為大家收集整理了《2014軟考網(wǎng)絡(luò)工程師習(xí)題》供大家參考,希望對大家有所幫助!?。?BR> 【問題1】nat可以分為靜態(tài)地址轉(zhuǎn)換、動態(tài)地址轉(zhuǎn)換、復(fù)用動態(tài)地址轉(zhuǎn)換三種方式。
【問題2】
current configuration:
version 11.3
no service password-encryption
hostname 2501 //路由器名稱為2501
ip nat pool aaa 192.1.1.2 192.1.1.10 netmask 255.255.255.0 //內(nèi)部合法地址池名稱為aaa,地址范圍為192.1.1.2~192.1.1.10,子網(wǎng)掩碼為255.255.255.0
ip nat inside source list 1 pool aaa //將由access-list 1指定的內(nèi)部本地地址與指定的內(nèi)部合法地址池aaa進(jìn)行地址轉(zhuǎn)換。
interface ethernet0
ip address 10.1.1.1 255.255.255.0
ip nat inside //指定與內(nèi)部網(wǎng)絡(luò)相連的內(nèi)部端口為ethernet0
interface serial0
ip address 192.1.1.1 255.255.255.0
ip nat outside
no ip mroute-cache
bandwidth 2000 //帶寬為2m
no fair-queue
clockrate 2000000
interface serial1
no ip address
shutdown
no ip classless
ip route 0.0.0.0 0.0.0.0 serial0 //指定靜態(tài)缺省路由指向serial0
access-list 1 permit 10.1.1.0 0.0.0.255 //定義一個標(biāo)準(zhǔn)的access-list 1以允許10.1.1.0 網(wǎng)段,子網(wǎng)掩碼的反碼為0.0.0.255的內(nèi)部地址可以進(jìn)行動態(tài)地址轉(zhuǎn)換
line con 0
line aux 0
line vty 0 4
password cisco
end
【問題3】此配置中nat采用了動態(tài)地址轉(zhuǎn)換。
習(xí)題二:
【問題1】路由器router1和router2的s0口均封裝ppp協(xié)議,采用chap做認(rèn)證,在router1中應(yīng)建立一個用戶,以對端路由器主機(jī)名作為用戶名,即用戶名應(yīng)為router2。同時在router2中應(yīng)建立一個用戶,以對端路由器主機(jī)名作為用戶名,即用戶名應(yīng)為router1。所建的這兩用戶的password必須相同。
【問題2】
router1:
hostname router1 //路由器名為router1
username router2 password xxx //建立一用戶,用戶名為router2,口令為xxx
interface serial0
ip address 192.200.10.1 255.255.255.0
encapsulation ppp //設(shè)置ppp封裝
clockrate 1000000
ppp authentication chap //設(shè)置ppp認(rèn)證方法為chap
!
router2:
hostname router2 username router1 password xxx
interface serial0
ip address 192.200.10.2 255.255.255.0
encapsulation ppp
ppp authentication chap
【問題1】
ipsec實現(xiàn)的*主要有下面四個配置部分。
1、 為ipsec做準(zhǔn)備
為ipsec做準(zhǔn)備涉及到確定詳細(xì)的加密策略,包括確定我們要保護(hù)的主機(jī)和網(wǎng)絡(luò),選擇一種認(rèn)證方法,確定有關(guān)ipsec對等體的詳細(xì)信息,確定我們所需的ipsec特性,并確認(rèn)現(xiàn)有的訪問控制列表允許ipsec數(shù)據(jù)通過。
步驟1:根據(jù)對等體的數(shù)量和位置在ipsec對等體間確定一個ike(ike階段1或者主模式)策略;
步驟2:確定ipsec(ike階段2,或快捷模式)策略,包括ipsec對等體的細(xì)節(jié)信息,例如ip地址及ipsec變換集和模式;
步驟3:用“write terminal”、“show isakmp”、“show isakmp policy”、“show crypto map”命令及其它的show命令來檢查當(dāng)前的配置;
步驟4:確認(rèn)在沒有使用加密前網(wǎng)絡(luò)能夠正常工作,用ping命令并在加密前運(yùn)行測試數(shù)據(jù)來排除基本的路由故障;
步驟5:確認(rèn)在邊界路由器和防火墻中已有的訪問控制列表允許ipsec數(shù)據(jù)流通過,或者想要的數(shù)據(jù)流將可以被過濾出來。
2、 配置ike
配置ike涉及到啟用ike(和isakmp是同義詞),創(chuàng)建ike策略,驗證我們的配置。
步驟1:用isakmp enable命令來啟用或關(guān)閉ike;
步驟2:用isakmp policy命令創(chuàng)建ike策略;
步驟3:用isakmp key命令和相關(guān)命令來配置預(yù)共享密鑰;
步驟4:用show isakmp[policy]命令來驗證ike的配置。
3、 配置ipsec
ipsec配置包括創(chuàng)建加密用訪問控制列表、定義變換集、創(chuàng)建加密圖條目、并將加密集應(yīng)用到接口上去。
步驟1:用access-list命令來配置加密用訪問控制列表:
例如:
access-list acl-name {permit|deny} protocol src_addr src_mask [operator port [port]] dest_addr des_mask [operator port [port]]
步驟2:用cryto ipsec transform-set命令配置交換集;
例如:
crypto ipsec transformp-set transform-set-name transform1 [transform2 [transform3]]
步驟3:(任選)用crypto ipsec security-accociation lifetime命令來配置全局性的ipsec安全關(guān)聯(lián)的生存期;
步驟4:用crypto map命令來配置加密圖;
步驟5:用interface命令和crypto map map-name interface應(yīng)用到接口上;
步驟6:用各種可用的show命令來驗證ipsec的配置。
4、 測試和驗證ipsec
該任務(wù)涉及到使用“show”、“debug”和相關(guān)的命令來測試和驗證ipsec加密工作是否正常,并為之排除故障。
注:此類題目要求答出主要步驟即可。
【問題2】
current configuration:
version 11.3
no service password-encryption
hostname 2501 //路由器名稱為2501
ip nat pool aaa 192.1.1.2 192.1.1.10 netmask 255.255.255.0 //內(nèi)部合法地址池名稱為aaa,地址范圍為192.1.1.2~192.1.1.10,子網(wǎng)掩碼為255.255.255.0
ip nat inside source list 1 pool aaa //將由access-list 1指定的內(nèi)部本地地址與指定的內(nèi)部合法地址池aaa進(jìn)行地址轉(zhuǎn)換。
interface ethernet0
ip address 10.1.1.1 255.255.255.0
ip nat inside //指定與內(nèi)部網(wǎng)絡(luò)相連的內(nèi)部端口為ethernet0
interface serial0
ip address 192.1.1.1 255.255.255.0
ip nat outside
no ip mroute-cache
bandwidth 2000 //帶寬為2m
no fair-queue
clockrate 2000000
interface serial1
no ip address
shutdown
no ip classless
ip route 0.0.0.0 0.0.0.0 serial0 //指定靜態(tài)缺省路由指向serial0
access-list 1 permit 10.1.1.0 0.0.0.255 //定義一個標(biāo)準(zhǔn)的access-list 1以允許10.1.1.0 網(wǎng)段,子網(wǎng)掩碼的反碼為0.0.0.255的內(nèi)部地址可以進(jìn)行動態(tài)地址轉(zhuǎn)換
line con 0
line aux 0
line vty 0 4
password cisco
end
【問題3】此配置中nat采用了動態(tài)地址轉(zhuǎn)換。
習(xí)題二:
【問題1】路由器router1和router2的s0口均封裝ppp協(xié)議,采用chap做認(rèn)證,在router1中應(yīng)建立一個用戶,以對端路由器主機(jī)名作為用戶名,即用戶名應(yīng)為router2。同時在router2中應(yīng)建立一個用戶,以對端路由器主機(jī)名作為用戶名,即用戶名應(yīng)為router1。所建的這兩用戶的password必須相同。
【問題2】
router1:
hostname router1 //路由器名為router1
username router2 password xxx //建立一用戶,用戶名為router2,口令為xxx
interface serial0
ip address 192.200.10.1 255.255.255.0
encapsulation ppp //設(shè)置ppp封裝
clockrate 1000000
ppp authentication chap //設(shè)置ppp認(rèn)證方法為chap
!
router2:
hostname router2 username router1 password xxx
interface serial0
ip address 192.200.10.2 255.255.255.0
encapsulation ppp
ppp authentication chap
【問題1】
ipsec實現(xiàn)的*主要有下面四個配置部分。
1、 為ipsec做準(zhǔn)備
為ipsec做準(zhǔn)備涉及到確定詳細(xì)的加密策略,包括確定我們要保護(hù)的主機(jī)和網(wǎng)絡(luò),選擇一種認(rèn)證方法,確定有關(guān)ipsec對等體的詳細(xì)信息,確定我們所需的ipsec特性,并確認(rèn)現(xiàn)有的訪問控制列表允許ipsec數(shù)據(jù)通過。
步驟1:根據(jù)對等體的數(shù)量和位置在ipsec對等體間確定一個ike(ike階段1或者主模式)策略;
步驟2:確定ipsec(ike階段2,或快捷模式)策略,包括ipsec對等體的細(xì)節(jié)信息,例如ip地址及ipsec變換集和模式;
步驟3:用“write terminal”、“show isakmp”、“show isakmp policy”、“show crypto map”命令及其它的show命令來檢查當(dāng)前的配置;
步驟4:確認(rèn)在沒有使用加密前網(wǎng)絡(luò)能夠正常工作,用ping命令并在加密前運(yùn)行測試數(shù)據(jù)來排除基本的路由故障;
步驟5:確認(rèn)在邊界路由器和防火墻中已有的訪問控制列表允許ipsec數(shù)據(jù)流通過,或者想要的數(shù)據(jù)流將可以被過濾出來。
2、 配置ike
配置ike涉及到啟用ike(和isakmp是同義詞),創(chuàng)建ike策略,驗證我們的配置。
步驟1:用isakmp enable命令來啟用或關(guān)閉ike;
步驟2:用isakmp policy命令創(chuàng)建ike策略;
步驟3:用isakmp key命令和相關(guān)命令來配置預(yù)共享密鑰;
步驟4:用show isakmp[policy]命令來驗證ike的配置。
3、 配置ipsec
ipsec配置包括創(chuàng)建加密用訪問控制列表、定義變換集、創(chuàng)建加密圖條目、并將加密集應(yīng)用到接口上去。
步驟1:用access-list命令來配置加密用訪問控制列表:
例如:
access-list acl-name {permit|deny} protocol src_addr src_mask [operator port [port]] dest_addr des_mask [operator port [port]]
步驟2:用cryto ipsec transform-set命令配置交換集;
例如:
crypto ipsec transformp-set transform-set-name transform1 [transform2 [transform3]]
步驟3:(任選)用crypto ipsec security-accociation lifetime命令來配置全局性的ipsec安全關(guān)聯(lián)的生存期;
步驟4:用crypto map命令來配置加密圖;
步驟5:用interface命令和crypto map map-name interface應(yīng)用到接口上;
步驟6:用各種可用的show命令來驗證ipsec的配置。
4、 測試和驗證ipsec
該任務(wù)涉及到使用“show”、“debug”和相關(guān)的命令來測試和驗證ipsec加密工作是否正常,并為之排除故障。
注:此類題目要求答出主要步驟即可。