CCNA security笔记
- 格式:docx
- 大小:1.28 MB
- 文档页数:16
ccna读书笔记进行搜索troubleshooting ip address一些网络问题的排难:1.打开windows里的1个dos窗口,ping本地回环地址,如果反馈信息失败,说明ip协议栈有错,必须重新安装tcp/ip协议。
2.如果1成功,ping本机ip地址,如果反馈信息失败,说明你的网卡不能和ip协议栈进行通信。
(written by 红头发,chinaitlab bbs)第三篇:ccna培训读书笔记ccna培训笔记总结1、 ccna基础:熟悉一些常用的网络设备、熟悉常用的网络电缆、熟悉简单的lan技术和拓扑结构、熟悉简单的wan技术和拓扑结构、知道一些简单的宽带技术、精通osi参考模型、熟悉tcp/ip参考模型、会进行ip地址计算2、 ccna:routing and switching supportccnp:routing and switching support ccie:routing and switchingsecuritycommunications and services3、 ciscoios 执行模式: user exec(用户执行模式) privilege exec(特权模式)4、熟悉应用交换机命令行帮助工具:上下文提示帮助(提供命令列表和具体命令可供选择的参数)、历史命令缓存(重新回放原来输入的命令,对比较复杂的命令尤其有效)、控制台错误信息(如果输入命令错误,指出错误原因,并提示你修改)5、 configuration mode(配置模式):global configuration mode(全局配置模式)和 interface configuration mode(接口配置模式)6、为交换机命名hostname sw1、配置管理地址ip address 配置ip地址、配置缺省网关 ip default- 、使用show命令显示交换机的配置 show version、show running-configuration、show interfacetype/nummber(0/1)、show ip7、路由器启动后如果在nvram中发现配置文件,其就会进入用户模式提示符,如果没有发现,就会进入setup初始化状态8、 enable secret(安全使能密钥)和enable password(使能密钥)不能相同,如果设定安全使能密钥的话,使能密钥就没什么用了9、路由器基于上写文的帮助功能:对不识别的符号进行解析、命令提示、回放最后一次输入的命令以及历史命令方便路由器的配置节省时间10、快捷键诠释:ctrl+a(把光标快速移动到整行的最开始) ctrl+e (把光标快速移动到整行的最末尾)ctrl+b(后退一个字符) ctrl+f(前进一个字符) ctrl+d(删除单独一个字符)show history 显示历史缓冲区中的内容11、把ram中正在运行的配置保存在nvram中 copy running-configstartup-config12、配置路由器的密码:line console o/vty 04/—login—password cisco 或者是以前的老命令enable password/secret cisco取消密码命令 no login—no enable password 13、14、15、 interfacetype slot/port 配置接口命令适合于模块化的设备接口设定时钟速率(仅仅在dce接口上)router(con-if)#clock rate 6400 serial 口一般是连接在csu/dce等类型的提供时钟频率的设备上,但是,假如你的试验环境里采用了背对背的配置,那么需要将一端作为dce设备提供时钟频率。
●OSI与TCP/IP协议框架●OSI各层功能特点●封装与解封装(PDU)●IP包头结构●IP报文传输过程●常见IP相关协议(ARP,ICMP…)●传输层功能●TCP与UDP对比1.1OSI与TCP/IP协议框架OSI是网络界的法律,主要目的是实现各厂商设备的兼容操作,TCP/IP是互联网的主流协议。
图1是OSI与TCP/IP协议模型的对比。
图1OSI与TCP/IP协议模型1.2OSI每层功能及特点1、物理层:其作用是传输BIT信号,典型设备代表如HUB(集线器)。
2、数据链路层:包括LLC和MAC子层,LLC负责与网络层通讯,协商网络层的协议。
MAC负责对物理层的控制。
本层的典型设备是SWITCH(交换机)。
3、网络层:本层的作用是负责路由表的建立和维护,数据包的转发。
本层的典型设备是ROUTER(路由器)。
4、传输层:本层将应用数据分段,建立端到段的虚连接,提供可靠或者不可靠传输。
5、会话层:本层负责两个应用之间会话的管理和维护。
6、表示层:本层解决数据的表示、转换问题,是人机之间通讯的协调者,如进行二进制与ASCII码的转换。
7、应用层:本层是人机通讯的接口。
典型的应用程序如FTP、HTTP等。
1.3OSI封装,解封装以及PDU1.3.1封装所谓封装是指在发送方发生的自上而下的过程在每一层为应用数据添加上特定的头部/尾部信息(PDU,Protocol Data Unit,协议数据单元)Application(应用程序)→segment(数据段)→packet(数据包)→frame(数据帧)→bit (比特,二进制位)1.3.2解封装所谓解封装是指在接收方发生的自下而上的过程逐层的去掉头部以及尾部信息1.4IP包结构IP包结构的结构如图2所示。
图2IP包结构其中的重要字段包括:TTL(Time To Live,生存时间):每经过路由器一次,此值减一。
如果该值为0路由器就不会再转发此数据包。
Protocol(协议):网络层和传输层之间的通讯接口,用于识别传输层的传输协议。
1.网络的定义:一组使用介质(线缆)互连的中间系统(集线器、交换机和路由器等网络设备)以及终端系统(PC和服务器)。
2.工作组Network Group LAN为微软提出,没有中间系统的概念。
3.Physical Topology Categories:4.Bandwidth:单位时间可传输的数据量。
5.Delay:帧从网络的一端到另一端所花费的时间。
6.单工线缆:光缆;双工线缆:同轴电缆、双绞线。
7.所有的网络设备都会将收到的所有信号进行放大。
8.集线器工作在以太网下,其提供的为共享带宽,使用半双工模式,其端口的最大带宽为10Mbit/s。
9.集线器为物理层设备,无法识别任何控制信息,转发机制为放大信号+泛洪处理。
所有连接集线器的设备同处一个冲突域。
10.冲突域:冲突产生的时候能够接收到冲突碎片的设备的集合,就是冲突域(主要存在于半双工模式下)。
11.以太网采用CSMA/CD来防止产生冲突。
12.令牌环:使用令牌来避免冲突,带宽也只有10M,容错率较低(仅使用一个方向传送信息,当环状网络中一个节点down后,将无法传送数据)。
13.总线型和令牌环为局域网拓扑;星形拓扑既是局域网拓扑,也是广域网拓扑。
14.总线型拓扑为集线器式以太网,星形拓扑为交换机式以太网。
15.PC发送信息时,必须包含两个信息:信息的发送方和接收方以及信息所使用的应用程序。
16.以太网交换机的所有接口都支持全双工。
17.MAC地址表示方式:XX-XX-XX-XX-XX-XX(微软)和XXXX.XXXX.XXXX(cisco)。
18.MAC地址的前24bit为OUI,能确定一个生产厂商,后24bit为厂商自行分配。
19.MAC地址使用CAM表,MAC地址的学习分为static和dynamic两种。
20.交换机能学习源MAC,不能学习目的MAC。
21.Cisco设备的MAC地址表默认aging time为300秒。
22.交换机收到帧,先根据FCS进行校验,然后放大信号,最后根据源MAC和目的MAC来进行匹配,若不能匹配,则进行泛洪。
CCNA笔记1[图]分类: 思科 | 标签: ciscoCCNA笔记1[图] - -最高3层定义了端用户如何进行互相通信;底部4层定义了数据是如何端到端的传输.最高3层,也称之为上层(upper对数据的操作诸如加密,压缩等等3.Session层:建立会话,分隔不同应用程序的数据4.Transport层:提供可靠和不可靠的数据投递;在错误数据重新传输前对其进行更正work层:提供逻辑地址,用于routers的路径选择6.Data根据MAC地址提供对传输介质的访问;实行错误检测,但是不实行错误更正7.Physical层:在设备之间传输比特(bit);定义电压,线速,针脚等物理规范然后数据开始传输;数据传输完毕以后,终止虚电路连接(virtual于是发送方继续发送数据.这就是流控制的用途而bridges是基于软件性质的延时:1个帧从进去的端口到达出去的端口所耗费的时间透明桥接(transparent bridging):如果目标设备和帧是在同1个网段,那么层2设备将堵塞端口防止该帧被传送到其他网段;如果是和目标设备处于不同网段,则该帧将只会被传送到那个目标设备所在的网段每个和switches相连的网段必须是相同类型的设备,比如你不能把令牌环(Token Ring)上的主机和以太网上的主机用switches混合相连,这种方式叫做media translation,不过你可以用routers来连接这样不同类型的网络。
在LAN内使用switches比使用hubs的好处:1.插入switches的设备可以同时传输数据,而hubs不可以。
2.在switches中,每个端口处于1个单独的冲突域里,而hubs的所有端口处于1个大的冲突域里,可想而知,前者在LAN内可以有效的增加带宽.但是这2种设备的所有端口仍然处于1个大的广播域里。
再检查是否可以采用全双工模式,如果不行,则切换到半双工模式。
Ethernet当I/G位为1的时候,我们可以设想它为广播或多播.第46位叫做G/L位,也叫U/L位.当这个位为0的时候代表它是由IEEE分配的全局地址;当这个位为1的时候,代表本地管理地址(例如在DECnet 当中)UDP协议不2.TCP协议可靠;UDP协议不可靠3.TCP协议是面向连接;UDP协议采用无连接4.TCP协议负载较高;UDP协议低负载5.TCP协议的发送方要确认接受方是否收到数据段;UDP反之6.TCP协议采用窗口技术和流控制;UDP协议反之硬件地址也叫节点地址(nodeB类的为255.255.0.0;C类的为255.255.255.0C Address划分子网的几个捷径:1.你所选择的子网掩码将会产生多少个子网?:2的x次方-2(x代表掩码位,即2进制为1的部分)2.每个子网能有多少主机?: 2的y次方-2(y代表主机位,即2进制为0的部分)3.有效子网是?:有效子网号=256-10进制的子网掩码(结果叫做block size或base number)4.每个子网的广播地址是?:广播地址=下个子网号-15.每个子网的有效主机分别是?:忽略子网内全为0和全为1的地址剩下的就是有效主机地址.最后有效1个主机地址=下个子网号-2(即广播地址-1)子网掩码255.255.255.192(/26)1.子网数=2*2-2=22.主机数=2的6次方-2=623.有效子网?:block size=256-192=64;所以第一个子网为192.168.10.64,第二个为192.168.10.1284.广播地址:下个子网-1.所以2个子网的广播地址分别是192.168.10.127和192.168.10.1915.有效主机范围是:第一个子网的主机地址是192.168.10.65到192.168.10.126;第二个是192.168.10.129到192.168.10.190子网掩码255.255.192.0(/18)1.子网数=2*2-2=22.主机数=2的14次方-2=163823.有效子网?:block size=256-192=64;所以第一个子网为172.16.64.0,最后1个为172.16.128.04.广播地址:下个子网-1.所以2个子网的广播地址分别是172.16.127.255和172.16.191.2555.有效主机范围是:第一个子网的主机地址是172.16.64.1到172.16.127.254;第二个是172.16.128.1到172.16.191.254子网掩码255.255.255.224(/27)1.子网数=2的11次方-2=2046(因为B类地址默认掩码是255.255.0.0,所以网络位为8+3=11)2.主机数=2的5次方-2=303.有效子网?:block size=256-224=32;所以第一个子网为172.16.0.32,最后1个是172.16.255.193到172.16.255.223Variable减少路由表大小.使用VLSM时,所采用的路由协议必须能够支持它,这些路由协议包括RIPv2,OSPF,EIGRP和BGP. 关于更多的VLSM知识,可以去进行搜索Troubleshooting IP Address一些网络问题的排难:1.打开Windows里的1个DOS窗口,ping本地回环地址127.0.0.1,如果反馈信息失败,说明IP协议栈有错,必须重新安装TCP/IP协议。
his item references content from the following areas:CCNA Security: Implementing Network Security• 1.3.1 Reconnaissance AttacksWhat is a ping sweep?A ping sweep is a network scanning technique that indicates the live hosts in a range of IP addresA ping sweep is a software application that enables the capture of all network packets sent acrossA ping sweep is a scanning technique that examines a range of TCP or UDP port numbers on a hA ping sweep is a query and response protocol that identifies information about a domain, includindomain.Observable Description Max Value1 correctness of response2 points for Option 10 points for any other option2Which access attack method involves a software program attempting to discover a system password by using an electronic dictbuffer overflow attackport redirection attackDenial of Service attackbrute-force attackIP spoofing attackpacket sniffer attackObservable Description Max Value1 correctness of response2 points for Option 40 points for any other option2How is a Smurf attack conducted?by sending a large number of packets, overflowing the allocated buffer memory of the target deviceby sending an echo request in an IP packet larger than the maximum packet size of 65,535 bytesby sending a large number of ICMP requests to directed broadcast addresses from a spoofed source address on the sameby sending a large number of TCP SYN packets to a target device from a spoofed source addressObservable Description Max Value1 correctness of response2 points for Option 30 points for any other option2A port scan is classified as what type of attack?access attackDenial of Service attackreconnaissance attackspoofing attackObservable Description Max Value1 correctness of response2 points for Option 30 points for any other option2What are the basic phases of attack that can be used by a virus or worm in sequential order?paralyze, probe, penetrate, persist, and propagateprobe, penetrate, persist, propagate, and paralyzepenetrate, persist, propagate, paralyze, and probepersist, propagate, paralyze, probe, and penetrateObservable Description Max Value1 correctness of response2 points for Option 20 points for any other option2What are the three major components of a worm attack? (Choose three.)enabling vulnerabilityinfecting vulnerabilitypayloadpenetration mechanismprobing mechanismpropagation mechanismObservable Description Max Value1 correctness of response Option 1, Option 3, and Option 6 are correct.1 point for each correct option.0 points if more options are selected than required.3Which type of software typically uses a network adapter card in promiscuous mode to capture all network packets that are sent aport scannerping sweeperpacket snifferInternet information queryObservable Description Max Value1 correctness of response2 points for Option 30 points for any other option2An attacker is using a laptop as a rogue access point to capture all network traffic from a targeted user. Which type of attack is ttrust exploitationbuffer overflowman in the middleport redirectionObservable DescriptionMax Value1 correctness of response2 points for Option 30 points for any other option2Which three options describe the phases of worm mitigation? (Choose three.)The containment phase requires the use of incoming and outgoing ACLs on routers and firewalls.The containment phase tracks down and identifies the infected machines within the contained areas.The inoculation phase disconnects, blocks, or removes infected machines.The inoculation phase patches uninfected systems with the appropriate vendor patch for the vulnerability.The quarantine phase terminates the worm process, removes modified files or system settings, and patches the vulnerabilit used to exploit the system.The treatment phase disinfects actively infected systems.ObservableDescriptionMaxValue1 correctness ofresponseOption 1, Option 4, and Option 6 are correct.1 point for each correct option.0 points if more options are selected thanrequired.3Which phase of worm mitigation requires compartmentalization and segmentation of the networdown or stop the worm and prevent currently infected hosts from targeting and infecting other scontainment phaseinoculation phasequarantine phasetreatment phaseObservable Description Max Value1 correctness of response2 points for Option 1 20 points for any other optionWhat is a characteristic of a Trojan Horse?A Trojan Horse can be carried in a virus or worm.A proxy Trojan Horse opens port 21 on the target system.An FTP Trojan Horse stops anti-virus programs or firewalls from functioning.A Trojan Horse can be hard to detect because it closes when the application that launched it closes.Observable Description Max Value1 correctness of response2 points for Option 10 points for any other option2Which two statements are characteristics of a virus? (Choose two.)A virus typically requires end-user activation.A virus has an enabling vulnerability, a propagation mechanism, and a payload.A virus replicates itself by independently exploiting vulnerabilities in networks.A virus provides the attacker with sensitive data, such as passwords.A virus can be dormant and then activate at a specific time or date.Observable Description Max Value1 correctness of response Option 1 and Option 5 are correct.1 point for each correct option.0 points if more options are selected than required.2Which two are characteristics of DoS attacks? (Choose two.)They always precede access attacks.They attempt to compromise the availability of a network, host, or application.They are difficult to conduct and are initiated only by very skilled attackers.They are commonly launched with a tool called L0phtCrack.Examples include smurf attacks and ping of death attacks.Observable DescriptionMaxValue1correctness ofresponseOption 2 and Option 5 are correct.1 point for each correct option.0 points if more options are selected thanrequired.2Which two statements describe access attacks? (Choose two.)Port redirection attacks use a network adapter card in promiscuous mode to capture all network packets that are sent acro Password attacks can be implemented using brute-force attack methods, Trojan Horses, or packet sniffers.Buffer overflow attacks write data beyond the allocated buffer memory to overwrite valid data or exploit systems to execute code.Port scanning attacks scan a range of TCP or UDP port numbers on a host to detect listening services.Trust exploitation attacks can use a laptop acting as a rogue access point to capture and copy all network traffic in a public wireless hotspot.Observable Description Max Value1 correctness of responseOption 2 and Option 3 are correct.1 point for each correct option.0 points if more options are selected than required.2A disgruntled employee is using Wireshark to discover administrative Telnet usernames and passwords. What type of network at describe?Denial of Serviceport redirectionreconnaissancetrust exploitationObservable Description Max Value1 correctness of response2 points for Option 30 points for any other option2Which two network security solutions can be used to mitigate DoS attacks? (Choose two.)virus scanningdata encryptionanti-spoofing technologiesintrusion protection systemsapplying user authenticationObservable Description Max Value1 correctness of response Option 3 and Option 4 are correct.1 point for each correct option.0 points if more options are selected than required.2Users report to the helpdesk that icons usually seen on the menu bar are randomly appearing on their computer screens. What c reason that computers are displaying these random graphics?An access attack has occurred.A virus has infected the computers.A DoS attack has been launched against the network.The computers are subject to a reconnaissance attack.Observable Description Max Value1 correctness of response2 points for Option 20 points for any other option2A network administrator detects unknown sessions involving port 21 on the network. What could be causing this security breachAn FTP Trojan Horse is executing.A reconnaissance attack is occurring.A denial of service attack is occurring.Cisco Security Agent is testing the network.Observable Description Max Value1 correctness of response2 points for Option 10 points for any other option2Which statement accurately characterizes the evolution of network security?Internal threats can cause even greater damage than external threats.Internet architects planned for network security from the beginning.Early Internet users often engaged in activities that would harm other users.Threats have become less sophisticated while the technical knowledge needed by an attacker has grown.Observable Description Max Value1 correctness of response2 points for Option 10 points for any other option2What is considered a valid method of securing the control plane in the Cisco NFP framework?authorization of actionsDHCP snoopingdynamic ARP inspectionlogin and password policyrouting protocol authenticationrole-based access controlObservable Description Max Value1 correctness of response2 points for Option 50 points for any other option2What are two reasons for securing the data plane in the Cisco NFP framework? (Choose two.)to protect against DoS attacksto provide bandwidth controlto force technicians to use SSH and HTTPS when managing devicesto provide a record of who accessed the device, what occurred, and when it occurredto allow users to control the flow of traffic that is managed by the route processor of their network devicesWhich type of security threat can be described as software that attaches to another program tospecific unwanted function?viruswormproxy Trojan HorseDenial of Service Trojan Horse。
第二章ISO七层模型七层功能介绍:应用层:提供用户接口表示层:数据表示过程(编码方式、加密方式)会话层:区分不同会话的数据流传输层:可靠或不可靠的数据传输、数据重传前的错误纠正网络层:提供路由器用来就定路径的逻辑寻址数据链路层:将比特流组合成帧、用MAC地址访问介质、发现错误(fcs)但不能纠正物理层:设备间接受或发送比特流(说明电压、线速和线缆、水晶头阵脚定义方式)物理层定义介质类型、连接器类型、信令类型,包含802.3、EIA/TIA.232、v3.5标准10base2——细缆以太网(base表示基带传输,10表示10M)10base5——粗缆以太网10baset——双绞线物理层设备:集线器、中继器(放大信号)、解码/编码器、传输介质连接器冲突(collision)冲突域(collision domain)广播域(broadcast domain):广播帧传输的网络范围,一般是有路由器来界定边界(router 不转发广播)数据链路层数据链路层:(网桥和交换机)MAC子层:负责MAC寻址和定义解释访问控制方法MAC子层访问控制模式:1.争用式:冲突不可避免:CMSA/CD;FCFS2.轮流式:访问时间可预见,不发生冲突:令牌环LLC子层:为上层协议提供SAP服务访问点,并为数据加上控制信息,就是为与上层通信的时候提供了一个接口。
LLC子层协议:802.2:该协议只在LLC子层,为以太网和令牌环网提供通信功能SAP(server access point服务访问点)LLC子层为了网络层的各种协议提供服务(相应的接口),上层可能运行不同的协议,为区分不同的协议数据,需要采用服务访问点交换机每个端口都是一个冲突域,所有端口都是一个广播域;集线器每个端口都是一个冲突域网络层网络层:提供逻辑寻址功能广播信息控制多点发送信息控制路径优化流量管制逻辑寻址提供W AN连接传输层区分不同的上层应用建立应用间的端到端的链接定义流量控制为数据传输提供可靠或者是不可靠的链接服务(tcp、udp)协议数据单元PDU协议数据单元:(PDU,protocol data unit)简单地说就是表示数据在每层的名字上层:message 数据Transport layer:segment数据段Network layer:packet数据包Data-link layer:frame帧Physical layer:bit比特封装/解封装Llc:逻辑链路控制Fcs:帧校验序列。
CCNE 方向:路由和交换,安全,负责运营商(通信和服务),语音,网络存储
(一般每三年升级一次)
在什么情况下使用集线器、交换机和路由器(集线器X1,交换器X多)
利用CISCO软件确认端口、协议、地址和可连接性
根据要求互连交换机和路由器
配置交换机和路由器以支持LAN和W AN服务
设置IP子网以便于有效的管理网络
通过配置访问列表来控制对网络段或网络资源的访问
确认交换机、路由器及其配置的网络服务是按我们的预定在运作
判断网络故障的原因并解决之
对一些实际工程案例有一定的分析和解决能力
ISO:国际标准化组织OSI:开放系统互连优点————层优点(2课4条) MAC媒体(媒介)访问控制
FCS:循环冗余校验(排错但无法纠正)
X1的设备:集线器【多端口中继器】,中继器(信号放大),编码--解码器,传输介质连接器
路由器分割广播域、
CSMA/CD:一种访问网络控制方法。
第三章了网划分、变长子网掩码(LVSM)和TCP/IP排错一、IP地址I P地址:就是给每个连接在Internet上的主机分配的一个32bit地址。
IP地址就好像电话号码:有了某人的电话号码,你就能与他通话了。
同样,有了某台主机的IP地址,你就能与这台主机通信了。
I P地址的表示方式:用二进制来表示,每个IP地址长32bit,即4个字节。
注:一台计算机只能有一个IP地址,这种观点是错误的。
IP地址是IP网络中数据传输的依据,它标识了IP网络中的一个连接。
一台主机可以有多个IP地址。
IP分组中的IP地址在网络传输中是保持不变的。
1、基本地址格式现在常用的IP网络使用32位地址,以点分十进制表示,如192.168.0.1。
地址格式为:IP地址=网络地址+主机地址或IP地址=网络地址+子网地址+主机地址。
2、保留地址的分配根据用途和安全性级别的不同,IP地址还可以大致分为两类:公共地址和私有地址。
公用地址在Internet中使用,可以在Internet中随意访问。
私有地址只能在内部网络中使用,只有通过代理服务器才能与Internet通信。
3、I P地址查询开始---运行,输入cmd---在弹出的对话框里输入ipconfig /all ,然后回车出现列表,其中有一项:ip address就是ip地址4、I P地址分类网络号:用于识别主机所在的网络;主机号:用于识别该网络中的主机。
I P地址的分类:共分五类,A类保留给政府机构,B类分配给中等规模的公司,C类分配给任何需要的人,D类用于组播,E类用于实验,各类可容纳的地址数目不同。
A、B、C三类I P地址的特征:当将IP地址写成二进制形式时,A类地址的第一位总是0,B类地址的前两位总是10,C类地址的前三位总是110。
A类地址:(1)A类地址第1字节为网络地址,其它3个字节为主机地址。
它的第1个字节的第一位固定为0.(2)A类地址范围:1.0.0.1---127.255.255.254(3)A类地址中的私有地址和保留地址:①10.X.X.X是私有地址(所谓的私有地址就是在互联网上不使用,而被用在局域网络中的地址)。
ccna读书笔记第一篇:红头发na读书笔记第二章第二篇:红头发na读书笔记第三章第三篇:na培训读书笔记第四篇:读书笔记第五篇:读书笔记更多相关范文na中文笔记第2章:(更多内容:)inter protocols 作者:红头发chapter2 inter protocolstcp/ip and the dod modeldod模型被认为是osi参考模型的浓缩品,分为4层,从上到下是:1.process/application layer2.host-to-host layer3.inter layer4.work aess layer其中,如果在功能上和osi参考模型互相对应的话,那么:1.dod模型的process/application层对应osi参考模型的最高3层2.dod模型的host-to-host层对应osi参考模型的transport层3.dod模型的inter层对应osi参考模型的work层4.dod模型的work aess层对应osi参考模型的最底2层the process/application layer protocolsprocess/application层包含的协议和应用程序有:tel,ftp,x windows,tftp,smtp,snmp,nfs和lpd等等dynamic host configuration protocol(dhcp)/bootp(bootstrap protocol)动态主机配置协议(dhcp)服务器可以提供的信息有:1.ip地址2.子网掩码(sub mask)3.域名(domain name)4.默认网关(default gateway)5.dns6.wins信息the host-to-host layer protocolshost-to-host层描述了2种协议:1.传输控制协议(transmission control protocol,tcp)2.用户数据报协议(user datagram protocol,udp)transmission control protocol(tcp)当1个主机开始发送数据段(segment)的时候,发送方的tcp协议要与接受方的tcp协议进行协商并连接,连接后即所谓的虚电路(virtual circuit),这样的通信方式就叫做面向连接(connection-oriented).面向连接的最大优点是可靠,但是它却增加了额外的网络负担(overhead)user datagram protocol(udp)udp协议的最他特点是无连接(connectionless),即不可靠,因为它不与对方进行协商并连接,它也不会给数据段标号,也不关心数据段是否到达接受方key concepts of host-to-host protocols现在把tcp协议和udp协议的一些特性做个比较:1.tcp.协议在传送数据段的时候要给段标号;udp协议不2.tcp协议可靠;udp协议不可靠3.tcp协议是面向连接;udp协议采用无连接4.tcp协议负载较高;udp协议低负载5.tcp协议的发送方要确认接受方是否收到数据段;udp反之6.tcp协议采用窗口技术和流控制;udp协议反之port numberstcp和udp协议必须使用端口号(port number)来与上层进行通信,因为不同的端口号代表了不同的服务或应用程序.1到1023号端口叫做知名端口号(well-known port numbers).源端口一般是1024号以上随机分配the inter layer protocols在dod模型中,inter层负责:路由,以及给上层提供单独的网络接口inter protocol(ip)ip协议查找每个数据包(packets)的地址,然后,根据路由表决定该数据包下1段路径该如何走,寻找最佳路径inter control message protocol(icmp)icmp协议一样是工作在dod模型的inter层,ip协议使用icmp协议来提供某些不同的服务,icmp协议是一种管理协议1.目标不可达(destination unreachable):假如1个routers不能把ip协议数据报发送到更远的地方去,于是router将发送icmp协议信息给数据报的发送方,告诉它说目标网络不可达2.缓冲区已满(buffer full):假如router的缓冲区已经存满发送方发来的ip协议数据报了,它将发送icmp协议信息给发送方并告诉它缓冲区已满,如果再继续接受的话将导致缓冲区溢出,造成数据丢失3.跳(hops):ip协议数据报经过1个router,称为经过1跳4.ping(packet inter groper):采用icmp协议信息来检查网络的物理连接和逻辑连接是否完好5.traceroute:根据icmp协议信息来跟踪数据在网络上的路径,经过哪些跳address resolution protocol(arp)地址解析协议(arp)用于根据1个已知的ip地址查找硬件地址.它把ip地址翻译成硬件地址reverse address resolution protocol(rarp)rarp协议用于把mac地址翻译成ip地址ip addressingip地址是软件地址,mac地址是硬件地址,mac地址是烧录在nic里的,mac地址用于在本地网络查找主机地址.ip地址是唯一的,也叫做网络地址(work address);硬件地址也叫节点地址(node address) work address网络地址分为5类:1.a类地址:4个8位位组(octets).第一个octet代表网络号,剩下的3个代表主机位.范围是0xxxxxxx,即0到1272.b类地址: 前2个octets代表网络号,剩下的2个代表主机位. 范围是10xxxxxx,即128到1913.c类地址: 前3个octets代表网络号,剩下的1个代表主机位. 范围是110xxxxx,即192到2234.d类地址:多播地址,范围是224到2395.e类地址:保留,实验用,范围是240到255work address:special purpose一些特殊的ip地址:1.ip地址127.0.0.1:本地回环(loopback)测试地址2.广播地址:255.255.255.2553.ip地址0.0.0.0:代表任何网络4.网络号全为0:代表本网络或本网段5.网络号全为1:代表所有的网络6.节点号全为0:代表某个网段的任何主机地址7.节点号全为1:代表该网段的所有主机广播地址tcp/ip协议规定,主机号部分各位全为1的ip地址用于广播.所谓广播地址指同时向网上所有的主机发送报文,也就是说,不管物理网络特性如何,inter网支持广播传输.如136.78.255.255就是b类地址中的一个广播地址,你将信息送到此地址,就是将信息送给网络号为136.78的所有主机.有时需要在本网内广播,但又不知道本网的网络号时,tcp/ip协议规定32比特全为1的ip地址用于本网广播,即255.255.255.255private ip address私有ip地址(private ip address):节约了ip地址是空间,增加了安全性.处于私有ip地址的网络称为内网,与外部进行通信就必须靠网络地址翻(work address translation,nat)一些私有地址的范围:1.a类地址中:10.0.0.0到10.255.255.255.2552.b类地址中:172.16.0.0到172.31.255.2553.c类地址中:192.168.0.0到192.168.255.255broadcast address广播地址:1.层2广播:ff.ff.ff.ff.ff.ff,发送给lan内所有节点2.层3广播:发送给网络上所有节点3.单播(unicast):发送给单独某个目标主机4.多播:由1台主机发出,发送给不同网络的许多节点introduction to work address translation(nat)nat一般都操作在cisco router上,用于连接2个网络,同时把私有地址翻译公有地址一些nat的种类以及特点:1.静态nat(static nat):本地地址和全局地址一一对应.这样的方式需要你拥有真正的inter上的ip地址2.动态nat(dynamic nat):把未注册的ip地址对应到已注册ip地址池中的某个ip地址上.你不必需要静态配置你的router使内外地址对应3.超载(overloading):采用的最广泛的nat配置类型.类似动态nat,但是它是把1组未注册的ip地址根据不同的端口(ports)对应到1个已注册的ip地址上.因此,它又叫做端口地址翻译(port address translation,pat)。
CCNA SECURITY笔记A)命令级别:a) . Privilege exec level 1 clear line *privilege configure all level 5 router”all”就是把全局配置模式下的router这个命令下面的所有命令给于5级别。
如果不加all,则只有router 后面的命令在5级别可以使用。
意思是把原来exec下面的【包括#和>下面的,不论是原来是什么级别的命令clear line *】移动到1级别去。
将高级别的命令放到级别的时候也要有先后顺序的:比如:你要把router 这个命令放到level 1下面去,但是你没有把configure terminal放过去,你是看不到router 命令的。
因为路由器觉得router是在全名模式下的命令,你必须要进入全局模式下才可以敲入router.如下图:R1(config)>routerR1(config)>router os 1R1(config-router)>network 192.168.1.1 0.0.0.0 a 0虽然进入到全名模式也是>这个符号,但是也要进入这种全局模式。
才有router命令。
b) .View 命令集:将命令做成一集合,然后授权给某个用户使用。
控制力度更强。
则此用户只能使用此命令集中的命令。
Root view 比15级别更强Aaa new-modeEablesecretwang/enble pass wang配置进入到root view下面的密码Root view 可以创建删除VIEW,但是15级别不可以。
Enable view (进入root view)Parser view y uan(创建一个view)Secret yeslabccies配置y uan这个子view下面的密码Commands exec include show version使用本地数据库绑定VIEW先去掉aaa new-model 只是为了演示,其实一般都是用AAA做VIEW的授权User yuan password yuanUser yuan view yuanB ) CISCO路由器的加密级别0,5,6,70 是不加密5 是MD56是在做VPN的时候加密的6: key config-key password-encrypt wang1245passwor encryption aescryptiskmap key 0 yuan add 192.168.1.1最后变成:cryptoisakmp key 6 ZFSN\VVKfdcf\cBKKBLZWDgVXGD address 192.168.1.17是开启了service password-encrytionC) chatper认证不能够使用enable secret 加密1.security passwords min-length2.no service password-recovery 【让你无法找回running-config】就是让用户在重启的时候无法进入ROMMON下面中破解密码。
3.privilige exec level 1 clear line在ISR路由器上面有效保护IOS和configure的安全。
secure boot-image [加密保护隐藏IOS]secure boot-config【加密备份配置】只有CONSOLE进入才可以no掉。
6.login block-for 10s attempt 10 within 10s(10S内联系登入10次,在10S内谁都不可以登入了)login on-failure log every 10 (log 和trap的区别,貌似有LOG就不可以有TRAP)login delay 2login quiet-mode access-class admin(由于第一句话在10S内谁都不可以登入了,将管理员IP地址例外)ip access-list standard adminpermit 192.1681.1permit 192.168.1.0 0.0.0.2558.rommon>boot IOSrouter# secure boot-config restore flash:/secure.cfgrouter#copy flash:/secure.cfg running-config9.console口默认是no login 的10.在做8O21.X和AUTH-PROXY只能使用AAA authentication default group radius , 不能使用命名的策略。
11.tcp 的小服务(service tcp-small),可以做TCP的PING,对方时间回显,字符回来等,客户端踢掉ctrl+shift+6 ,x.服务器端踢掉clear tcptcb回话号(show tcpbrife)。
12.主机算不算是有路由能力的设备。
route print 可以看见主机的路由表,但是不设置网关也可以上网。
对于主机,如果网关的代理ARP关闭了,而且又不配网关,那么主机去往任何的非同以网段的IP地址的时候,将不会发送任何ARP请求。
如果配置了网关那么将向网关请求ARP请求。
配置网关设备关闭代理ARP的时候上不了网。
如果网关设备开启了代理ARP的时候,那么配不配网关都无所谓,但是像家用的一些路由器是关闭了代理ARP功能的。
13.IP选项源站路由,路由器默认是打开的。
可以通过PING测试,可以自己填写下一条来指引数据包的流向。
而且源站路由如果你知道一个做了PAT的站点的外网地址,你可以穿越PAT到达这个站点的内网地址。
在你写了下一条任何路由器上面关闭的ip source-route那么目的地将无法到达。
14.service finger在开启的时候,可以远程telnet 192.168.1.1 finger等于在192.168.1.1上面show user.15.ICMP Ureachable只是在路由器发给一个地址,而下一条的地址不知道的情况下,发给自己的。
如果是下下一条不知道那么自己将收不到这个Ureachable的。
一般可以在边界的接口上面取消这种告警。
16.terminal monitor17.loggin buffered是将相关的告警信息保存一份到本地的内存中。
可以通过show logging查看出来。
18.sy slog服务器:logging trap 消息登记loggin host 192.168.1.1 logging buffered +日志缓存区大小。
19.snmp的三个组建:agenet:就是运行了agent的设备。
management:server:安装了SNMP软件的PC。
MIB:关于设备上面的信息数据库。
mangent\server 可以通过162端口get agent上面的信息。
mangentment\server可以通过162set agent上面的相关参数。
angent可以通过161端口在有信息的时候主动发送trap消息给server.配置:设置get/set的参数:snmp community yuanro/rw (get/set设置读和写时候的关键字信息)snmp-server host 192.168.1.1 GW(在V2中是关键信息和community一样,但是在V3就是用来加密的PASSWORD)snmp-server enable traps20.ssh 配置:ip domain name , crypto key genratersa , line vty 0 4, login local, transport input ssh ssh v2 的密钥长度必须大于768长度,crypto key genratersa modulus 1024sh21.NTP端口是UDP 123 ,NTP在SYSLOG和PKI中非常重要。
配置:clocktimezone GMT +8clock set 16:33:33 3 jun 2012ntp authentication-key 1 md5 120010161C 7ntp authenticatentp trusted-key 1ntp master(服务器的配置)ntp服务器有一个特性就是它必须先自己同步自己,然后给其他设备同步。
所有如果设置了NTP的ACL的话,要放开自己ntp access-group server 127.0.0.1 和其他向它同步的设备的IP 地址。
客户端配置:clocktimezone GMT +8ntp server 192.168.1.1 key 1ntp authentication-key 1 md5 120010161C 7ntp authenticatentp trusted-key 122.CAM表,就是交换机端口和本端口学习到的MAC地址的映射。
常见的MAC地址攻击,就是:MAC地址防洪,MAC地址欺骗。
解决方案:1.PORT-SECURITY:遵行的原则是:默认一个端口就只能有一个MAC地址存在,一个VLAN下的两个端口不能学习到同一个MAC地址。
23.STP保护:ROOT GUARD:在端口下面开启,这个端口还是可以连接交换机,接的交换机也可以参与STP的选举,但是你不能选取成为ROOT,如果你成为ROOT,那么这个接口将成为一种生成树不连续状态和SHUTDOWN差不多。
1.BPDU GUARD:接口下面只能接PC,如果收到BPDU的包端口将立刻SHUTDOWN。
2.BPDU FILETER:如果是在全局启用,那么只对开启了PORTFAST和AUTO AGE端口生效,并且不发送任何的BUDU给下联的设备。
如果从下联的设备接受了BPUD,那么PORTFAST和BPUD FILTER的特性将失效,端口将重新进入STP运算状态。
如果是在某一个接口下面启用BPUD FITLER和PORTFAST那么这几接口将不发也不收任何的BPUD。
但这可能会出现环路。
所以BPDU FILTER和PORTFAST连用的时候说明你的接口下面一定要接主机,如果接的是交换机那么发送的BPDU在开启了FILTER接口被干掉了可能出现环路哦。
比如:下图:在A,B口都启用了PORTFAST 和BPDUFILTER,那么这个肯定是有环路的。
3.在SPANNING-TREE PORTFAST口的接口收到任何的BUDU那么这个接口的这个一特性将丢失,重新进行STP 的运算,所以开启这个特征的设备一般和BPDU FILTER接口使用。