网络经典面试题

巡山小妖精
826次浏览
2021年02月18日 12:06
最佳经验
本文由作者推荐

励志语录-

2021年2月18日发(作者:爱来过)


网络经典面试题



※什么是三层交换,说说和路由的区别在那里




三层交换机和路由器都可工作在网络的第三层,根据


ip


地址进行数据包的转发(或交换)



原理上没有太大的区别,


这两个名词趋向于统一,

我们可以认为三层交换机就是一个多端口


的路由器。



但是传统的路由器有


3


个特点:基于


CPU


的单步时钟处理机制;能够处理复杂的路由算法


和协议;主要用于广域网的低速数据链路





在第三层交换机中,与路由器有关的第三层路由硬件模块也插 接在高速背板


/


总线上,这种


方式使得 路由模块可以与需要路由的其他模块间高速的交换数据,


从而突破了传统的外接路


由器接口速率的限制


(10Mbit/s--- 100Mbit/s)





※对路由知识的掌握情况,


对方提出了一个开放式的问题:


简单说明一下你所了解的路由协


议。




路由可分为静态


&

< br>动态路由。静态路由由管理员手动维护;动态路由由路由协议自动维护。



路由选择算法的必要步骤:


1



向其它路由器传递路由信息;


2


< br>接收其它路由器的路由信息;


3



根据收到的路由信息计算出到每个目的网络的最优路径,


并由此生成路由选择表;


4




据网络拓扑 的变化及时的做出反应,


调整路由生成新的路由选择表,


同时把 拓扑变化以路由


信息的形式向其它路由器宣告。



两种主要算法:


距离向量法



Distance Vector Routing



和链路 状态算法



Link-State Routing

< p>



由此可分为距离矢量(如:

< br>RIP



IGRP


< p>
EIGRP



&


链路状态 路由协议(如:


OSPF



IS- IS





路 由协议是路由器之间实现路由信息共享的一种机制,


它允许路由器之间相互交换和维护各


自的路由表。


当一台路由器的路由表由于某种原因发生变化时,


它需要及时地将这一变化通


知与之相连接的其他路由器,


以保证数据的正确传递。


路由协议不承担网络上终端用户之间


的数据传输任务。




※简单说下


OSPF


的操作过程




①路由器发送


HELLO

< p>
报文;


②建立邻接关系;


③形成链路状态④


SPF


算法算出最优路径⑤形


成路由表





OSPF


路由协议的基本工作原理,


DR



BDR


的选举过程,


区域的作用及


LSA


的传输情况


(注:


对 方对


OSPF


的相关知识提问较细,应着重掌握)





特点是:

< p>
1


、收敛速度快;


2


、支 持无类别的路由表查询、


VLSM


和超网技术;


3


、支持等代


价的多路负载均衡;

4


、路由更新传递效率高(区域、组播更新、


DR/BDR




5


、根据 链路的


带宽(


cost


)进行最优选路 。



通过发关


HELLO


报文发现邻居建立邻接关系,通过泛洪


LSA


形成相 同链路状态数据库,运



SPF


算法生 成路由表。



DR/BDR


选举:


1



DR/BDR


存在


->


不选举;达到


2-way


状态


Priority


不为


0->


选举资格;


3


、先



BDR



DR< /p>



4


、利用“优先级”

< br>“


RouterID


”进行判断。



1


、通过划分区域可以减少路由器


LSA DB


,降低


CPU


、内存、与


LSA


泛洪带来的开销。


2

< p>
、可


以将


TOP


变化限定 在单个区域,加快收敛。



LSA1



LSA2


只在始发区域传输;


LSA3



LSA4



ABR


始发,在


OSPF


域内传输;< /p>


LSA5



ASBR

始发在


OSPF



AS

< p>
内传输;


LSA7


只在


N SSA


内传输。



< br>※


OSPF


有什么优点为什么


O SPF



RIP


收敛快




优点:


1


、收敛速度快;


2


、支持无类别的路由表查询、


VLSM


和超网技术;


3

、支持等代价


的多路负载均衡;


4


、路由更新传递效率高(区域、组播更新、


DR/BDR




5


、根据链路的带


宽进行最优选路



采用了区域、组播更新、增量更新、


30


分钟重发


LSA




RIP


版 本


1


跟版本


2


的区别



答:①


RIP-V1


是有类路由协议,


RIP-V2


是无类路由协议 ②


RIP-V1


广播路由更新,


RIP -V2


组播


路由更新③


RIP-V2< /p>


路由更新所携带的信息要比


RIP-V1





※描述


RIP



OSPF


,它们的区别、特点




RIP


协 议是一种传统的路由协议,适合比较小型的网络,但是当前


Internet

< p>
网络的迅速发展


和急剧膨胀使


RIP


协议无法适应今天的网络。



OSPF


协议则是在


Internet


网络急剧膨胀的时候制 定出来的,它克服了


RIP


协议的许多缺陷。

< br>


RIP


是距离矢量路由协议;


OSPF


是链路状态路由协议。



RI P&OSPF


管理距离分别是:


120



110


1



RIP


协议一条路由有


15


跳(网关 或路由器)的限制,如果一个


RIP


网络路由跨越超过


15


跳(路由器)


,则它认为网络不可到达,而


OSPF


对跨越路由器的个数没有限制。



2



OSPF

协议支持可变长度子网掩码(


VLSM


< br>,


RIP


则不支持,这使得


RI P


协议对当前


IP


< br>址的缺乏和可变长度子网掩码的灵活性缺少支持。



3< /p>



RIP


协议不是针对网络的实际情况而 是定期地广播路由表,这对网络的带宽资源是个极


大的浪费,


特 别对大型的广域网。


OSPF


协议的路由广播更新只发生在路由 状态变化的时候,


采用


IP


多路广播来 发送链路状态更新信息,这样对带宽是个节约。



4

< p>


RIP


网络是一个平面网络,对网络没有分层。


OSPF


在网络中建立起层次概念,在自治域

< br>中可以划分网络域,使路由的广播限制在一定的范围内,避免链路中继资源的浪费。



5



OSPF

在路由广播时采用了授权机制,保证了网络安全。



上述两 者的差异显示了


OSPF


协议后来居上的特点,其先进性和复杂 性使它适应了今天日趋


庞大的


Internet


网,并成为主要的互联网路由协议。




※什么是静态路由什么是动态路由各自的特点是什么




静态路由是由管理员在路由器中手动配置的固定路由,


路由明确地指定了包到达目的地必须


经过的路径,

除非网络管理员干预,


否则静态路由不会发生变化。


静态路 由不能对网络的改


变作出反应,所以一般说静态路由用于网络规模不大、拓扑结构相对固 定的网络。



静态路由特点



1


、它允许对路由的行为进行精确的控制;



2


、减少了网络流量;



3


、是单向的;



4


、配置简单。


动态路由是网络中的路由器之间相互通信,


传递路由信息,


利用收到的路由信息更新路由器


表的过程。


是基于某种路由协议 来实现的。常见的路由协议类型有:距离向量路由协议


(如


RI P


)和链路状态路由协议(如


OSPF



。路由协议定义了路由器在与其它路由器通信时的一


些规则。 动态路由协议一般都有路由算法。其路由选择算法的必要步骤



1


、向其它路由器传递路由信息;



2


、接收其它路由器的路由信息;


< /p>


3


、根据收到的路由信息计算出到每个目的网络的最优路径,并由 此生成路由选择表;



4


、根据网络拓 扑的变化及时的做出反应,调整路由生成新的路由选择表,同时把拓扑变化


以路由信息的 形式向其它路由器宣告。



动态路由适用于网络规模大、拓扑复杂的网络。



动态路由特点:



1

< br>、无需管理员手工维护,减轻了管理员的工作负担。



2


、占用了网络带宽。



3


、在路由器上运行路由协议,使路由器可以自动根据网络拓朴结构的变化调 整路由条目;




< br>VLAN



VPN


有什么区别分 别实现在


OSI


的第几层




VPN


是一种三层封装加密技术,< /p>


VLAN


则是一种第二层的标志技术(尽管


ISL


采用封装)


,尽


管用户视图有 些相象,但他们不应该是同一层次概念。



VLAN



Virtual


Local


Area


Networ k


)即虚拟局域网,是一种通过将局域网内的设备逻辑地而


不是 物理地划分成一个个网段从而实现虚拟工作组的新兴技术。



V LAN


在交换机上的实现方法,可以大致划分为


2


大类:基基于端口划分的静态


VLAN


< p>
2



基于


MAC


地址


|IP


等划分的动态


VLAN


。当前主要是静态


VLAN


的实现。



跨交换机


VLAN


通讯通过在


TRUNK


链路上采用


Dot1Q



ISL


封装( 标识)技术。



VPN


(虚拟专用网) 被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的


连接,是一条穿过 混乱的公用网络的安全、稳定的隧道。



VPN


使用三个方面的技术保证了通信的安全性:隧道协议、数据加密和身份验证。




VPN


使用两种隧道协议:点到点隧 道协议(


PPTP


)和第二层隧道协议(


L2TP





VPN


采用何种加密技术依赖于


VPN


服务器的类型,因此可以分为两种情况。



对于


PPTP


服务器,


将采 用


MPPE


加密技术



MPPE


可以支持


40


位密钥 的标准加密方案和


128


位密钥的增强加密方案。


只有在



MS- CHAP



MS-CHAP v2




EAP/TLS


身份验证被协商之后,


数据才由



MPPE


进行加密,


MPPE


需要这些类型的身份验证生成的公用客户和服务器密钥。


< p>
对于


L2TP


服务器,


将 使用


IPSec


机制对数据进行加密



IPSec


是基于密码学的保护服务和安全

协议的套件。


IPSec


对使用



L2TP


协议的



VPN


连接提供机器级身份验证和数据加密。在保

< p>
护密码和数据的



L2TP


连接建立之前,


IPSec


在计算机 及其远程


VPN


服务器之间进行协商。


IPSec


可用的加密包括



56 < /p>


位密钥的数据加密标准


DES




56


位密钥的三倍



DES (3DES)



< p>


VPN


的身份验证方法



前面已经提到


VPN


的身份验证采用< /p>


PPP


的身份验证方法,下面介绍一下


V PN


进行身份验证


的几种方法。



CHAP


CHAP


通过使用


MD5


(一种工业标准的散列方案)来协商一种加密身份验证的安全形< /p>


式。


CHAP


在响应时使用质询


-


响应机制和单向



MD5


散列。用这种方法,可以向服务器证

< br>明客户机知道密码,但不必实际地将密码发送到网络上。



MS-CHAP



CHAP


相似,


微软开发


MS-CHAP


是为了对远程



Windows


工作站进行身份验证,


它在响应时使用质询


-


响应机制和单向加密。而且



MS- CHAP


不要求使用原文或可逆加密密


码。



MS-CHAP v2 MS-CHAP v2


是微软开发的第 二版的质询握手身份验证协议,它提供了相互身份


验证和更强大的初始数据密钥,而且发 送和接收分别使用不同的密钥。如果将


VPN


连接配

< p>
置为用



MS-CHAP


v2


作为唯一的身份验证方法,那么客户端和服务器端都要证 明其身份,


如果所连接的服务器不提供对自己身份的验证,则连接将被断开。

< p>


EAP


EAP


的开 发是为了适应对使用其他安全设备的远程访问用户进行身份验证的日益增长


的需求。通过 使用



EAP


,可以增加对许多身份验 证方案的支持,其中包括令牌卡、一次性


密码、使用智能卡的公钥身份验证、证书及其他 身份验证。对于


VPN


来说,使用


EA P


可以


防止暴力或词典攻击及密码猜测,提供比其他身份验证方 法(例如



CHAP


)更高的安全性。




Windows


系统中,对于采用智能卡进行 身份验证,将采用


EAP


验证方法;对于通过密码


进行身份验证,将采用


CHAP


< br>MS-CHAP



MS-CHAP v2


验证方法。




※关于


VPN


一、


VPN



Virtual Private Network



:虚拟专用网络,是一门网 络新技术,为我们提供了一种


通过公用网络安全地对企业内部专用网络进行远程访问的连 接方式。



二、


VPN


使用三个方面的技术保证了通信的安全性:隧道协议、身份验证和数据加密。



三、


1.


隧道技术是

< br>VPN


的基本技术,


类似于点对点连接技术,

< p>
它在公用网建立一条数据通道


(隧道)


,让数据包 通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协


议。第二层隧道协 议是先把各种网络协议封装到


PPP


中,再把整个数据包装入隧 道协议中。


这种双层封装方法形成的数据包靠第二层协议进行传输。

第二层隧道协议有


L2F



PPT P



L2TP


等。

L2TP


协议是目前


IETF


的标 准,由


IETF


融合


PPTP



L2F


而形成。


< /p>


2


、第三层隧道协议


是把各种网络协议直 接装入隧道协议中,


形成的数据包依靠第三层协议进行传输。


第 三层隧


道协议有


VTP



IPSec


等。


IPSec



IP Security


)是由一组


RFC


文档组成,定义了一个系统来提


供安全协议选择、安全算 法,确定服务所使用密钥等服务,从而在


IP


层提供安全保障。



四、


VPN


的身份验证方法:


1



PPP


的身份验证方法;


2



CHAP



CHAP


通过使用


MD5


(一种


工业标准的散列方案)

< p>
来协商一种加密身份验证的安全形式。


CHAP


在 响应时使用质询


-


响应


机制和单向


MD5


散列。用这种方法,可以向服务器证明客户机知道密码,但不 必实际地将


密码发送到网络上。


3


、< /p>


MS- CHAP



< br>CHAP


相似,


微软开发


MS- CHAP


是为了对远程


Windows


工作站进行身份验证,


它在响应时使用质询


-

< br>响应机制和单向加密。


而且


MS- CHAP

< p>
不要求使


用原文或可逆加密密码。


4



MS-CHAP v2



MS-CHAP v2


是微软开 发的第二版的质询握手身份


验证协议,


它提供了相互身份验证和 更强大的初始数据密钥,


而且发送和接收分别使用不同


的密钥。


如果将


VPN


连接配置为用

< p>
MS-CHAP v2


作为唯一的身份验证方法,


那么客户端和服


务器端都要证明其身份,如果所连接的服务器不提供对自己身份的验证, 则连接将被断开。


5



EAP



EAP


的开发是为了适应对使用其他安全设备 的远程访问用户进行身份验证的日益增


长的需求。通过使用


EA P


,可以增加对许多身份验证方案的支持,其中包括令牌卡、一次性

密码、使用智能卡的公钥身份验证、证书及其他身份验证。对于


VPN


来说,使用


EAP


可以


防止 暴力或词典攻击及密码猜测,提供比其他身份验证方法(例如



CHAP


)更高的安全性。



6


、在


Windows


系统中,对于采用智能卡进行身份验证,将采用


EAP


验证方法 ;对于通过密


码进行身份验证,将采用


CHAP



MS-CHAP



MS- CHAP v2


验证方法。



五、


VPN


的加密技术。


VPN


采用何种加密技术依赖于


VPN


服务器的类型,因此可 以分为两


种情况。


1




对于


PPTP


服务器,将采 用


MPPE


加密技术


MPPE


可以支持


40


位密钥的标准加密方案和


128


位密钥的增强加密方案。只有在


MS- CHAP



MS- CHAP v2



EAP/TLS


身份验证被协商之后,

励志语录-


励志语录-


励志语录-


励志语录-


励志语录-


励志语录-


励志语录-


励志语录-