1 3701183F 0F704B14 8EF19C0F 7A2272D0 01AB9CD7 0203 010001 public-key-code end peer-public-key end
ssh client 13.1.1.1 assign rsa-key 13.1.1.1 1.6章节思考题:缺省情况下,FTP服务器端监听端
问题:缺省情况下,FTP服务器端监听端口号是21,能否在路由器上变更此端口号,有什么好处?
解答:如果FTP服务未使能,用户可以变更FTP服务器监听端口号。如果变更端口号前FTP服务已经启动,则不能变更成功。需执行undo ftp server命令关闭FTP服务,再进行端口号变更。但如果使用标准的监听端口号,可能会有攻击者不断访问此端口,导致带宽和服务器性能的下降,造成其他正常用户无法访问。所以可以重新配置FTP服务器的监听端口号,攻击者不知道FTP监听端口号的更改,有效防止了攻击者对FTP服务器的攻击。 2.1章节思考题:在实际操作中,通常使用自动协
问题:在实际操作中,通常使用自动协商模式还是手动配置模式?为什么? 解答:在实际操作中,通常使用手动配置模式。因为自动协商的结果可能和实际要求不符。
2.2章节思考题:在ARP代理开启的情况下,如果在
问题:在ARP代理开启的情况下,如果在PC-2上,ping 10.1.2.4(10.1.2.4主机不存在),icmp echo报文是在PC-2还是R1路由器丢掉的?为什么?
解答:R1的接口GE 0/0/1开启了ARP 代理后,收到PC-2的ARP广播请求报文后,R1根据ARP请求中的目标IP地址 10.1.2.3查看自身的路由表中是否有对应的目标网络,R1的GE 0/0/2接口就是10.1.2.0/24网络,所以,R1直接把自身的GE 0/0/1接口的MAC地址通过ARP响应返回给PC-2,PC-2接收到此ARP响应后使用该MAC作为目标硬件地址发送报文给R1。 R1的接口GE 0/0/1开启了ARP 代理后,收到PC-2的ARP广播请求报文后,R1根据ARP请求中的目标IP地址 10.1.2.3查看自身的路由表中是否有对应的目标网络,R1的GE 0/0/2接口就是10.1.2.0/24网络,所以,R1直接把自身的GE 0/0/1接口的MAC地址通过ARP响应返回给PC-2,PC-2接收到此ARP响应后使用该MAC作为目标硬件地址发送报文给R1。 R1收到后,检测自己的ARP缓存表,发现没有10.1.2.4的映射条目。R1通过接口G0/0/2发送针对IP地址10.1.2.4的ARP广播请求。10.1.2.4主机不存在,所以R1不会收到ARP的应答报文,icmp echo报文封装失败,只能丢弃。
3.1章节思考题:在本实验中,如果将S2的接口E
问题:在本实验中,如果将S2的接口E 0/0/5配置为Access类型接口,并划入VLAN 30中,此时PC-1能否ping通PC-4?PC-1能否ping通PC-5?为什么?,
解答:S1通过接口E0/0/5连接SW2。E0/0/5接口在S1上属于vlan1,和PC-1连接的端口E0/0/1不在同一个VLAN,所以PC-1不会和S2连接的主机进行通信。PC-1不能ping通PC-4,也不能ping通PC-5。 3.2章节思考题:连接PC机的交换机接口也可以配置
问题:连接PC机的交换机接口也可以配置成Trunk接口吗?为什么? 解答:可以。当连接PC的交换机接口配置成TRUNK时,PC机发送的数据帧都不打VLAN标签。当交换机Trunk端口从PC机收到数据帧时,该帧不包含802.1Q的VLAN标签,将打上该Trunk端口的PVID。当交换机Trunk端口向PC机发送数据帧时,检测所发送数据的VLAN ID与端口的PVID,如果相同,则剥离VLAN标签后转发。
3.3章节思考题:在本实验中,如果将PC-5所连交换
问题:在本实验中,如果将PC-5所连交换机的接口E 0/0/4下的port hybrid pvid 30命令删除,PC-4所连的端口E 0/0/3下port hybrid pvid 10命令删除,其它端口配置则保持不变。此时在PC-5与PC-4间的连通性是否正常?报文经过S1和S2间端口时使用的VLAN Tag是哪个?为什么?
解答:PC-5与PC-4间的连通性正常。在交换机hybrid接口下删除port hybrid pvid vlan命令后,接口的PVID变为缺省vlan1。所以,PC-5与PC-4互访的报文经过S1和S2间端口时使用的VLAN Tag是vlan 1。