2014軟考網(wǎng)絡(luò)工程師習(xí)題

字號:

為大家收集整理了《2014軟考網(wǎng)絡(luò)工程師習(xí)題》供大家參考,希望對大家有所幫助!?。?BR>    【問題1】nat可以分為靜態(tài)地址轉(zhuǎn)換、動態(tài)地址轉(zhuǎn)換、復(fù)用動態(tài)地址轉(zhuǎn)換三種方式。
    【問題2】
     current configuration:
     version 11.3
     no service password-encryption
     hostname 2501 //路由器名稱為2501
     ip nat pool aaa 192.1.1.2 192.1.1.10 netmask 255.255.255.0 //內(nèi)部合法地址池名稱為aaa,地址范圍為192.1.1.2~192.1.1.10,子網(wǎng)掩碼為255.255.255.0
     ip nat inside source list 1 pool aaa //將由access-list 1指定的內(nèi)部本地地址與指定的內(nèi)部合法地址池aaa進(jìn)行地址轉(zhuǎn)換。
     interface ethernet0
     ip address 10.1.1.1 255.255.255.0
     ip nat inside //指定與內(nèi)部網(wǎng)絡(luò)相連的內(nèi)部端口為ethernet0
     interface serial0
     ip address 192.1.1.1 255.255.255.0
     ip nat outside
     no ip mroute-cache
     bandwidth 2000 //帶寬為2m
     no fair-queue
     clockrate 2000000
     interface serial1
     no ip address
     shutdown
     no ip classless
     ip route 0.0.0.0 0.0.0.0 serial0 //指定靜態(tài)缺省路由指向serial0
     access-list 1 permit 10.1.1.0 0.0.0.255 //定義一個標(biāo)準(zhǔn)的access-list 1以允許10.1.1.0 網(wǎng)段,子網(wǎng)掩碼的反碼為0.0.0.255的內(nèi)部地址可以進(jìn)行動態(tài)地址轉(zhuǎn)換
     line con 0
     line aux 0
     line vty 0 4
     password cisco
     end
    【問題3】此配置中nat采用了動態(tài)地址轉(zhuǎn)換。
    習(xí)題二:
    【問題1】路由器router1和router2的s0口均封裝ppp協(xié)議,采用chap做認(rèn)證,在router1中應(yīng)建立一個用戶,以對端路由器主機(jī)名作為用戶名,即用戶名應(yīng)為router2。同時在router2中應(yīng)建立一個用戶,以對端路由器主機(jī)名作為用戶名,即用戶名應(yīng)為router1。所建的這兩用戶的password必須相同。
    【問題2】
     router1:
     hostname router1 //路由器名為router1
     username router2 password xxx //建立一用戶,用戶名為router2,口令為xxx
     interface serial0
     ip address 192.200.10.1 255.255.255.0
     encapsulation ppp //設(shè)置ppp封裝
     clockrate 1000000
     ppp authentication chap //設(shè)置ppp認(rèn)證方法為chap
     !
     router2:
     hostname router2   username router1 password xxx
     interface serial0
     ip address 192.200.10.2 255.255.255.0
     encapsulation ppp
     ppp authentication chap
    【問題1】
     ipsec實現(xiàn)的*主要有下面四個配置部分。
     1、 為ipsec做準(zhǔn)備
    為ipsec做準(zhǔn)備涉及到確定詳細(xì)的加密策略,包括確定我們要保護(hù)的主機(jī)和網(wǎng)絡(luò),選擇一種認(rèn)證方法,確定有關(guān)ipsec對等體的詳細(xì)信息,確定我們所需的ipsec特性,并確認(rèn)現(xiàn)有的訪問控制列表允許ipsec數(shù)據(jù)通過。
    步驟1:根據(jù)對等體的數(shù)量和位置在ipsec對等體間確定一個ike(ike階段1或者主模式)策略;
    步驟2:確定ipsec(ike階段2,或快捷模式)策略,包括ipsec對等體的細(xì)節(jié)信息,例如ip地址及ipsec變換集和模式;
    步驟3:用“write terminal”、“show isakmp”、“show isakmp policy”、“show crypto map”命令及其它的show命令來檢查當(dāng)前的配置;
    步驟4:確認(rèn)在沒有使用加密前網(wǎng)絡(luò)能夠正常工作,用ping命令并在加密前運(yùn)行測試數(shù)據(jù)來排除基本的路由故障;
    步驟5:確認(rèn)在邊界路由器和防火墻中已有的訪問控制列表允許ipsec數(shù)據(jù)流通過,或者想要的數(shù)據(jù)流將可以被過濾出來。
     2、 配置ike
    配置ike涉及到啟用ike(和isakmp是同義詞),創(chuàng)建ike策略,驗證我們的配置。
    步驟1:用isakmp enable命令來啟用或關(guān)閉ike;
    步驟2:用isakmp policy命令創(chuàng)建ike策略;
    步驟3:用isakmp key命令和相關(guān)命令來配置預(yù)共享密鑰;
    步驟4:用show isakmp[policy]命令來驗證ike的配置。
     3、 配置ipsec
     ipsec配置包括創(chuàng)建加密用訪問控制列表、定義變換集、創(chuàng)建加密圖條目、并將加密集應(yīng)用到接口上去。
    步驟1:用access-list命令來配置加密用訪問控制列表:
    例如:
     access-list acl-name {permit|deny} protocol src_addr src_mask [operator port [port]] dest_addr des_mask [operator port [port]]
    步驟2:用cryto ipsec transform-set命令配置交換集;
    例如:
     crypto ipsec transformp-set transform-set-name transform1 [transform2 [transform3]]
    步驟3:(任選)用crypto ipsec security-accociation lifetime命令來配置全局性的ipsec安全關(guān)聯(lián)的生存期;
    步驟4:用crypto map命令來配置加密圖;
    步驟5:用interface命令和crypto map map-name interface應(yīng)用到接口上;
    步驟6:用各種可用的show命令來驗證ipsec的配置。
     4、 測試和驗證ipsec
    該任務(wù)涉及到使用“show”、“debug”和相關(guān)的命令來測試和驗證ipsec加密工作是否正常,并為之排除故障。
    注:此類題目要求答出主要步驟即可。