全国计算机等级考试四级网络工程师教材缺漏内容补充

更新时间:2023-08-11 22:51:01 阅读量: 外语学习 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

全国计算机等级考试四级网络工程师教材缺漏内容补充

网线的制作方法;

2.配置GRE协议;

3.配置IPsec协议;

4.配置MPLS协议。

由于考纲是考试的出题依据之一,为方便广大考生,我现将这四方面的内容总结如下,希望对大家复习有帮助。

1.网线的制作方法

(1)工具和材料

首要的工具是RJ-45工具钳,该工具上有三处不同的功能,最前端是剥线口,它用来剥开双绞线外壳。中间是压制RJ-45头工具槽,这里可将RJ-45头与双绞线合成。离手柄最近端是锋利的切线刀,此处可以用来切断双绞线。接下来需要的材料是RJ-45头和双绞线。由于RJ-45头像水晶一样晶莹透明,所以也被俗称为水晶头,每条双绞线两头通过安装RJ-45水晶头来与网卡和集线器(或交换机)相连。而双绞线是指封装在绝缘外套里的由两根绝缘导线相互扭绕而成的四对线缆,它们相互扭绕是为了降低传输信号之间的干扰。

(2)网线的制作

剪断:利用压线钳的剪线刀口剪取适当长充的网线。

剥皮:用压线钳的剪线刀口将线头剪齐,再将线头放入剥线刀口,让线头角及挡板,稍微握紧压线钳慢慢旋转,让刀口划开双绞线的保护胶皮,拔下胶皮。(注意:剥与大拇指一样长就行了) 排序:剥除外包皮后即可见到双绞线网线的4对8条芯线,并且可以看到每对的颜色都不同。每对缠绕的两根芯线是由一种染有相应颜色的芯线加上一条只染有少许相应颜色的白色相间芯线组成。四条全色芯线的颜色为:棕色、橙色、绿色、蓝色。 每对线都是相互缠绕在一起的,制作网线时必须将4个线对的8条细导线一一拆开,理顺,捋直,然后按照规定的线序排列整齐。

剪齐:把线尽量抻直(不要缠绕)、压平(不要重叠)、挤紧理顺(朝一个方向紧靠),然后用压线钳把线头剪平齐。这样,在双绞线插入水晶头后,每条线都能良好接触水晶头中的插针,避免接触不良。如果以前剥的皮过长,可以在这里将过长的细线剪短,保留的去掉外层绝缘皮的部分约为14mm,这个长度正好能将各细导线插入到各自的线槽。如果该段留得过长,一来会由于线对不再互绞而增加串扰,二来会由于水晶头不能压住护套而可能导致电缆从水晶头中脱出,造成线路的接触不良甚至中断。

插入:一和以拇指和中指捏住水晶头,使有塑料弹片的一侧向下,针脚一方朝向远离自己的方向,并用食指抵住;另一手捏住双绞线外面的胶皮,缓缓用力将8条导线同时沿RJ-45头内的8个线槽插入,一直插到线槽的顶端。

压制:确认所有导线都到位,并透地水晶头检查一遍线序无误后,就可以用压线钳制RJ-45头了。将RJ-45头从无牙的一侧推入压线钳夹槽后,用力握紧线钳(如果您的力气不够大,可以使用双手一起压),将突出在外面的针脚全部压入水晶并头内。

2.配置GRE协议

GRE即通用路由封装,GRE是一个在网络之间传输数据包的通道协议。

如果对你而言它听起来像一个虚拟专用网络(VPN),这是因为理论上确实是这样:技术上,GRE是一种VPN,但它并不是一种安全的通道方法。不过,你可以用IPSec这样的加密方法对GRE进行加密,构建一个安全的VPN。

实际上,点对点通道协议(PPTP)就使用GRE来建立VPN通道。例如,如果你应用微软VPN通道,在默认情况下,你使用PPTP,它使用GRE。

(1)为什么要使用GRE?

全国计算机等级考试四级网络工程师教材缺漏内容补充

下面列出了一些使用GRE为流量建立通道的原因:

你需要加密多点传送流量。GRE通道能够传送多点传送数据包——就像真实的网络接口一样——这与使用IPSec不同,它不能加密多点传送流量。OSPF、EIGRP和RIPV2都属于多点传送。而且,许多视频、VoIP和音乐流应用程序都使用多点传送。

你只有一个不能路由的协议,如NetBIOS或非IP网络上的非IP流量。例如,你可以通过一个IP网络使用GRE为IPX或AppleTalk建立通道。

你需要用不同的IP地址连接两个由一个不同网络连接的相似网络。

(2)如何配置GRE通道?

在Cisco路由器上配置GRE通道相当容易——只需要执行几条简单的命令即可。下面是一个简单的配置实例:

路由器A:

interface Ethernet0/1

ip address 10.2.2.1 255.255.255.0

interface Serial0/0

ip address 192.168.4.1 255.255.255.0

interface Tunnel0

ip address 1.1.1.2 255.255.255.0

tunnel source Serial0/0

tunnel destination 192.168.4.2

路由器B:

interface FastEthernet0/1

ip address 10.1.1.1 255.255.255.0

interface Serial0/0

ip address 192.168.4.2 255.255.255.0

interface Tunnel0

ip address 1.1.1.1 255.255.255.0

tunnel source Serial0/0

tunnel destination 192.168.4.1

在这个例子中,两个路由器各有一个虚拟接口——通道接口。这个接口像一个点对点T1电路一样,有它自己的网络。经过通道网络的流量也流经串行网络。

对每个路由器而言,很明显它们有两条远程路径——串行接口和通道接口(流经通道)。然后这个通道就能传送非路由流量,如NetBIOS或AppleTalk。如果它通过互联网,你可以使用IPSec进行加密。

如下面的输出所见,路由器B上的通道接口和其它接口一样:

RouterB# sh ip int brie

InterfaceIP-AddressOK?MethodStatusProtocol

Ethernet010.1.1.1YESmanualupdown

Serial0192.168.4.2YESmanualupup

Serial1unassignedYESunsetadministratively downdown

Tunnel01.1.1.1YESmanual upup

RouterB#

GRE通道故障修复

由于GRE把一个数据包封装到另一个数据包中,因此你可能会遇到以下情形:你发送的数据包超出你的接口所允许的大小。在通道接口上配置ip tcp adjust-mss 1436,就可以解决这

全国计算机等级考试四级网络工程师教材缺漏内容补充

个问题。

虽然GRE不提供加密功能,但你可以使用tunnel key命令在通道的两端激活一个密钥,它就像一个没有加密的简单明文密码。

因为GRE通道没有状态,那么可能出现这样的情况:通道的一端关闭,而另一端仍然开放。在解决这个问题,可以在通道的两端启动keepalive数据包。这样设置后,通道的两端定期向另一端发送一个keepalive数据包。如果一端没有在指定的时间收到keepalive数据包,两端的通道就会关闭。

欲了解更多信息,请查阅Cisco通用路由封装(GRE)资源列表。

3.配置IPsec协议

准备工作

准备两台运行Windows 2000 Server操作系统的服务器,进行连接、配置相应IP地址。 配置HOST A的IPSec

(1)建立新的IPSec策略

1)选择"开始"|"程序"| "管理工具"|"本地安全策略"菜单,打开"本地安全设置"对话框。

2)右击"IP安全策略,在本地机器",选择"创建IP安全策略",当出现向导时单击"下一步"继续。

3)为新的IP安全策略命名并填写策略描述,单击"下一步"继续。

4)通过选择"激活默认响应规则"复选框接受默认值,单击"下一步"继续。

5)接受默认的选项"Windows 2000 默认值Kerberos V5"作为默认响应规则身份验证方法,单击"下一步"继续。

6)保留"编辑属性"的选择,单击"完成"按钮完成IPSec的初步配置。

(2)添加新规则

在不选择"使用'添加向导'"的情况下单击"添加"按钮。出现"新规则属性"对话框。

3)添加新过滤器

1)单击"添加"按钮,出现 "IP筛选器列表"对话框。

2)为新的IP筛选器列表命名并填写描述,在不选择"使用'添加向导'"的情况下单击"添加"按钮。出现"筛选器属性"对话框。

3)单击"寻址"标签,将"源地址"改为"一个特定的IP地址"并输入HOST A的IP地址。将"目标地址"改为"一个特定的IP地址"并输入HOST B的IP地址。保留默认选择"镜像"复选框。

4)单击"协议" 标签,选择"协议类型"为ICMP。

5)单击"确定"回到"IP筛选器列表"对话框。观察新添加的筛选器列表。

6)单击"关闭"回到"新规则属性"对话框。

全国计算机等级考试四级网络工程师教材缺漏内容补充

7)通过单击新添加的过滤器旁边的单选按钮激活新设置的过滤器。

(4)规定过滤器动作

1)单击"新规则属性"对话框中的"筛选器操作"标签。

2)在不选择"使用'添加向导'"的情况下单击"添加"按钮。出现"新筛选器操作属性"对话框。

3)选择"协商安全"单选框。

4)单击"添加"按钮选择安全方法。

5)选择"中(AH)",单击"确定"回到"新筛选器操作属性"对话框。

6)单击"关闭"回到"新规则属性"对话框。

7)确保不选择"允许和不支持IPSec的计算机进行不安全的通信",单击"确定"回到"筛选器操作"对话框。

8)通过单击新添加的筛选器操作旁边的单选按钮激活新设置的筛选器操作。

(5)设置身份验证方法

1)单击"新规则属性"对话框中的"身份验证方法"标签。

2)单击"添加"按钮,出现"新身份验证方法属性"对话框。

3)选择"此字串用来保护密钥交换(预共享密钥)"单选框,并输入预共享密钥子串"ABC"。

4)单击"确定"按钮回到"身份验证方法"标签。

5)单击"上移"按钮使"预先共享的密钥"成为首选。

(6)设置"隧道设置"

1)单击"新规则属性"对话框中的"隧道设置"标签。

2)选择"此规则不指定IPSec隧道"。

(7)设置"连接类型"

1)单击"新规则属性"对话框中的"连接类型"标签。

2)选择"所有网络连接"。

3)单击"确定"按钮回到"新IP安全策略属性"对话框。

4)单击"关闭"按钮关闭"新IP安全策略属性"对话框回到"本地安全策略"设置。

配置HOST B的IPSec

仿照前面对HOST A的配置对HOST B的IPSec进行配置。

测试IPSec

(1)不激活HOST A、HOST B的IPSec进行测试。

1)确保不激活HOST A、HOST B的IPSec。

2)在HOST A执行命令PING 192.168.0.2,注意观察屏幕提示。

3)在HOST B执行命令PING 192.168.0.1,注意观察屏幕提示。

(2)激活一方的IPSec进行测试

1)在HOST A新建立的IP安全策略上单击鼠标右键并选择"指派", 激活该IP安全策略。

2)在HOST A执行命令PING 192.168.0.2,注意观察屏幕提示。

3)在HOST B执行命令PING 192.168.0.1,注意观察屏幕提示。

(3)激活双方的IPSec进行测试

1)在HOST A执行命令PING 192.168.0.2 -t ,注意观察屏幕提示。

2)在HOST B新建立的IP安全策略上单击鼠标右键并选择"指派", 激活该IP安全策略。

3)观察HOST A、HOST B间的安全协商过程。

4.配置MPLS协议

MPLS/VPN配置实例

要提供VPN服务的前提是:服务提供商的网络必须启用标签交换功能,即把以前的数据网

全国计算机等级考试四级网络工程师教材缺漏内容补充

络升级为MPLS网络。然后具体配置PE,PE上的配置按六步走:

1).定义并且配置VRF

2).定义并且配置RD

3).定义RT,并且配置导入导出策略

4).配置MP-BGP

5).配置PE到CE的路由协议

6).配置连接CE的接口,将该接口和前面定义的VRF联系起来。

PE3的部分配置如下:

ip cef ──启用CEF转发功能

ip vrf Red ──定义一个 VRF ,名字为Red

description For Red User Vpn

rd 6500:1 ──定义RD值为6500:1

route-target export 6500:1 ──定义导出策略

route-target import 6500:1 ──定义导入策略

router rip ──配置PE3到CE3的路由RIP2

version 2 !

address-family ipv4 vrf Red version 2 redistribute bgp 6500 metric 1──-将BGP学到的路由从新发布的RIP2中,network 192.168.1.0 使CE3能学到同一VPN中的其他路由

no auto-summary

exit-address-family

router bgp 6500 ──-配置BGP协议

no synchronization

no bgp default ipv4-unicast

bgp log-neighbor-changes

neighbor 192.168.168.2 remote-as 6500 ──-和PE2建立邻居关系

neighbor 192.168.168.2 update-source Loopback0

no auto-summary !

address-family ipv4 vrf Red ────为VPN用户配置IPv4地址家族,使

redistribute rip metric 1 VRF Red 所管辖的路由表中的路由从新发布到BGP中去。 no auto-summary

no synchronization

exit-address-family !

address-family vpnv4 ────具体配置和PE2的关系,使PE3和PE2之间能交换VPNv4路由 neighbor 192.168.168.2 activate

neighbor 192.168.168.2 send-community both

no auto-summary

exit-address-family

interface Ethernet0/1 ────-配置连接CE3的接口

ip vrf forwarding Red ────-使该接口和前面定义的VRF Red联系起来

ip address 192.168.1.17 255.255.255.252

interface Ethernet0/0 ──-配置联系到7206上接口

ip address 192.168.1.10 255.255.255.252

half-duplex

tag-switching ip ──-在该接口上启用标签交换 !

全国计算机等级考试四级网络工程师教材缺漏内容补充

PE2上的部分配置如下:

ip cef ──启用CEF转发功能

ip vrf Red ──定义一个 VRF ,名字为Red description For Red User Vpn rd 6500:1 ──定义RD值为6500:1

route-target export 6500:1 ──定义导出策略

route-target import 6500:1 ─-定义导入策略

!

同时上传附件router bgp 6500 ─-配制BGP协议

no synchronization

no bgp default ipv4-unicast

bgp log-neighbor-changes

neighbor 192.168.168.4 remote-as 6500

neighbor 192.168.168.4 update-source Loopback0

neighbor 192.168.168.4 next-hop-self

──这点在PE-CE之间路由为BGP时,一定要配置。

no auto-summary !

address-family ipv4 vrf Red

neighbor 10.10.40.1 remote-as 6504 ──配置和CE2之间的路由BGP neighbor 10.10.40.1 activate

no auto-summary

no synchronization

exit-address-family !

address-family vpnv4

neighbor 192.168.168.4 activate ──激活和PE3的MP-IBGP邻居关系 neighbor 192.168.168.4 send-community both

no auto-summary

exit-address-family !

interface Serial1/0 ──-配置连接到CE2的接口

ip vrf forwarding Red ──把该接口和VRF Red联系起来

ip address 10.10.40.2 255.255.255.252

interface Ethernet0/1 ──配置连接到7206的接口

ip address 192.168.1.13 255.255.255.252

half-duplex

tag-switching ip ──在此接口上启用标签交换

interface Serial1/1 ──-配置连接到PE1的接口

bandwidth 1544

ip address 10.10.30.2 255.255.255.252

encapsulation ppp

tag-switching ip ──在此接口上启用MPLS交换

本文来源:https://www.bwwdw.com/article/lf1j.html

Top