1、简述OSI七层模型主要功能
OSI 开放式系统互联 参考模型
解决数据传输不兼容性
ISO : 国际标准化组织 — OSI
7层:
控制层面
应用层:人机交互的接口,接收应用程序的数据
表示层:翻译,将逻辑语言转换为二进制语言 加密/解密
会话层:针对每一种数据流 建立(维持 终止)一条会话虚连接
数据层面
传输层:选择数据的传输方式 区分不同的流量(端口号不同)
网络层:编址 寻址–路由
数据链路层:根据不同的物理链路定义二层的封装协议
LLC — 逻辑链路控制子层 — 描述上层使用何种协议
IPV4 — 0X0800 IPV6 — 0X86DD
MPLS — label 2.5 MPLS — 0X8847
MAC — 介质访问控制子层 — 针对物理传输介质为以太网 MA访问,二层地址(MAC地址/物理地址)
物理层:传输介质
封装 产生数据 解封装
串行化 — 将二层的数据帧转换为比特流 Bit
格式化 — Bit流 转化为数据帧
2、描述TCP和UDP协议的主要区别
TCP:传输控制协议,一种面向连接的可靠的传输协议
传输效率较低 有序列号,有序传输 有ACK
UDP:用户数据报协议,一种非面向连接的不可靠传输协议
传输效率较高 无序列号,无序传输 无ACK 适合传输视频/语音
3、介绍TCP三次握手机制?为什么TCP握手需要三次?
三次握手
C 客户端 S 服务器
发送同步请求 —>
<— ACK + 同步请求
ACK —>
三次握手是保证其可靠性的前提下能完成连接的最小值。
4、什么是DHCP?描述工作过程
DHCP
动态主机配置协议 : IP地址 — 网络掩码 — 网关 — DNS
1、模型架构为C/S
2、DHCP相关数据是基于UDP封装的,端口号为67 服务器 / 68 客户端
工作原理
第一步:用户以广播发送discover请求,源IP为0.0.0.0 目标p为255.255.255.255,源mac为自己主机的mac,目标mac为全F,寻找能够提供DHCP的服务器
第二步:可用DHCP SERVER 收到discover包后,单播发送offer包,源IP为自己,目标ip为255.255.255.255,源mac为自己,目标mac为全F,给予应答
第三步:client收到offer包后广播发送request包请求分配IP地址
第四步:DHCP server 单播发送ACK确认信息,下发ip地址
5、什么是ARP?谈谈ARP协议主要功能
ARP
地址解析协议 IP地址 与 MAC地址 转换查询的协议 基于二层封装
正向ARP — 通过对方IP地址请求对方MAC地址
反向ARP — 通过对方MAC地址请求对方IP地址,无盘工作站
逆向ARP — 用于帧中继
无故ARP/免费ARP — 进行地址冲突检测
代理ARP ,PBR — 本地PBR — 开启代理ARP
6、什么是广播域?什么是冲突域?
路由器的每一个接口都是一个独立的广播域
交换机的每一个接口都是一个独立的冲突域
7、什么是NAT?有哪些NAT?
NAT
网络地址转换
边界路由器上进行公、私有ip地址间的互相转换
分类
一对一:内部的一个私有转换为唯一的一个公有ip地址
一对多:内部的多个私有ip地址转换为同一个公有ip
多对多:内部的多个私有ip地址可以转换为多个公有ip地址
端口映射:基于一个公有ip地址的特定端口进行转换
所有nat的配置地点均在边界路由器连接公网的外部接口上配置
8、路由器 交换机 网桥 集线器 区别
路由器为三层设备 交换机、网桥为纯二层设备 集线器为一层设备
交换机基于硬件转发,网桥基于软件转发
交换机接口更多,网桥接口较少
交换机接口的转发资源独立,网桥接口共享设备的转发资源
背板带宽 — 24口 1000M — 24G
9、简述IP数据包结构?解释相对应内容
IP数据包
IPV4数据包结构
version(4):版本
IHL(4):IP的头部长度,默认20
ToS(8):服务类型,对流量进行标记
TL(16):总长度 单位:bit
Identification(16):标识符
Flags(3):标记位
Fragment Offset(13):分片偏移
TTL(8):生存时间
Protocol(8):描述上层使用协议
Header Checksum(16):头部校验和
Source Address:源地址
Destination Address:目标地址
IPP — IP优先级:3+5 前三个比特对流量进行标记
000 001 010 011 100 101 110 111
0-7级 — 7级保留 6级给协议流量 OSPF EIGRP 5级 VOIP
DSCP — 区分服务代码点 6+2 前6个比特进行流量的标记 2^6=64 0-63
后两个比特 ECN位 — 显示拥塞通告
PHB — 逐跳行为 — 21种行为
10、RIP协议的防环机制有哪些?
防环机制
最大跳数:定义最大跳数(15跳),当到达16跳时,路由不可达
水平分割:通过一个接口收到的路由不会再从此接口发出
毒性逆转水平分割:当一个路由不可达时,发送一个跳数为16的路由,收到毒化路由的路由器删除路由条目,并且返回同样的路由,打破水平分割,然后将毒化路由扩散出去
抑制计时器:180s,防止路由表频繁变动,保证网络的稳定性
触发更新:当路由器中某一路由条目发生改变时,不需要等待下一次周期更新,可以立即发送更改的路由项
11、RIP协议的计时器有哪些?
更新计时器:周期更新的间隔 30s
无效计时器:当一条路由180s未更新,则此路由从路由表中删除,标记为无效
垃圾回收计时器:120s
12、OSPF协议邻居建立的条件是?
OSPF
开放式最短路径优先协议 是一种典型的链路状态型协议
基于IP封装 — 协议号89 IP传递不可靠 传递网络掩码
1、router-ID — 必须唯一 不同
2、Area ID — 必须一致
3、认证类型 (不认证 0 明文认证 1 md5认证 2) 和 认证数据
4、Hello时间 Dead时间 — 必须一致
5、特殊区域标识相同(E—是否支持5类LSA N—是否支持7类LSA)
正常区域:E=1 N=0 stub区域:E=0 N=0 NSSA区域:E=0 N=1
13、什么是ABR?什么是ASBR?
ABR:区域边界路由器,产生三类、五类和七类LSA
ASBR:自治系统边界路由器,产生五类和七类LSA
14、OSPF协议消息数据包有哪些?
hello:建立并维持邻居 周期性发送
DBD:数据库描述报文 1.进行主从选举 2.携带LSA目录信息
LSR:链路状态请求,请求LSA信息
LSU:链路状态更新,发送LSA信息
LSACK:链路状态确认,进行确认时使用
显式确认:需要回复;DBD、LSR、LSU
隐式确认:不需回复;LSACK
15、简述OSPF邻居状态机制
Down:关闭状态,在邻居关系的建立过程中出现了问题,OSPF邻居的断开,发送Hello pool interval 120s发送,收到对方Hello报文
Init:初始化状态,真正的第一个状态,一旦发送Hello报文则进入该状态,等待一个Dead时间,
2-way:双向通信,邻居状态,当收到的Hello报文包含了自己的router-id,立即进入邻居状态
2-way状态下进行DR BDR的选举,BDR — DR,DR BDR抢占是关闭的
Exstart:预启动状态,一旦发送DBD报文,进入此状态,DBD协商MTU值(思科中默认携带MTU需要进行协商,华为中默认不携带MTU值所以华为中默认不检测MTU值),进行主从关系的选举,master/slave — router-id大的一方为主,小的一方为从
Exchange:预交换状态,主从选举完成,最后一个DBD包惠包含LSA的目录信息,LSR链路状态请求
Loading:加载状态,LSR LSU LSACK,双方学习到对方的所以LSA时,会进入Full状态
Full:成功建立连接
Init — 2-way — DR BDR选举 — Exstart — Exchange — Loading — Full
16、区域划分的好处?
优化OSPF协议
1.限制LSA的传播范围
2.减少LSA的数量
17、OSPF外部路由1类型和2类型的区别是?
类型1路由计算时累加沿途的度量值开销
类型2路由计算不累加沿途度量值开销
18、OSPF nssa区域有哪些LSA?
NSSA:not so stub area
1、2、3、7
19、两台路由器通过直连链路,建立 OSPF 邻居,那么在一边使用 P2P,而一边使用 P2MP 的情况下,能正常建立到邻接状态么?如果一边为p2p一边为BMA,能否建立邻接关系?
ospf中的p2p和p2mp网络都是不用选举DR/BDR的,只需要建立邻接关系,
但是二者的hello时间不一致,所以无法建立
要想建立邻接关系,需要将hello时间修改一致即可
可以建立,但无法学到路由
因为算法无法运作
20、OSPF邻居关系建立卡在不同的状态可能是什么样的原因导致的?
卡在init:收到对方的hello包,但是hello内容不匹配,也可能是hello time不一致、区域ID不一致、认证不一致等原因造成
卡在2-way:正在进行DR/BDR选举,需要较长时间。但如果一直停留在two-way状态,是因为邻居双方都是DR 0
卡在Exchange:双方的MTU不一致
21、OSPF NBMA网络类型需要配置什么?NBMA网络类型在hub-spoke网络结构下需要配置什么?
需要手工peer制定邻居,如果是非全连的NBMA环境,还需要手工指定DR
手工指定peer邻居;制定DR位置为hub端,不得出现BDR
22、OSPF stub区域的作用?特点?
减少LSA数量,提高使用率
可以限制4类、5类LSA的进入,
有一条3类缺省LSA,用于和外部通讯
23、OSPF协议是纯链路状态协议吗?
单区域内是纯链路状态协议
但在不同的区域间 即多区域中,使用的是距离矢量算法
24、简述OSPF几种LSA的主要功能
有6种
1类:一个路由器针对某个区域产生的路由信息和拓扑信息,在本区域内部传输,特点是针对MA网络不完整
2类:网络LSA,对1类LSA的补充,用于MA网络中,描述本网络路由器的数量以及
3类:汇总LSA,在区域之间传递路由信息,在穿越不同区域时使用
5类:外部LSA,在OSPF中传递外部路由,在整个OSPF范围中
4类:在OSPF中指定产生5类ASBR位置,范围为除了ASBR所在区域外
7类:在NSSA区域中传递外部路由,范围为自身NSSA区域中
X.1、OSPF协议中如何限制LSA的数量?
4种特殊区域
汇总
区域划分
X.2、OSPF区域的设计原则?
1.OSPF网络中必须存在并且唯一的骨干区域(单区域除外)
2.若存在非骨干区域,其必须与骨干区域直接相连
X.3、路由策略 策略路由
重发布 — 路由环路(路由回馈) 次优路由
OSPF — 内部 10 外部 150 ;
路由策略 — 最佳路径 — 控制层面的路由调整
1.抓取路由 — ACL、前缀列表
2.策略列表 — fitter-list 路由过滤 router-policy 路由策略列表
策略路由 — 通过工具对数据层面的转发方式进行调整
PBR — 基于策略的路由 — 按照策略中的定义进行数据的转发,不再依赖路由表转发数据
25、IBGP为什么采用全互联?不采用怎么部署?
因为IBGP路由只传一跳/水平分割
不采用部署:路由反射器 EBGP联邦
26、如果BGP加上max-path,会在哪个BGP选路属性前应用这个选项
第十条 BGP route-id 之前
27、BGP路由反射的特点
非非不传:非客户端收到的路由不能传递给其他非客户端
由于打破IBP水平分割,可能产生路由环路,所以引入簇ID和起源者属性进行防环
28、什么是IBGP同步?为什么现在的BGP默认都是关闭的?
在BGP同步打开的情况下,一个BGP路由器不会把那些通过IBGP邻居学到的BGP路由通告给自己的EBGP邻居;除非自己的IGP路由表中存在这些 路由,才可以向EBGP路由器通告
全网状下,一个AS里的所有路由器均通过IBGP知道了如何到达目的地,此时如果不关闭同步的话则必须将BGP重发布到IGP中,而在实际环境下,将所有的BGP路由发布到IGP中不是一个好办法,它很可能导致一个路由器崩溃。所以一般在全互联情况下我们可以安全关闭同步
29、BGP协议和IGP协议的区别
BGP是AS之间的路由协议,IGP是AS内的路由协议
BGP基于TCP,可以与非直连建立邻居
BGP侧重于路由管理,不负责拓扑发现
BGP除每一次以外只做增量更新,无定期更新
BGP侧重于路由控制,IGP侧重于路由互通
IGP依靠算法,速率快,路由少
BGP依靠规则,速率慢,路由多
30、BGP选路原则
1.优选协议首选值(PrefVal)最高的路由;华为私有属性,本地有效
2.优选本地优先级(Local_Pref)最高的路由
3.优选next-hop为0.0.0.0的路由
4.优选AS路径(AS_path)最短的路由
5.依次优选Origin类型为IGP、EGP、Incomplete的路由
6.对于来自同一AS的路由,优选MED值最低的路由
7.EBGP邻居学习路由优先于IBGP邻居学习路由(联邦EBGP当作普通IBGP路由对待)
8.优选最近的下一跳(下一跳地址为本地路由表中的metric值)
9.可以执行负载均衡
10.优选最小的router-id(若存在起源者属性,比router-id时使用起源者属性,若相同则继续比较)
11.优选Cluster_List最短的路由
12.优选最小的peer IP地址
31、EBGP邻居防环机制
AS-path:AS路径防环,不接收AS-path中包含自身AS号的路由信息
32、BGP路由反射如何防环
只传一跳原则
起源者属性
簇ID属性
33、PPP协议过程是?
点对点协议 广域网 PPP HDLC — Cisco私有 工业标准,不支持认证
ppp
1.LCP协商 — 检测链路封装均为PPP,同时测试链路的连通性
2.PPP认证 — 增加PPP会话的安全性,PAP 明文 CHAP md5
3.NCP协商 — 网络控制协议 ①协商使用的协议 IPCP;②在NCP协商中会发送自己的IP地址,将对方的IP地址以主机路由的方式加入路由表中
34、CHAP认证过程是?
挑战握手认证协议 — MD5认证方式
通过三次握手的方式进行安全的MD5认证 ,在认证过程中需要发送挑战信息
主认证方发起挑战,携带主认证方的用户名和随机数
被认证方根据用户名查用户数据库,找到对应密码与随机数进行HASH,发送用户名和HASH值
主认证方根据用户名查用户数据库,找到对应的密码和随机数进行HASH,对比两个HASH值,一致则认证通过,不一致则认证失败