為大家收集整理了《2014軟考網(wǎng)絡工程師習題》供大家參考,希望對大家有所幫助?。?!
【問題1】nat可以分為靜態(tài)地址轉(zhuǎn)換、動態(tài)地址轉(zhuǎn)換、復用動態(tài)地址轉(zhuǎn)換三種方式。
【問題2】
current configuration:
version 11.3
no service password-encryption
hostname 2501 //路由器名稱為2501
ip nat pool aaa 192.1.1.2 192.1.1.10 netmask 255.255.255.0 //內(nèi)部合法地址池名稱為aaa,地址范圍為192.1.1.2~192.1.1.10,子網(wǎng)掩碼為255.255.255.0
ip nat inside source list 1 pool aaa //將由access-list 1指定的內(nèi)部本地地址與指定的內(nèi)部合法地址池aaa進行地址轉(zhuǎn)換。
interface ethernet0
ip address 10.1.1.1 255.255.255.0
ip nat inside //指定與內(nèi)部網(wǎng)絡相連的內(nèi)部端口為ethernet0
interface serial0
ip address 192.1.1.1 255.255.255.0
ip nat outside
no ip mroute-cache
bandwidth 2000 //帶寬為2m
no fair-queue
clockrate 2000000
interface serial1
no ip address
shutdown
no ip classless
ip route 0.0.0.0 0.0.0.0 serial0 //指定靜態(tài)缺省路由指向serial0
access-list 1 permit 10.1.1.0 0.0.0.255 //定義一個標準的access-list 1以允許10.1.1.0 網(wǎng)段,子網(wǎng)掩碼的反碼為0.0.0.255的內(nèi)部地址可以進行動態(tài)地址轉(zhuǎn)換
line con 0
line aux 0
line vty 0 4
password cisco
end
【問題3】此配置中nat采用了動態(tài)地址轉(zhuǎn)換。
習題二:
【問題1】路由器router1和router2的s0口均封裝ppp協(xié)議,采用chap做認證,在router1中應建立一個用戶,以對端路由器主機名作為用戶名,即用戶名應為router2。同時在router2中應建立一個用戶,以對端路由器主機名作為用戶名,即用戶名應為router1。所建的這兩用戶的password必須相同。
【問題2】
router1:
hostname router1 //路由器名為router1
username router2 password xxx //建立一用戶,用戶名為router2,口令為xxx
interface serial0
ip address 192.200.10.1 255.255.255.0
encapsulation ppp //設置ppp封裝
clockrate 1000000
ppp authentication chap //設置ppp認證方法為chap
!
router2:
hostname router2 username router1 password xxx
interface serial0
ip address 192.200.10.2 255.255.255.0
encapsulation ppp
ppp authentication chap
【問題1】
ipsec實現(xiàn)的*主要有下面四個配置部分。
1、 為ipsec做準備
為ipsec做準備涉及到確定詳細的加密策略,包括確定我們要保護的主機和網(wǎng)絡,選擇一種認證方法,確定有關ipsec對等體的詳細信息,確定我們所需的ipsec特性,并確認現(xiàn)有的訪問控制列表允許ipsec數(shù)據(jù)通過。
步驟1:根據(jù)對等體的數(shù)量和位置在ipsec對等體間確定一個ike(ike階段1或者主模式)策略;
步驟2:確定ipsec(ike階段2,或快捷模式)策略,包括ipsec對等體的細節(jié)信息,例如ip地址及ipsec變換集和模式;
步驟3:用“write terminal”、“show isakmp”、“show isakmp policy”、“show crypto map”命令及其它的show命令來檢查當前的配置;
步驟4:確認在沒有使用加密前網(wǎng)絡能夠正常工作,用ping命令并在加密前運行測試數(shù)據(jù)來排除基本的路由故障;
步驟5:確認在邊界路由器和防火墻中已有的訪問控制列表允許ipsec數(shù)據(jù)流通過,或者想要的數(shù)據(jù)流將可以被過濾出來。
2、 配置ike
配置ike涉及到啟用ike(和isakmp是同義詞),創(chuàng)建ike策略,驗證我們的配置。
步驟1:用isakmp enable命令來啟用或關閉ike;
步驟2:用isakmp policy命令創(chuàng)建ike策略;
步驟3:用isakmp key命令和相關命令來配置預共享密鑰;
步驟4:用show isakmp[policy]命令來驗證ike的配置。
3、 配置ipsec
ipsec配置包括創(chuàng)建加密用訪問控制列表、定義變換集、創(chuàng)建加密圖條目、并將加密集應用到接口上去。
步驟1:用access-list命令來配置加密用訪問控制列表:
例如:
access-list acl-name {permit|deny} protocol src_addr src_mask [operator port [port]] dest_addr des_mask [operator port [port]]
步驟2:用cryto ipsec transform-set命令配置交換集;
例如:
crypto ipsec transformp-set transform-set-name transform1 [transform2 [transform3]]
步驟3:(任選)用crypto ipsec security-accociation lifetime命令來配置全局性的ipsec安全關聯(lián)的生存期;
步驟4:用crypto map命令來配置加密圖;
步驟5:用interface命令和crypto map map-name interface應用到接口上;
步驟6:用各種可用的show命令來驗證ipsec的配置。
4、 測試和驗證ipsec
該任務涉及到使用“show”、“debug”和相關的命令來測試和驗證ipsec加密工作是否正常,并為之排除故障。
注:此類題目要求答出主要步驟即可。
【問題1】nat可以分為靜態(tài)地址轉(zhuǎn)換、動態(tài)地址轉(zhuǎn)換、復用動態(tài)地址轉(zhuǎn)換三種方式。
【問題2】
current configuration:
version 11.3
no service password-encryption
hostname 2501 //路由器名稱為2501
ip nat pool aaa 192.1.1.2 192.1.1.10 netmask 255.255.255.0 //內(nèi)部合法地址池名稱為aaa,地址范圍為192.1.1.2~192.1.1.10,子網(wǎng)掩碼為255.255.255.0
ip nat inside source list 1 pool aaa //將由access-list 1指定的內(nèi)部本地地址與指定的內(nèi)部合法地址池aaa進行地址轉(zhuǎn)換。
interface ethernet0
ip address 10.1.1.1 255.255.255.0
ip nat inside //指定與內(nèi)部網(wǎng)絡相連的內(nèi)部端口為ethernet0
interface serial0
ip address 192.1.1.1 255.255.255.0
ip nat outside
no ip mroute-cache
bandwidth 2000 //帶寬為2m
no fair-queue
clockrate 2000000
interface serial1
no ip address
shutdown
no ip classless
ip route 0.0.0.0 0.0.0.0 serial0 //指定靜態(tài)缺省路由指向serial0
access-list 1 permit 10.1.1.0 0.0.0.255 //定義一個標準的access-list 1以允許10.1.1.0 網(wǎng)段,子網(wǎng)掩碼的反碼為0.0.0.255的內(nèi)部地址可以進行動態(tài)地址轉(zhuǎn)換
line con 0
line aux 0
line vty 0 4
password cisco
end
【問題3】此配置中nat采用了動態(tài)地址轉(zhuǎn)換。
習題二:
【問題1】路由器router1和router2的s0口均封裝ppp協(xié)議,采用chap做認證,在router1中應建立一個用戶,以對端路由器主機名作為用戶名,即用戶名應為router2。同時在router2中應建立一個用戶,以對端路由器主機名作為用戶名,即用戶名應為router1。所建的這兩用戶的password必須相同。
【問題2】
router1:
hostname router1 //路由器名為router1
username router2 password xxx //建立一用戶,用戶名為router2,口令為xxx
interface serial0
ip address 192.200.10.1 255.255.255.0
encapsulation ppp //設置ppp封裝
clockrate 1000000
ppp authentication chap //設置ppp認證方法為chap
!
router2:
hostname router2 username router1 password xxx
interface serial0
ip address 192.200.10.2 255.255.255.0
encapsulation ppp
ppp authentication chap
【問題1】
ipsec實現(xiàn)的*主要有下面四個配置部分。
1、 為ipsec做準備
為ipsec做準備涉及到確定詳細的加密策略,包括確定我們要保護的主機和網(wǎng)絡,選擇一種認證方法,確定有關ipsec對等體的詳細信息,確定我們所需的ipsec特性,并確認現(xiàn)有的訪問控制列表允許ipsec數(shù)據(jù)通過。
步驟1:根據(jù)對等體的數(shù)量和位置在ipsec對等體間確定一個ike(ike階段1或者主模式)策略;
步驟2:確定ipsec(ike階段2,或快捷模式)策略,包括ipsec對等體的細節(jié)信息,例如ip地址及ipsec變換集和模式;
步驟3:用“write terminal”、“show isakmp”、“show isakmp policy”、“show crypto map”命令及其它的show命令來檢查當前的配置;
步驟4:確認在沒有使用加密前網(wǎng)絡能夠正常工作,用ping命令并在加密前運行測試數(shù)據(jù)來排除基本的路由故障;
步驟5:確認在邊界路由器和防火墻中已有的訪問控制列表允許ipsec數(shù)據(jù)流通過,或者想要的數(shù)據(jù)流將可以被過濾出來。
2、 配置ike
配置ike涉及到啟用ike(和isakmp是同義詞),創(chuàng)建ike策略,驗證我們的配置。
步驟1:用isakmp enable命令來啟用或關閉ike;
步驟2:用isakmp policy命令創(chuàng)建ike策略;
步驟3:用isakmp key命令和相關命令來配置預共享密鑰;
步驟4:用show isakmp[policy]命令來驗證ike的配置。
3、 配置ipsec
ipsec配置包括創(chuàng)建加密用訪問控制列表、定義變換集、創(chuàng)建加密圖條目、并將加密集應用到接口上去。
步驟1:用access-list命令來配置加密用訪問控制列表:
例如:
access-list acl-name {permit|deny} protocol src_addr src_mask [operator port [port]] dest_addr des_mask [operator port [port]]
步驟2:用cryto ipsec transform-set命令配置交換集;
例如:
crypto ipsec transformp-set transform-set-name transform1 [transform2 [transform3]]
步驟3:(任選)用crypto ipsec security-accociation lifetime命令來配置全局性的ipsec安全關聯(lián)的生存期;
步驟4:用crypto map命令來配置加密圖;
步驟5:用interface命令和crypto map map-name interface應用到接口上;
步驟6:用各種可用的show命令來驗證ipsec的配置。
4、 測試和驗證ipsec
該任務涉及到使用“show”、“debug”和相關的命令來測試和驗證ipsec加密工作是否正常,并為之排除故障。
注:此類題目要求答出主要步驟即可。