Preguntas de la entrevista para ingenieros de redes

Entrevista 1 al ingeniero de redes: ¿Cómo reenvía un conmutador los paquetes de datos?

El conmutador genera la tabla de direcciones MAC del conmutador aprendiendo la dirección MAC de origen en la trama de datos. El conmutador busca la dirección MAC de destino de la trama de datos y reenvía los datos de acuerdo con la tabla de direcciones MAC. Si el conmutador no encuentra una coincidencia en la tabla, transmite la trama de datos a todos los puertos excepto al puerto que recibió la trama de datos.

Describe brevemente las funciones y principios de funcionamiento de STP.

Funciones: (1) Puede bloquear lógicamente bucles y generar una topología de árbol.

(2) Puede detectar continuamente cambios en la red Cuando la línea principal falla y se desconecta, Calcular. Además de la resistencia a la activación, STP también puede desempeñar el papel de respaldo del enlace.

Cómo funciona: STP genera una topología sin anillo a partir de una red en anillo:

Seleccione el puente raíz.

Seleccione el puerto raíz.

Seleccione el puerto especificado.

Mecanismo de árbol de expansión

Hay un puente raíz en cada instancia STP.

Cada puente no raíz tiene un puerto raíz.

Cada segmento de red tiene un puerto designado.

STP donde se bloquean puertos no designados es un punto clave en la red de conmutación, se entienda o no.

3. Describa brevemente la diferencia entre la conmutación multicapa tradicional y la conmutación multicapa basada en CEF.

En pocas palabras: conmutación multicapa tradicional: un enrutamiento, múltiples conmutadores.

Conmutación multicapa basada en CEF: conmutando siempre sin enrutamiento.

4. ¿Cuál es la función de DHCP? ¿Cómo permitir que un servidor DHCP en una VLAN asigne direcciones IP a toda la red empresarial?

Función: Protocolo de configuración dinámica de host, asigna dinámicamente direcciones IP a los clientes.

Configurar el relé DHCP, es decir, la dirección de ayuda. (Debido a que DHCP se basa en transmisión, la vlan o el enrutador aislarán la transmisión)

5. Todos los usuarios de un conmutador no pueden obtener direcciones IP, pero después de la configuración manual, los usuarios de la misma vlan en el conmutador pueden comunicarse. entre sí. El ping es exitoso, pero no se puede hacer ping a la red externa. Por favor dame ideas para solucionar problemas.

1: Si el dispositivo terminal en otros conmutadores puede obtener la dirección IP, verifique si la dirección de ayuda está configurada correctamente.

2: Si este conmutador y el conmutador conectado están encapsulados como; relés.

3. Si el enrutador de un solo brazo implementa el enrutamiento entre VLAN, depende de si la configuración de la subinterfaz es correcta. Si el conmutador de tres capas implementa el enrutamiento entre VLAN, depende de si. Configuración de VLAN La dirección IP y la configuración son correctas.

4. Compruebe si hay algún problema con la conexión de nivel entre este interruptor y el siguiente;

Ideas para solucionar problemas.

6: ¿Qué es el enrutamiento estático? ¿Qué es el enrutamiento dinámico? ¿Cuáles son sus características?

El enrutamiento estático es una ruta fija configurada manualmente en el enrutador por el administrador. El enrutamiento especifica claramente la ruta que debe tomar un paquete para llegar a su destino, y las rutas estáticas no cambian a menos que intervenga el administrador de la red. El enrutamiento estático no puede hacer frente a los cambios de la red, por lo que el enrutamiento estático se usa generalmente para redes con una escala de red pequeña y una topología relativamente fija.

Funciones de enrutamiento estático

1. Permite un control preciso del comportamiento del enrutamiento;

2. Reduce el tráfico de la red. un solo direccional;

4. Configuración sencilla.

El enrutamiento dinámico es el proceso mediante el cual los enrutadores de una red se comunican entre sí, transmiten información de enrutamiento y actualizan las tablas de enrutamiento con la información de enrutamiento recibida. Se basa en algún tipo de protocolo de enrutamiento. Los tipos de protocolos de enrutamiento comunes incluyen: protocolos de enrutamiento por vector de distancia (como RIP) y protocolos de enrutamiento de estado de enlace (como OSPF). Los protocolos de enrutamiento definen algunas reglas para que los enrutadores se comuniquen con otros enrutadores. Los protocolos de enrutamiento dinámico generalmente tienen algoritmos de enrutamiento.

Pasos necesarios de su algoritmo de enrutamiento

1. Pasar información de enrutamiento a otros enrutadores

2. Recibir información de enrutamiento de otros enrutadores

3. recibido Calcular la mejor ruta a cada red de destino en función de la información de enrutamiento obtenida y generar una tabla de enrutamiento en consecuencia

4. actualizar la topología Los cambios se anuncian a otros enrutadores en forma de información de enrutamiento.

El enrutamiento dinámico es adecuado para redes topológicas complejas y de gran escala.

Función de enrutamiento dinámico:

1. No requiere mantenimiento manual por parte del administrador, reduciendo la carga de trabajo del administrador.

2. Ocupa ancho de banda de la red.

3. Ejecute el protocolo de enrutamiento en el enrutador para que el enrutador pueda ajustar automáticamente las entradas de enrutamiento según los cambios en la topología de la red;

¿Se puede seleccionar un protocolo de enrutamiento apropiado según las necesidades específicas? ¿ambiente?

7. Describa brevemente la diferencia entre protocolos de enrutamiento con clase y protocolos de enrutamiento sin clase.

Protocolos de enrutamiento clásicos: protocolos cuya información de actualización de enrutamiento no contiene información de subred, como RIPV 1 e IGRP.

Protocolos de enrutamiento sin clases: Protocolos que incluyen información de subred en la información de actualización del enrutamiento, como OSPF, RIVP2, IS-IS y EIGRP. ¿Entiendes sin clases y sin clases?

8. Describe brevemente el mecanismo anti-bucle de RIP.

1. Defina el número máximo de saltos (15 saltos).

2. Horizonte dividido (de forma predeterminada, todas las interfaces están abiertas excepto la interfaz física de Frame Relay, puede usar la interfaz sh ip para verificar si está abierta o cerrada).

3. Ruta envenenada

4. Ruta envenenada (RIP se basa en UDP, tanto UDP como IP no son confiables. No sé si la otra parte ha recibido la ruta envenenada). ; similar al mecanismo de confirmación de ruta envenenada)

5. ¿Mantener el cronómetro quieto? - Apague el temporizador (para evitar cambios frecuentes de las tablas de enrutamiento)

6. Actualización de Flash Actualización de Flash

7. Actualización del disparador (requiere inicio manual, enrutador (config-if). ) # El IP RIP activado debe estar activado en ambos lados).

Cuando la actualización activada está habilitada, RIP ya no sigue el tiempo de actualización del ciclo de 30 segundos, que también es diferente de la actualización flash.

Cuatro temporizadores de RIP:

Temporizador de actualización (actualización): 30 segundos

Temporizador no válido: 180 s (si no se recibe ninguna actualización, 180 s se establecerá en un posible estado cerrado).

Temporizador de espera: 180 s (en realidad sólo funcionan 60 s).

Temporizador de actualización: 240 s (si no se recibe ninguna actualización dentro de los 240 s, la ruta se eliminará).

Si es probable que la ruta se cierre, el recuento de saltos de esta ruta se cambiará a 16 saltos y se marcará como inalcanzable en ese momento, el temporizador de supresión comenzará a contar.

Incluso si se recibe una ruta mejor durante el tiempo de supresión, no la agregue a la tabla de enrutamiento; esto es para evitar cambios frecuentes de ruta.

Cuándo habilitar el temporizador de supresión: "Cuando el recuento de saltos de la actualización de ruta es mayor que el recuento de saltos de ruta registrado en la tabla de enrutamiento"

9. conmutación de circuitos y conmutación de paquetes y aplicaciones. Conexiones conmutadas por circuito

Conéctelas según sea necesario.

Debe establecerse, mantenerse y derribarse durante cada sesión de comunicación.

Un circuito físico dedicado establecido en la red de un operador de telecomunicaciones

Conexión de conmutación de paquetes

Datos transmitidos en grupo

Múltiples dispositivos de red * * * Comparte cables físicos reales.

Utilizar transmisión por circuito virtual/canal virtual.

Si la cantidad de datos a transmitir es grande y el tiempo de transmisión es mucho mayor que el tiempo de llamada, la conmutación de circuitos es más adecuada cuando la ruta de un extremo a otro consta de muchos enlaces, la conmutación de paquetes; Es más adecuado para la transmisión de datos.

10: Describe brevemente las ventajas del acuerdo APP. Admite la transmisión a través de enlaces seriales síncronos o asíncronos.

Admite múltiples protocolos de capa de red

Admite detección de errores

Admite negociación de direcciones de capa de red.

Admite autenticación de usuario

Permitir compresión de datos

11: La diferencia entre PAP y autenticación chap

PAP (Protocolo de autenticación de contraseña) es Un método simple de autenticación de texto claro. NAS (Network Access Server) requiere que el usuario proporcione un nombre de usuario y contraseña, y PAP devuelve la información del usuario en texto claro. Obviamente, este método de autenticación tiene poca seguridad. Un tercero puede obtener fácilmente el nombre de usuario y la contraseña transmitidos y utilizar esta información para establecer una conexión con el NAS y obtener todos los recursos proporcionados por el NAS. Por lo tanto, una vez que un tercero roba la contraseña de un usuario, PAP no puede ofrecer salvaguardias para evitar ser atacado por un tercero.

CHAP (Protocolo de autenticación Challenge-Handshake) es un método de autenticación cifrado que evita transmitir la contraseña real del usuario al establecer una conexión. El NAS envía al usuario remoto una contraseña de desafío, incluida la ID de la sesión y cualquier desafío. El cliente remoto DEBE devolver el nombre de usuario y la contraseña de desafío cifrada, el ID de sesión y la contraseña de usuario utilizando el algoritmo hash unidireccional MD5, donde el nombre de usuario se envía sin cifrar.

CHAP ha mejorado PAP. Ya no envía contraseñas de texto plano directamente a través del enlace. En su lugar, utiliza una contraseña de desafío y utiliza un algoritmo hash para cifrar la contraseña. Debido a que la contraseña de texto sin cifrar del cliente se almacena en el servidor, el servidor puede repetir las operaciones realizadas por el cliente y comparar los resultados con la contraseña devuelta por el usuario. CHAP genera aleatoriamente una cadena de desafío para cada autenticación para evitar ataques de repetición. Durante todo el proceso de conexión, CHAP envía repetidamente contraseñas de desafío al cliente de vez en cuando, evitando así que terceros se hagan pasar por clientes remotos para ataques.

12: ¿Cómo realiza ADSL la transmisión simultánea de datos y voz?

Capa física: tecnología de multiplexación por división de frecuencia. (Transmisión de datos de alta frecuencia, transmisión de voz de baja frecuencia) La explicación específica puede explicar: el proceso de modulación, filtrado y demodulación.

13: ¿Qué tipos de red necesitan seleccionar DR y BDR para OSPF?

Debe seleccionar una red de transmisión y una red NBMA de acceso múltiple sin transmisión.

14: Características y aplicaciones del área periférica completa de OSPF

Características: No se pueden aprender rutas en otras áreas.

No se pueden aprender rutas externas.

Un área perimetral completa no sólo utiliza la ruta predeterminada para llegar a direcciones de destino fuera del sistema autónomo OSPF, sino que también utiliza la ruta predeterminada para llegar a todas las direcciones de destino fuera del área. ABR en una zona de perímetro completo bloquea no solo las LSA fuera del AS, sino también todas las LSA agregadas.

Aplicación: Red con una sola salida.

15: ¿Por qué OSPF está dividido en múltiples áreas?

1. Reducir el tamaño de la tabla de enrutamiento

2. Limitar la propagación de LSA.

3. Acelerar la convergencia

4. Mejorar la estabilidad

¿Cuáles son las características de NSSA?

1. Puede aprender las rutas externas de las conexiones en esta área;

2. No aprender las rutas externas reenviadas desde otras áreas.

17: Todos conocéis las tecnologías redundantes de la red. Por favor explique.

Redundancia de switch: Spanning Tree y EtherChannel.

Redundancia de enrutamiento: HSRP, VRRP, GLBP.

(Se pueden introducir detalles si es necesario)

18: ¿Cuánto dura el tiempo de conversión HSRP?

10

19: Diferencias entre listas de control de acceso estándar y listas de control de acceso extendidas.

Lista de control de acceso estándar: filtro basado en origen

Lista de control de acceso extendida: filtrado basado en direcciones de origen y destino, protocolos de capa de transporte y números de puerto de aplicación.

20.Principios, ventajas y desventajas de NAT.

Principio: convertir dirección interna, convertir dirección externa, PAT, resolver problema de superposición de direcciones.

Ventajas: Guarda direcciones IP, maneja la duplicación de direcciones, aumenta la flexibilidad, elimina la renumeración de direcciones y oculta las direcciones IP internas.

Desventajas: mayor latencia, pérdida del proceso de seguimiento de IP de extremo a extremo, incapacidad para admitir algunas aplicaciones específicas (como SNMP), requiere más memoria para almacenar una tabla NAT y requiere más CPU para manejar el proceso NAT.

21: ¿Cuál es la diferencia entre el algoritmo de cifrado simétrico y el algoritmo de cifrado asimétrico?

En el algoritmo de cifrado simétrico, ambas partes mantienen el mismo conjunto de claves y utilizan esta clave para cifrar sus propios datos. Es rápido, pero el mantenimiento de la clave requiere negociación entre ambas partes y es fácil de realizar. ser robado. Los algoritmos de cifrado asimétrico utilizan claves públicas y privadas. Ambas partes mantienen la clave pública de la otra parte (un par) y su propia clave privada. En el proceso de cifrado, la clave pública de la otra parte generalmente se usa para el cifrado y la clave privada de la otra parte se descifra. El cifrado es bueno y no es fácil de robar, pero la velocidad de cifrado es lenta.

22: ¿Cuál es el papel de la asociación de seguridad?

SA se divide en dos pasos: 1. IKE SA se utiliza para la autenticación entre pares de ambas partes para autenticar a la otra parte como un par legítimo. 2. IPSec SA se utiliza para negociar el método de protección de datos después de que las dos partes se autentiquen.

23: ¿Cuál es la diferencia entre ESP y AH?

ESP no solo puede autenticar datos, sino también cifrarlos. AH no puede cifrar datos, pero admite mejor la autenticación de datos.

24.¿Cuáles son los dos modos de funcionamiento de SNMP y cuáles son sus características?

En primer lugar, SNMP se basa en UDP y tiene dos modos de trabajo, uno es de sondeo y el otro es de interrupción.

Sondeo: la estación de trabajo de administración de red abre aleatoriamente un puerto para sondear el puerto UDP 161 del dispositivo administrado.

Interrupción: El dispositivo administrado envía un mensaje de captura al puerto UDP 162 de la estación de trabajo de administración de red.

Características: el sondeo definitivamente puede encontrar si el equipo administrado está defectuoso, pero el rendimiento en tiempo real no es bueno.

La interrupción es buena en tiempo real (activa actualizaciones), pero es posible que los mensajes de captura no se informen a la estación de trabajo de administración de red.