龙空技术网

软考中级网络工程师考试考点总结

网工那些事 359

前言:

此刻兄弟们对“下列不属于报文认证算法的是”可能比较关怀,大家都想要知道一些“下列不属于报文认证算法的是”的相关文章。那么小编在网络上汇集了一些关于“下列不属于报文认证算法的是””的相关知识,希望各位老铁们能喜欢,兄弟们一起来学习一下吧!

海明码

(1)海明距离:码字之间的海明距离是一个码字要变成另一个码字时必须改变的最小位数。

(2)海明不等式:m位数据位增加k位冗余位组成n=m+k位的纠错码,要实现海明码纠错,则需满足不等式:

m+k+1≤2

注:∵m≥1 ∴k≥2

奈奎斯特定律

码元速率(信道的极限速率)等于信道带宽(低通信道)的2倍。即:

B=2W

式中B为码元速率(单位波特),W为信道带宽(单位Hz)

奈奎斯特取(采)样定理

若取样频率大于模拟信号最高频率的两倍,则可用得到的样本空间恢复原来的模拟信号,即:

f=1/T>2f

香农公式

C=Wlog(1+S/N)

式中,C为信道的极限信息传输速率(单位bit/s),W为信道的带宽(单位Hz),S为信号平均功率,N为噪声平均功率

香农公式表明,信道的带宽或信道中的信噪比越大,信息的极限传输速率就越高

信噪比

信号的平均功率和噪声的平均功率之比,即:

S/N

若以分贝(dB)作为度量单位,则:

信噪比(dB)=10log(S/N)(dB)

数据速率

R=BlogN=2WlogN

式中,R为数据速率(单位bit/s),B为码元速率(单位波特),W为信道带宽(单位Hz),N为码元种类数

最小帧长

L=2R﹡d/v

式中,R为数据速率,d为最大段长,v为信号传播速度。

信道速率

E1载波 2.048Mb/s T1载波 1.544Mb/s

E2载波 8.448Mb/s T2载波 6.312Mb/s

E3载波 34.368Mb/s T3载波 44.736Mb/s

E4载波 139.246Mb/s T4载波 274.176Mb/s

E5载波 565.148Mb/s

私有地址

A类:10.0.0.0~10.255.255.255

B类:172.16.0.0~172.31.255.255

C类:192.168.0.0~192.168.255.255

IPv6

未指明地址:0:0:0:0:0:0:0:0,缩写为:::

环回地址:0:0:0:0:0:0:0:1,缩写为:::1

可聚合全球单播地址:格式前缀为001(3位)

可记为:2000::/3

链路本地单播地址:格式前缀为1111 1110 10(10位)可记为:FE80::/10

站点本地单播地址:格式前缀为1111 1110 11(10位)

可记为:FEC0::/10

多播地址:格式前缀为1111 1111(8位)

可记为:FF00::/8

十一

路由器各个端口主要用途

Console端口:利用虚拟终端对路由器进行本地配置

高速同步串口:连接DDN(数字数据网)、FR(帧中继)、X.25和PSTN(公共交换电话网)等网络

AUX端口:异步端口,对路由器进行远程设置、拨号连接、通过收发器和Modem进行连接

SFP端口:安装SFP模块,该模块能够将光、电信号进行转换,可用于连接光纤通道

十二

Linux文件和目录访问权限

_ rwx rw_ _ _ _

| | | \

文件 用户 用户组 其他用户

类型 权限 权限 权限

文件类型:"-"表示普通文件,"d"代表目录文件,"l"代表连接文件,"b"代表块设备文件,"c"代表字符设备文件,"p"代表管道文件,"s"代表套接字文件

十三

Linux常用配置文件

/etc/hosts:配置IP地址和其对应主机名

/etc/hostname:系统的主机名称和完全域名

/etc/dhcpd.conf:DHCP服务配置文件 /etc/httpd/conf/httpd.conf:Web服务器主配置文件 /etc/httpd/conf/access.conf:包含了Web服务器中大部分同安全和用户访问相关的设置

/etc/resolv.conf:DNS域名解析配置文件

/etc/gateways:路由表文件

/etc/inetd.conf:TCP/IP服务配置文件

/etc/shadow:用于保存用户登陆密码信息

/etc/lilo.conf:加载器配置文件

十四

Linux常用命令

1.文件和目录操作命令

cat:在屏幕上滚动显示文件的内容

tac:从最后一行开始显示

more:将文件内容分屏显示

less:将文件内容前后翻页显示

cp:文件复制

mv:文件移动

rm:文件删除

mkdir:创建目录

rmdir:删除目录

cd:改变目录

pwd:显示当前目录

ls:列出当前目录的内容

chmod:改变文件或目录的访问权限

ln:文件链接

2.网络命令

ifconfig

1、查看网络接口状态

ifconfig

2、配置网络接口

ifconfig 网络端口 IP地址 hw ether MAC地址 netmask 掩码地址 broadcast 广播地址 [up/down]

3、配置虚拟网络接口

同上,为网络端口指定多个IP地址,如eth0:0,eth0:1,eth0:2

4、激活或关闭网络接口

ifconfig 接口 up/down

ping

1、测试网络连通性

ping 主机 --发送64字节数据包,一直发送直到强迫中止

traceroute

1、路由跟踪,测试源主机和目的网络之间的路由节点数目并得到其IP地址

traceroute 主机

tcpdump

1、抓取数据包的数据链路层头部信息

tcpdump -e host ip地址

2、抓取ARP包的TCPDUMP输出信息

tcpdump arp

3、抓取TCP包、UDP包的输出信息

tcpdump -x -s 字节数(设定捕获的每个数据包的)

3.其他命令

shutdown:关闭系统

logout:使当前用户从系统中注销

ps:查看进程信息

kill:终止进程

十五

Windows常用命令

一、运行命令

1、命令提示符

cmd

2、本地服务

services.msc

3、系统激活安装信息

slmgr.vbs -dlv

4、检查windows版本

winver

5、控制台

mmc

二、DOS命令

ipconfig

1、显示IP、MAC地址信息

ipconfig[/all]

2、显示主机DNS域名列表

ipconfig/displaydns

3、清除DNS缓存

ipconfig/flushdns

4、刷新租约,重新获得IP地址等配置信息

ipconfig/renew

5、释放主机的当前DHCP配置

ipconfig/release

ping

1、测试主机间的网络连通性

ping 主机

2、ping命令无限执行直到按下ctrl+c停止

ping 主机 -t

tracert

1、测试主机间数据传递经过的路径,诊断出路由节点

tracert 主机

pathping(结合ping与tracert功能)

1、测试主机间路由跟踪情况,显示数据包在沿途路由器丢失情况

pathping 主机

telnet

1、远程登录

telnet 主机

nslookup

1、在DNS服务器中查询主机域名对应IP地址

nslookup

DNS服务器名称

DNS服务器IP地址

>主机域名

route

1、在屏幕上打印输出路由

route print

nbtstat

1、显示本地连接主机IP地址,主机名,所在组,状态

nbtstat -an

net

1、查看主机打开有哪些服务

net start

2、暂停某个服务

net pause 服务

3、停止某个服务

net stop 服务

4、给主机取名

net name 主机名

5、显示局域网内所有在线主机名

net view

6、显示目前账户的设置

net accounts

7、发送消息(需启动Messenger信使服务)

net send 主机 消息

netstat

1、显示在以太网中发送和接收数据的统计信息

netstat -e

2、列出各协议数据包统计信息

netstat -s

3、显示主机所有的网络连接状态

netstat

arp

1、查看主机的arp地址映射表

arp -a

2、对某个主机的IP地址和物理地址进行绑定

arp -s IP MAC

ftp

1、连接到某个ftp站点

ftp 域名或IP地址

十六

常用端口号

FTP 数据连接端口 20 控制连接端口 21 ——TCP

SSH(安全外壳、安全登录) 22 ——TCP

Telnet 23 ——TCP

SMTP 25 ——TCP

DNS 53 ——TCP、UDP

DHCP 服务器端 67 客户端 68 ——UDP

TFTP 69 ——UDP

HTTP 80 ——TCP

POP3 110 ——TCP

SFTP(安全文件传输协议) 115 ——TCP

NTP(网络时间协议) 123 ——UDP

IMAP4(网际报文存取协议) 143 ——TCP

SNMP 服务器端 161 客户端 162 ——UDP

HTTPS 443 ——TCP

RDP(远程桌面协议) 3389 ——TCP

十七

报文摘要(消息认证、报文认证)算法

MD5 128(密钥长度,下同)

SHA-1 160 ——安全散列算法

HMAC

十八

数据加密算法

1.对称(共享)密钥加密算法(加密解密密钥相同):

DES 56 ——数据加密标准

3DES 112 ——使用2个密钥对明文进行3次加密

IDEA 128

AES 128、192、256 ——高级加密标准

RC2~6 64、128 ——流加密算法,适合对大量的明文进行加密

2.非对称(公开)密钥加密算法(加密解密密钥不同):

RAS

Elgamal

背包算法

Rabin

D-H ——密钥交换算法

DSA

ECC ——椭圆曲线加密算法

十九

无线网络加密

WEP ——即有线等效保密协议

WPA/WPA2 ——即Wi-Fi保护接入,采用临时密钥以减少安全风险

WPA-PSK/WPA2-PSK ——安全性最高

二十

802.11无线局域网

协议

频段

最高数据传输速率

802.11b

2.4GHz

11Mbps

802.11a

5GHz

54Mbps

802.11g

2.4GHz

54Mbps

802.11n

2.4/5GHz

600Mbps

二十一

常见调制技术

调制方式

携带的码元种类数

比特位

ASK

2

1

FSK

2

1

PSK

2

1

DPSK

4

2

QPSK

4

2

二十二

VPN隧道协议

第二层协议:L2TP(第二层隧道协议)、PPTP(点对点隧道协议)、L2F

第三层协议:GRE(通用路由选择封装协议)、IPSec(IP安全协议簇)、VTP(VLAN中继协议)

两者区别:用户的IP是被封装在何种数据包中在隧道里传输的

二十三

光纤

单模光纤:光源采用激光二极管(LD)

多模光纤:光源采用发光二极管(LED)

与多模光纤相比,单模光纤芯径小,采用的波长更长,具有较高的传输率、较长的传输距离、较高的成本等特点。

二十四

广播域和冲突域

中继器、集线器(第一层设备):所有端口都在同一个广播域、冲突域内,不能分割冲突域和广播域

网桥、交换机(第二层设备):默认情况下所有端口都在同一个广播域内,每一个端口就是一个冲突域,能分割冲突域,但分割不了广播域。VLAN(虚拟局域网)技术可以隔离广播域。

路由器、第三层交换机(第三层设备):每个端口属于不同广播域。

二十五

RIP

RIPv1:

RIPv1是有类别的路由协议,这意味着配置RIPv1时必须给点A、B或C类IP地址和子网掩码。

RIPv1使用目标地址为255.255.255.255的广播来共享路由信息,默认的路由更新周期为30s,持有时间(Hold-Down Time)为180s。也就是说,RIP路由器每30s向它的所有邻居发送一次路由更新报文,如果在180s内没有从某个邻居接收到路由更新报文,则认为该邻居已经崩溃或者其间的连接已经失效。这时如果从其他邻居收到了有关同一目标的路由更新报文,则用新的路由信息替换已失效的路由表项;否则,对应的路由表项被删除。

RIPv2:

RIPv2是增强了的RIP协议,它有三方面的改进。首先,RIPv2使用组播而不是广播来传播路由更新报文,并且采用了触发更新机制加速路由收敛,即出现路由变化时立即向邻居发送路由更新报文,而不必等待更新周期是否到达。其次,RIPv2是无类别的路由协议,可以使用可变长子网掩码(VLSM),也支持无类别域间路由(CIDR),这些功能使得网络的设计更具伸缩性。第三个增强是RIPv2支持认证,使用经过散列的口令字来限制路由更新信息的传播。

两者对比:

共性:都是距离矢量路由协议,以路由跳数作为度量值来度量路由费用,允许的最大跳步数为15

区别:RIPv1是有类别路由,不支持VLSM和CIDR,不支持认证,以广播的方式发送路由表;RIPv2是无类别路由,支持VLSM和CIDR,支持认证,支持触发更新,以组播(224.0.0.9)方式发送路由表

二十六

OSPF

OSPF是由IETF组织开发的一个基于链路状态的自治系统内部路由协议。在IP网络上,它通过收集和传递自治系统的链路状态来动态地发现并传播路由。

OSPF采用Hello协议分组来维持与邻居的连接。采用LSA(链路状态广播信息)等和这些路由器交换链路状态信息。采用Hello协议分组来维持与邻居的连接,在默认情况下,如果40s没有收到这种分组,就认为对方不存在了。

每一台运行OSPF协议的路由器总是将本地网络的连接状态(如可用接口信息、可达邻居信息等)用LSA描述,并广播到整个自治系统中去。这样,每台路由器都收到了自治系统中所有路由器生成的LSA,这些LSA的集合组成了LSDB(链路状态数据库)。由于每一条LSA是对一台路由器周边网络拓扑的描述,则整个LSDB就是对该自治系统网络拓扑的真实反映。

根据LSDB,各路由器运行SPF算法,构建一棵以自己为根的最短路径树,这棵树给出了到自治系统中各节点的路由。在图论中,“树”是一种无环路的连接图,所以OSPF计算出的路由也是一种无环路的路由。

OSPF协议为了减少自身的开销,提出了以下概念:

①DR:在各类可以多址访问的网络中,如果存在两台或两台以上的路由器,该网络上要选举出一个“指定路由器(DR)”。“指定路由器”负责与本网段内所有路由器进行LSDB的同步,这样,两台非DR路由器之间就不再进行LSDB同步,大大节省了同一网段内的带宽开销。

②Area:OSPF可以根据自治系统的拓扑结构划分成不同的区域(Area),这样区域边界路由器(ABR)向其他区域发送路由信息时,以网段为单位生成摘要LSA。这样可以减少自治系统中LSA的数量,以及路由计算的复杂度。

每个OSPF区域被指定了一个32位的区域标识符,可以用点分十进制表示,例如主干区域的标识符可表示为0.0.0.0。

OSPF的区域分为以下5种,不同类型的区域对由自治系统外部传入的路由信息的处理方式不同。

①标准区域:标准区域可以接收任何链路更新信息和路由汇总信息。

②主干区域:主干区域是连接各个区域的传输网络(中心实体),主干区域始终是“区域0”,其他区域都通过主干区域交换路由信息。主干区域拥有标准区域的所有性质。

③存根区域:不接受本地自治系统以外的路由信息,对自治系统以外的目标采用默认路由0.0.0.0。

④完全存根区域:不接受自治系统以外的路由信息,也不接受自治系统内其他区域的路由汇总信息,发送到本地区域外的报文使用默认路由0.0.0.0。完全存根区域是Cisco定义的,是非标准的。

⑤不完全存根区域(NSAA):类似于存根区域,但是允许接收以类型7的链路状态公告发送的外部路由信息。

OSPF协议主要优点如下:

①OSPF是真正的LOOP FREE(无路由自环)路由协议。

②OSPF收敛速率快,能够在最短的时间内将路由变化传递到整个自治系统。

③提出区域划分的概念,将自治系统划分为不同区域后,通过区域之间的对路由信息的摘要,大大减少了需传递的路由信息数量,也使得路由信息不会随网络规模的扩大而急剧膨胀。

④将协议自身的开销控制到最小。

⑤通过严格划分路由的级别(共分4级),提供更可信的路由选择。

⑥良好的安全性,OSPF支持基于接口的明文MD5验证。

⑦OSPF适应各种规模的网络,最多可达数千台计算机。

二十七

DNS服务器资源记录

A(主机记录):域名到IP地址的映射(正向解析)

PTR(指针记录):IP地址到域名的映射(反向解析)

MX(邮件交换器记录):区域的邮件服务器及其优先级

CNAM(别名记录):别名

NS(名称服务器记录):区域的授权服务器(权限域名服务器)

SOA(起始授权机构记录):指示区域中的主DNS服务器

SRV(服务位置记录):用于将计算机的DNS域名映射到指定的DNS主机列表,该DNS主机提供诸如Active Directory域控制器之类的特定服务

二十八

病毒的命名规则

格式:<病毒前缀>.<病毒名>.<病毒后缀>

病毒前缀:病毒的种类,以区别病毒的种族分类

病毒名:病毒的家族特征,以区别和标识病毒家族

病毒后缀:病毒的变种特征,以区别具体某个家族病毒的某个变种,一般采用英文字母来表示。

常见病毒前缀:

Macro 宏病毒:主要感染Microsoft的Office系统文件 Trojan 木马病毒

Worm 蠕虫病毒

二十九

IIS(互联网信息服务)

1.IIS是一种Web服务组件,其中包括Web服务器、FTP服务器、NNTP服务器、SMTP服务器

2.IIS支持以下4种Web身份验证方法:

(1)匿名身份验证

(2)基本身份验证

(3)摘要式身份验证

(4)Windows集成身份验证(安全级别最高)

3.IIS通过分配TCP端口号、IP地址和主机头三种方式来在一台服务器上运行多个网站

三十

DHCP

DHCP详细工作过程:

1.DHCP服务器被动打开UDP端口67,等待客户端发来的报文; 2.DHCP客户从UDP端口68发送DHCPDISCOVER即DHCP发现报文;

3.凡收到DHCP发现报文的DHCP服务器都发出DHCPOFFER即DHCP提供报文,因此DHCP客户可能收到多个DHCP提供报文;

4.DHCP客户从几个DHCP服务器中选择其中的一个(通常是所发送的提供报文最先抵达的那台服务器),并向所选择的DHCP服务器发送DHCPREQUEST即DHCP请求报文;

5.被选择的DHCP服务器发送确认报文DHCPACK,此时DHCP客户可以使用该IP地址,这种状态叫做已绑定状态,因为在DHCP客户端的IP地址和硬件地址已经完成绑定,并且可以开始使用得到的临时IP地址了,DHCP客户现在要根据服务器提供的租用期T设置两个计时器T1和T2,它们的超时时间分别是0.5T和0.875T,当超时时间到了就要请求更新租用期;

6.租用期过了一半(T1时间到),DHCP发送请求报文要求更新租用期;

7.DHCP服务器若同意,则发回确认报文。DHCP客户得到新的租用期,重新设置计时器;

8.DHCP服务器若不同意,则发回否认报文DHCPNACK,此时DHCP客户必须立即停止使用原来的IP地址,而必须重新申请IP地址若DHCP服务器不响应步骤6的请求报文,则在租用期过了87.5%时(T2时间到),DHCP客户必须重新发送请求报文,然后又继续后面的步骤;

9.DHCP客户可随时提前终止DHCP服务器提供的租用期,这时只需向DHCP服务器发送释放报文DHCPRELEASE即可

三十一

SMTP

1.SMTP限于传送7位的ASCII码,不能传送可执行文件或其他的二进制对象;

2.SMTP不使用中间的邮件服务器;

3.发件人的用户代理向发送方邮件服务器发送邮件,以及发送方邮件服务器向接收方邮件服务器发送邮件,都是使用SMTP协议。而POP3或IMAP则是用户代理从接收方邮件服务器上读取邮件所使用的协议;

4.通用互联网邮件扩充MIME并没有改动或者取代SMTP,MIME的意图是继续使用原来的邮件格式,但增加了邮件主体的结构,并定义了传送非ASCII码的编码规则,也就是说,MIME邮件可在现有的电子邮件程序和协议下传送

三十二

SNMP

SNMP由三部分组成,即

(1)SNMP本身,负责读取和改变各代理中的对象名及其状态数值;

(2)管理信息结构SMI,定义命名对象和对象类型的通用规则,以及把对象和对象的值进行编码的基本编码规则BER;

(3)管理信息库MIB,在被管理的实体中创建了命名对象,并规定了其类型

三十三

FTP

FTP客户端(本地计算机)命令:

dir:显示远程目录文件和子目录列表

get:从服务器(远程计算机)下载一个文件

!dir:显示客户端当前目录中的文件信息

list:向客户端返回服务器中工作目录下的目录结构,包括文件和目录的列表

put:向服务器上传一个文件

lcd:设置客户端当前目录

bye:退出FTP连接

三十四

网络安全

1.防火墙

防火墙构成:

1.外部网络(outside)

2.非军事区(边界网络、DMZ)

3.内部网络(inside)

防火墙工作模式:

1.路由模式

2.透明模式

3.混合模式

防火墙类型:

(1)过滤路由器。在传统路由器中增加分组过滤功能就形成了最简单的防火墙。

(2)双宿主网关。这种防火墙由具有两个网络接口的双宿主网关组成。

(3)过滤式主机网关。这种防火墙由过滤路由器和运行网关软件的主机(代理服务器)组成。

(4)过滤式子网。这种防火墙把前一种的主机功能分散到由多个主机组成的子网中实现。

(5)悬挂式结构。这种防火墙与过滤式子网的主要区别是作为代理服务器的主机网关位于边界网络中,另外还增加了内部过滤路由器进一步保障内部网络的安全。

最小特权原则:

最小特权原则是指主体执行操作时,按照主体所需权利的最小化原则分配给主体权利。最小特权原则的优点是最大限度地限制了主体实施授权行为,可以避免来自突发事件、错误和未授权用主体的危险。也就是说,为了达到一定目的,主体必须执行一定操作,但他只能做他所被允许做的,其他除外。

2.IDS(入侵检测系统):IDS入侵检测系统是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署的唯一要求是:IDS应当挂接在所有所关注的流量都必须流经的链路上。在这里,“所关注流量”指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。

IDS在交换式网络中的位置一般选择为:尽可能靠近攻击源、尽可能靠近受保护资源。这些位置通常是:

(1)服务器区域的交换机上; (2)Internet接入路由器之后的第一台交换机上; (3)重点保护网段的局域网交换机上

IDS组件:事件产生器、事件分析器、响应单元和事件数据库

3.IPS(入侵防御系统):IPS技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带宽资源。

进行了以上分析以后,我们可以得出结论,办公网中,至少需要在以下区域部署IPS,即办公网与外部网络的连接部位(入口/出口);重要服务器集群前端;办公网内部接入层。至于其它区域,可以根据实际情况与重要程度,酌情部署。

4. ACL(访问控制列表):

(1)标准ACL:根据分组中的IP源地址进行过滤。

标准ACL的编号为1~99和1300~1999。

(2)扩展ACL:不仅可以根据源地址或目标地址进行过滤,还可以根据不同的上层协议和协议信息进行过滤。扩展ACL的编号为100~199和2000~2699。

三十五

常考路由器交换机配置命令

1.配置静态路由

Router(config)#ip route IP地址 子网掩码 网关

特别地,配置默认路由

Router(config)#ip route 0.0.0.0 0.0.0.0 下一跳地址

2.配置动态路由

i.配置RIP协议

Router(config)#router rip //启用rip协议

Router(config-router)#network 网络地址 //发布邻接网络

ii.配置OSPF协议

Router(config)#router ospf 进程号 //启用ospf协议

Router(config-router)#network 网络地址 通配符 area ID //发布邻接网络

3.交换机基础配置

Switch(config)#ip address IP地址 子网掩码 //设置交换机IP地址

Switch(config)#ip default-gateway IP地址 //设置默认网关

Switch(config)#ip domain-name 域名 //设置域名

Switch(config)#ip name-server IP地址 //设置域名服务器

4.VLAN配置

//老版

Switch#vlan database //进入vlan配置模式

Switch(vlan)#vtp domain VTP_domain_name //指定VTP域名

Switch(vlan)#vtp server|client|transparent //指定交换机工作模式

Switch(vlan)#vtp passward VTP_password//配置VTP口令

Switch(vlan)#vtp pruning//启用VTP动态修剪

//新版

Switch(config)#vtp domain VTP_domain_name

Switch(config)#vtp mode server|client|transparent

Switch(config)#vtp passward VTP_password

Switch(config)#vtp pruning

5.NAT配置

i.静态NAT的配置

Router(config)#ip nat inside source static local-ip global-ip

//在内部局部地址和外部全局地址之间建立静态地址转换

ii.动态NAT的配置

Router(config)#access-list access-list-number permit network wildcard

//定义内部网络中允许访问外部网络的访问控制列表

Router(config)#ip nat pool pool-name start-ip end-ip netmask [type rotary]

pool-name:放置转换后地址的地址池的名称

start-ip/end-ip:地址池内起始和结束的IP地址

netmask:子网掩码

type rotary(可选):地址池中的地址为循环使用

//定义合法IP地址池

Router(config)#ip nat inside source list access-list-number pool pool-name [overload]

access-list-number:为1--99之间的整数

pool-name:地址池名

overload(可选):使用地址复用,用于PAT

//实现网络地址转换

iii.在内部和外部端口上启用NAT

Router(config)#interface interface-name

Router(config-if)#ip nat inside //指定与内部网络相连的内部端口

Router(config)#interface interface-name

Router(config-if)#ip nat outside //指定与外部网络相连的外部端口

//在内部和外部端口上启用NAT

6.ACL配置

i.配置标准ACL

Router(config)#access-list access-list-number permit|deny source [source-wildcard]

//配置标准ACL

ii.配置扩展ACL

Router(config)#access-list access-list-number permit|deny tcp|udp source source-wildcard [eq source-port] destination destination-

wildcard [eq destination-port]

//配置扩展ACL

iii.激活ACL

Router(config)#interface interface-name

Router(config-if)#ip access-group access-list-number in|out

in:表示进入端口的分组(入站)

out:表示从端口输出的分组(出站)

//激活ACL

7.DHCP配置

Router(config)#ip dhcp pool pool-name

//添加地址池

Router(dhcp-config)#network ip-address subnet-mask

//指定地址池范围

Router(dhcp-config)#default-router ip-address subnet-mask

//指定地址池中网关地址

Router(dhcp-config)#dns-server ip-address

//指定地址池中DNS服务器地址

Router(dhcp-config)#lease days hours minites

//指定地址池中地址的租约时间

Router(dhcp-config)#exit

Router(config)#ip dhcp excluded-address ip-address

//排除掉不能分配的IP地址

标签: #下列不属于报文认证算法的是 #iis限流