一、2015
1、著作权
2、数据交换
3、ADSL
4、隧道协议
这是考查网络隧道协议相关知识点,具体聚焦于第二层隧道协议(L2TP,Layer 2 Tunneling Protocol )的识别,以及不同第二层隧道协议对 TCP/IP 依赖关系的区分,涉及以下核心内容:
网络隧道协议是一种在现有网络基础上建立虚拟专用网络(VPN),实现网络扩展和安全通信的技术手段。
- 隧道协议分层概念:
- 网络隧道协议常依据 OSI 模型分层,第二层隧道协议工作在数据链路层,会对数据链路层的帧进行封装、传输,借助隧道穿越不同网络(如公网),典型的有 PPTP(点对点隧道协议 )、L2TP 。
- 需区分其他层次隧道协议,如 IPsec 工作在网络层(常配合实现三层隧道 )、GRE(通用路由封装 )也多应用于网络层隧道,以此判断协议归属。
- 常见第二层隧道协议特性:
- PPTP(点对点隧道协议):基于 PPP(点对点协议 ),依赖 TCP 建立控制连接来协商隧道参数、传输数据,本质上需 TCP/IP 环境支撑,在 Windows 系统早期 VPN 场景常用。
- L2TP(第二层隧道协议):结合了 PPTP 和 L2F(第二层转发协议 )特点,自身只负责封装数据,通常依赖 IPsec 实现加密和认证(也可在其他 IP 网络承载 ),不过其隧道建立等过程可适配不同底层网络,不一定严格绑定 TCP ,但实际部署常依托 IP 网络环境 。
- IPsec:主要是网络层安全协议,用于保障 IP 数据包安全,可构建三层隧道(ESP 协议封装),不属于第二层隧道协议 。
- GRE:是通用的网络层隧道封装协议,对上层协议无严格限制,用于在 IP 网络中封装多种协议报文,属于三层隧道相关,并非第二层隧道协议 。
- 协议依赖关系:
- 要明确不同第二层隧道协议与 TCP/IP 的关联,像 PPTP 因基于 TCP 建立控制通道,所以必须 TCP/IP 支持;L2TP 自身设计更灵活,虽常运行在 IP 网络,但不强制依赖 TCP (不过实际传输会基于 IP 等协议栈 ),通过这类差异判断协议对 TCP/IP 的需求 。
简单说,就是让考生识别第二层隧道协议有哪些,再区分这些协议里谁必须依赖 TCP/IP ,核心围绕第二层隧道协议的分类、特性和依赖关系出题 。
- 要明确不同第二层隧道协议与 TCP/IP 的关联,像 PPTP 因基于 TCP 建立控制通道,所以必须 TCP/IP 支持;L2TP 自身设计更灵活,虽常运行在 IP 网络,但不强制依赖 TCP (不过实际传输会基于 IP 等协议栈 ),通过这类差异判断协议对 TCP/IP 的需求 。
5、IP报文
5.1 IP报文格式
5.2 分片
MTU (最大传输单元)
标志位字段占3位:
DF (Don’t Fragment):DF =1:禁止分片; DF =0:允许分片
MF (More Fragment):MF =1:非最后一片; MF =0:最后一片(或未分片)
假设原IP分组总长度为L,待转发链路的MTU为M
总片数:
5.3 TOS(服务类型)字段
TOS和DSCP理解
5.4 静态IP/动态IP划分
分类 | 内容 | 适用范围 |
静态IP | 是手动为设备设置固定的 IP 地址,设备每次联网都会使用这个固定的 IP,不会改变 | (1)路由器、交换机属于网络核心设备,它们的 IP 地址需要固定 (2)服务器(网页服务器、文件服务器等 )需要对外提供稳定服务 |
动态IP | 通过 DHCP(动态主机配置协议)服务器自动分配 IP 地址 | WLAN |
6、IP计算
6、DHCP(Dynamic Host Configuration Protocol(动态主机配置协议))
7、RSA
8、加密算法
本题考查不同协议的功能,需要判断哪个协议不用于数据加密,对各选项解释如下:
IDEA(国际数据加密算法) | 是一种对称加密算法 ,用于对数据进行加密操作,可将明文通过特定的加密算法和密钥转换为密文,在保证数据机密性方面发挥作用,常见于一些对数据加密要求较高的场景,如早期的电子邮件加密等。 |
Diffie - Hellman(Diffie - Hellman密钥交换算法 ) | 主要用于在不安全的通信信道中安全地交换对称加密密钥 ,它本身并不直接对数据进行加密。其核心是让通信双方在不需要预先共享密钥的情况下,通过计算生成一个共享的密钥,后续可使用该密钥结合对称加密算法(如AES等)对数据进行加密,重点在于密钥交换而非数据加密。 |
AES(高级加密标准 ) | 是目前应用广泛的对称加密算法 ,能对数据进行高效且安全的加密,被用于众多领域,从普通的文件加密到网络通信中的数据保护(如Wi - Fi的WPA2/WPA3加密中就用到了AES ),通过不同长度的密钥(128位、192位、256位等 )对数据进行加密处理,保障数据的机密性。 |
摘要加密算法 | 原理 |
---|---|
MD5(Message - Digest Algorithm 5) | |
SHA - 1(Secure Hash Algorithm 1) | |
SHA - 2 系列算法(Secure Hash Algorithm 2) | |
SHA - 3(Secure Hash Algorithm 3) | |
RIPEMD - 160 |
加密算法 | 密钥来源 | 优缺点 |
---|---|---|
对称加密算法 | 发送方和接收方首先要商定一个密钥 | 加密和解密速度快,效率高,适用于对大量数据进行加密处理,但密钥管理困难 ,管理复杂度大幅增加 |
不对称加密算法 | 用户使用特定的非对称加密算法(如 RSA、ECC 等)生成一对密钥 | 解决了密钥管理的难题,公钥可以公开分发,无需担心传输过程中的安全问题,加密和解密速度相对较慢,计算复杂度高 |
对称加密算法 | 原理 |
---|---|
数据加密标准(DES,Data Encryption Standard) | DES 将明文分成 64 位的数据块进行加密,使用 56 位的密钥(实际密钥长度为 64 位,但其中 8 位用于奇偶校验) |
三重数据加密标准(3DES,Triple Data Encryption Standard) | 三重 DES(3DES)是对 DES 进行三次加密,使用两个或三个 56 位的 DES 密钥。当使用两个密钥时,密钥长度为 112 位(56×2 );当使用三个密钥时,密钥长度为 168 位(56×3 ) ,但常用的是112 位(采用密钥 K1、K2、K1 的方式,实际有效密钥是两个,总长度 112 位 ) |
高级加密标准(AES,Advanced Encryption Standard) | AES 是一种分组加密算法,支持 128 位、192 位和 256 位三种密钥长度 |
国际数据加密算法(IDEA,International Data Encryption Algorithm) | IDEA 将 64 位的明文块加密成 64 位的密文块,使用 128 位的密钥 |
混沌加密算法 | |
RC4(一种流加密算法 ) | 属于对称加密算法,曾被广泛应用于网络通信等场景,如早期的WEP加密就使用了RC4 。它以字节为单位对数据进行加密,通过生成的密钥流与明文进行异或操作得到密文,可对数据进行加密,保护数据在传输或存储过程中的安全性。 |
不对称加密算法 | |
---|---|
RSA 算法 | |
ECC 算法(椭圆曲线密码体制,Elliptic Curve Cryptography) | |
DH 算法(Diffie - Hellman 密钥交换算法) | |
ElGamal 算法 | |
9、PPP协议
PPP 协议的核心组成
PPP(Point - to - Point Protocol,点对点协议 )是用于在点对点链路(如拨号链路、专线链路 )上传输网络层数据的协议,核心包含 3 类组件:
(1)封装协议
- 作用:定义如何将高层协议(如 IP、IPX 等 )的数据包封装到 PPP 帧中。
- 举例:类似“给网络层数据套一个 PPP 专用的‘信封’”,让数据能在点对点链路中传输,是 PPP 实现数据传输的基础。
(2)链路控制协议(LCP,对应选项 C ) - 作用:负责建立、配置、测试点对点链路。
- 建立链路:协商链路参数(如最大接收单元 MRU、认证方式 )。
- 配置链路:调整链路选项(如压缩算法、是否加密 )。
- 测试链路:检测链路是否正常,协商失败时终止连接。
(3)网络控制协议(NCP,对应选项 D )
- 作用:负责协商网络层参数,让链路适配不同网络层协议(如 IP、IPX、AppleTalk )。
- 举例:若要传输 IP 数据,IP 控制协议(IPCP,NCP 的一种 )会协商 IP 地址、DNS 等参数,确保网络层数据能正确传输。
(4)点对点隧道协议(PPTP,对应题目“不包含” )
- 本质:PPTP 是独立的隧道协议,用于在公共网络(如互联网 )中建立虚拟专用网络(VPN ),实现“隧道化”通信。
- 与 PPP 的关系:PPTP 可以借用 PPP 的部分功能(如认证、封装 ),但它本身不属于 PPP 协议的组成部分。
- 举例:PPTP 像“基于 PPP 功能搭建的上层应用”,PPP 是基础协议,PPTP 是更具体的 VPN 解决方案,二者层级不同。
10、备份
差异备份–和全备份的差异部分
增量备份-和前一次的差异部分
11、RAID
RAID5 容量 = (磁盘数量 - 1) × 最小磁盘容量 ,核心是 “用最小盘容量统一标准,牺牲 1 块盘的空间存校验” 。
12、网络分层模型
12.1 OSI模型
分类 | 协议 |
---|---|
物理层 | RJ-45:网络接口标准,规定了网线插头和插座的规格;光纤通道协议(Fibre Channel Protocol,FCP):用于高速数据传输 |
数据链路层 | (1) SLIP:主要为解决在串行线路上传输 IP 数据报的问题而设计,是一种简单的封装协议,功能相对单一。它的设计初衷是让 IP 数据能在低速的串行线路(如电话线 )上传输,仅对 IP 数据报进行简单的封装,缺乏对链路控制、错误检测等功能的全面支持 。 (2)高级数据链路控制协议(High-level Data Link Control,HDLC):作为一种面向比特的链路层协议,设计目的是为了在同步串行线路上提供高效可靠的数据传输服务。它定义了一套完整的链路建立、维护和拆除机制,具备强大的错误检测和纠正能力,以及流量控制功能,能适应多种网络拓扑结构 。 |
网络层 | IP、RIP |
传输层 | TCP、UDP |
会话层 | 会话初始协议(Session Initiation Protocol,SIP):用于创建、修改和释放一个或多个参与者的会话,在 VoIP、即时通讯等领域广泛应用: 远程过程调用协议(Remote Procedure Call,RPC):允许程序调用另一台计算机上的程序或服务,就像调用本地程序一样,在分布式系统中应用较多,方便不同服务器之间进行交互。 |
表示层 | |
应用层 | HTTP、SMTP、FTP、PGP(Pretty Good Privacy )是一套用于邮件加密、文件加密的工具 / 协议 |
12.2 TCP模型
12.3三层模型
2016:
13、网络规划设计
14、网络测试
判断主动测试 vs 被动测试的核心:是否主动注入测试流量
主动测试 | 主动向网络发送特定报文(如 ping、压力测试包 ),模拟业务或制造负载,观察网络响应。 |
被动测试 | 被动采集网络现有流量、状态(如抓包、读取 SNMP ),不主动干扰网络。 |
类型 | 内容 |
---|---|
流量分析 | 是指攻击者通过监听网络中的数据流,分析数据的模式、来源、去向等信息,不主动篡改、破坏数据,属于被动攻击 |
15、生成树协议(STP)
两台交换机(S1、S2 )用两条线连起来,网络就会形成环路(数据在里面转圈,把网络搞瘫 )。所以交换机会自动开启一个叫 STP(生成树协议) 的功能,目的是 “砍断一条线”,让网络变成 “树状”(不会绕圈 )。
(1)先比较优先级,优先级相同,在比较MAC,优先级小的,根
(2)比较MAC大小,小的为根桥,端口都可用,从左往右比
(2)端口 ID 由 “端口优先级 + 端口号” 组成,默认优先级相同,就比端口号,端口小的为转发态,端口号大的为阻塞态。
16、综合布线系统
(1)6大子系统
工作区子系统 | 终端(电脑、手机 )到信息插座的 “最后一米”。 |
水平子系统 | 楼层配线架 → 信息插座,用双绞线(如 Cat6 )。 |
干线子系统(垂直子系统 ) | 楼层间连接(如 1 楼→10 楼 ),用大对数铜缆 / 光纤。 |
设备间子系统 | 集中放核心设备(交换机、服务器 )。 |
管理子系统 | 配线架、机柜,负责跳接管理。 |
建筑群子系统 | 建筑物之间连接(如教学楼→图书馆 ),用光纤 / 大对数铜缆。 |
16、SAN
SAN(存储区域网络 )是一种专门用来存数据的网络,把服务器和存储设备(硬盘、磁盘阵列 )连起来,让数据像在 “高速专用通道” 里传输。
iSCSI 是一种把 SCSI 命令(存储指令 )放到 IP 网络传的技术!
→ IP SAN 就是靠 iSCSI,让存储数据能在普通 IP 网络(比如校园网、互联网 )里传,实现异地数据交换 → 符合 IP SAN 的核心技术。
17、网络故障检测
类型 | 解释 |
---|---|
线对间传播时延差 | 双绞线里有 4 对导线(8 根线 ),电信号在不同线对里传播速度有差异 → 会产生 “时延差”。时延差太大,会导致数据 “错位”(比如一对线的信号都到了,另一对线的信号还在路上 ) |
衰减串扰比 | 衰减串扰比(ACR )是 “信号强度” 和 “串扰强度” 的比值 → 比值越高,说明信号质量越好(干扰影响小 |
近端串扰 | 指发送端的信号干扰同一端的其他线对 → 会让接收端收到 “杂音” |
测试工具 | 内容 |
---|---|
OTDR(光时域反射仪) | 用于光纤断点检测; |
TDR(时域反射计) | 可通过发送脉冲并分析反射确定电缆断点等; |
BERT(误码率测试仪) | 测信号传输误码率; |
Sniffer | 是抓包分析工具 |
网络设备 | 内容 |
---|---|
防火墙 | 主要管 “网络安全”(拦病毒、黑客 ) |
网闸 | 主要用于 “隔离内外网”(比如办公网和互联网物理隔离 ) |
安全审计设备 | 主要记录 “谁访问了什么”(审计日志 ) |
流量控制设备 | 专门用来限制不同应用的带宽 |
一个典型企业 / 机构网络的流量走向是这样的:
内网设备(电脑、服务器) → 接入交换机 → 汇聚交换机 → 核心交换机 → 出口路由器 → 外网(互联网)
故流量控制设备要放在核心交换机与出口交换机之间
18、VTP
VTP(VLAN 中继协议 )是交换机之间同步 VLAN 配置的技术,让你在一台交换机配 VLAN,其他交换机自动同步(不用挨个配 )。
VTP 有 3 种模式:
服务器模式(Server):能创建、删除、修改 VLAN,还能把 VLAN 信息发给其他交换机。
客户端模式(Client):不能自己创建 / 删除 VLAN,只能接收服务器的 VLAN 信息,再转发给下一个交换机。
透明模式(Transparent):不参与 VTP 同步,自己的 VLAN 配置独立,会转发 VTP 消息,但不处理内容。
19、交换机的冲突域与广播域
广播域和冲突域的计算
(1)设备
三层设备:路由器、三层交换机(通过基于 IP 地址跨网段转发数据包)
二层设备:集线器(一根线连接不同的端口)、二层交换机(基于 MAC 地址转发数据帧)
(2)域概念
广播域:能够到达的所有设备的集合
冲突域:指网络中可能发生信号冲突的区域
20、路由
20.1 RIP
(1)基本术语含义
RIP(路由信息协议) | 是一种基于距离矢量的内部网关协议(IGP),用 “跳数” 衡量路径开销,在小型网络里常用,知道它核心是通过交换路由信息维护路由表 。 |
VLSM(可变长子网掩码,Variable - Length Subnet Mask) | 主要用于子网划分,在一个主类网络(A 类、B 类、C 类网络)内部,根据不同子网对 IP 地址数量的需求,使用不同长度的子网掩码来划分子网。比如一个企业内部,不同部门对 IP 地址的需求不同,通过 VLSM 可以将一个大的主类网络划分成多个大小不等的子网,提高 IP 地址的利用率,避免地址浪费 。 |
CIDR(无类别域间路由,Classless Inter - Domain Routing) | 操作对象是多个连续的网络。通过将多个连续网络的网络前缀缩短,合并成一个更大的网络。比如将 192.168.0.0/24、192.168.1.0/24、192.168.2.0/24、192.168.3.0/24 这 4 个 C 类网络合并成 192.168.0.0/22 ,其中 / 22 就是合并后的网络掩码,它比原来每个 C 类网络的 / 24 掩码更短。 |
有类别路由协议 | 有类别路由协议在进行路由信息传递时,不携带子网掩码信息。它默认按照 IP 地址分类的规则(即 A 类、B 类、C 类地址的标准子网掩码)来处理网络地址,因此被称为 “有类别” 。 |
无类别路由协议 | 无类别路由协议在传递路由信息时,会携带子网掩码信息,它不再依赖 IP 地址的 A、B、C 类标准来确定子网掩码,所以称为 “无类别” 。 |
IS - IS(Intermediate System - Intermediate System,中间系统 - 中间系统 ) | 是一种 内部网关协议(IGP) ,最初为 电信运营商的骨干网络 设计,用于在自治系统(AS,Autonomous System )内部传递路由信息 ,适合 大规模骨干网络(如 ISP 网络 ) |
动态路由的被动接口功能 | 某些接口 只收不发 路由更新(比如连接终端的接口,不需要向外扩散路由 ),这就需要 “控制接口的路由更新行为”。 |
重发布(Redistribution) | 用于 不同路由协议之间交换路由信息(比如把 RIP 学到的路由导入 OSPF ) |
路由归纳(Route Summarization) | 把多个细粒度路由汇总成 1 条粗粒度路由(比如把 192.168.1.0/24 192.168.2.0/24 汇总成 192.168.0.0/16 ),减少路由表大小,提升转发效率 |
被动接口(Passive Interface) | 配置 passive - interface 后,接口 只接收路由更新,不主动发送更新(但可接收邻居的更新,保证自身路由表同步 )。 |
默认网关(Default Gateway) | 给主机(而非路由器 )配置的 “默认出口”,主机发往外网的流量,默认发给 “默认网关”。 |
20.2管理距离(Administrative Distance,AD)
管理距离 | 管理距离是一种用于衡量路由信息来源可信度的指标,数值越小,表示该路由信息的可信度越高、越可靠 。它主要用于当一台设备通过多种不同路由协议(比如同时运行 RIP、OSPF、静态路由等 )获取到到达同一目标网络的多条路由时,决定优先选择哪条路由 |
常见路由协议的管理距离 | 不同的路由获取方式,管理距离不同。比如直连路由(设备直接连接的网络对应的路由 )管理距离是 0 ,非常可靠;静态路由默认管理距离是 1 ;OSPF 路由协议默认管理距离是 110 ;RIP 路由协议默认管理距离是 120 等 。 |
20.3 OSPF
(1)OSPF(Open Shortest Path First,开放最短路径优先):是一种内部网关协议(IGP),用于自治系统(AS)内的路由决策,通过计算最短路径(SPF 算法 )来确定路由。
(2)区域(Area):OSPF 将网络划分成不同区域,减小路由计算复杂度,区域 0 是主干区域,所有非 0 区域需通过主干区域交换路由信息 。
(3)主干路由器(Backbone Router):完全属于主干区域(区域 0 )的路由器,所有接口都在区域 0 内 。
(4)区域边界路由器(ABR,Area Border Router):连接多个区域(至少一个是区域 0,一个是非 0 区域 ),负责在不同区域间传递路由信息,汇总区域内路由并发布到其他区域 。
(5)自治系统边界路由器(ASBR,Autonomous System Boundary Router):连接 OSPF 自治系统和外部自治系统(如其他 AS、不同路由协议网络 ),能引入外部路由到 OSPF 域内 。
20.4 BGP
BGP(Border Gateway Protocol,边界网关协议 )中路由发布
(1)BGP 用于在不同自治系统(AS,Autonomous System )之间交换路由信息
(2)防环机制
①AS 路径属性(AS - Path):当一条路由被发布回它所起源的 AS 时,BGP 设备检查 AS 路径属性。由于该路由起源于本 AS,AS 路径里会有本 AS 的号码,按照 BGP 防环规则,设备看到自己的 AS 号在路径中,就会拒绝接收这条路由,避免路由环路产生 。
②BGP 其他防环机制:除了 AS 路径防环,还有 Origin(起源属性 )、Next - Hop(下一跳属性 )等属性辅助路由决策,以及 BGP 的水平分割(Split - horizon )规则,即从一个邻居学习到的路由,不会再发回给该邻居
20.5 路由协议配置方法
(1)基本概念
① 路由收敛:网络中所有路由器对当前网络拓扑结构和路由路径达成一致认知的过程 。
② 存根网络:存根网络是指只有一条出口路径的网络,比如企业内部某个小分支,所有流量都只能通过唯一的一条链路与外部大网络通信
③ 静态路由:是由网络管理员手动配置的路由条目,不会像动态路由协议(如 OSPF、RIP 等 )那样去参与复杂的路由信息交换、计算过程。
(2)收敛比较
RIP(距离矢量协议)收敛慢,因为靠 “逐跳传递” 路由信息,还容易产生路由环路,大型网络里可能几十秒甚至更久才收敛;
OSPF(链路状态协议)收敛快很多,能快速感知拓扑变化,几秒到十几秒就能完成收敛;
BGP(边界网关协议,用于跨自治系统)收敛更复杂,可能需要数分钟,因为要处理大量自治系统间的路由策略和路径选择。
21、拨号连接封装类型的开放标准
封装方式:
PPP(Point - to - Point Protocol):点对点协议,是为在点对点链路(如拨号连接)上传输多种网络层协议数据而设计的开放标准封装协议,支持认证、多协议封装等功能,是拨号连接等场景常用的封装协议 。
认证方式:
(1)CHAP(Challenge - Handshake Authentication Protocol):挑战握手认证协议,三次握手。相比 PAP,CHAP 不直接传输密码,密码以加密的形式参与认证过程,安全性更高 。
(2)PAP 即 Password Authentication Protocol,密码认证协议,PAP 认证采用两次握手方式进行身份验证。在建立 PPP 连接后,客户端会不断向服务器发送包含用户名和密码的认证请求,直到认证成功或者连接被终止
22、双活数据中心
类型 | 区别 |
---|---|
主备数据 | (主中心干活,备中心待命)” 资源浪费、故障恢复慢 |
双活数据中心 | 两个数据中心同时 “活着”(都在处理业务),互为备份,故障时无缝切换 |
关键指标 | 理想值 |
---|---|
RPO(Recovery Point Objective )(业务系统所能容忍的数据丢失量) | RPO→0(因为实时同步数据) |
RTO(Recovery Time Objective )(业务系统所能容忍的业务停止服务的最长时间) | RTO=0 ,意味着业务不中断(双活的目标) |
架构 | 核心 |
---|---|
主机层(用户接触的 “业务层”) | |
网络层(数据传输的 “高速公路”) | 多台设备构建冗余网络 |
存储层(数据存放的 “仓库”) | 两个存储引擎同时工作,故障瞬间切换 |
SAN网络 | 作用 |
---|---|
专门为 “存储数据传输” 设计的网络(比如服务器读写存储阵列的数据,走 SAN 网络),双活数据中心里,SAN 网络必须双活冗余 | (1)存储阵列之间的双活复制网络(实时同步数据,保证两个中心存储数据一致)。 (2)光纤交换机(负责数据转发,必须冗余,避免单点故障)。 (3)存储仲裁网络(解决 “脑裂” 问题:两个存储同时写数据,需要仲裁机制保证数据一致) |
23、数据通信中的设备分类
(1)DTE(Data Terminal Equipment,数据终端设备) :简单说就是用户侧的 “终端”,像电脑、路由器的 LAN 口侧 ,是产生数据、接收数据的设备,本身不太负责信号的 “适配转换” 。
(2)DCE(Data Circuit - terminating Equipment,数据通信设备 ) :负责把 DTE 的信号 “调整成适合线路传输的形式”,比如调制解调器、CSU/DSU ,相当于 DTE 和通信线路之间的 “桥梁”,帮着做信号转换、同步等事儿
扩展
(1)CSU(通道服务单元) :主要负责和运营商的通信线路对接,处理线路相关的事儿,比如信号的均衡、时钟同步,还能做故障检测,确保线路通信稳定 。
(2)DSU(数据服务单元) :重点在把 DTE 来的数据做格式化处理,转换成适合在 CSU 处理后的线路上传输的格式,有点像 “翻译”,让两边能听懂彼此的 “语言” 。
24、网络端口
传输控制协议(TCP)常用端口
20 和 21 端口 | |
20 端口 | 文件传输协议(FTP)的数据连接端口,用于在 FTP 客户端和服务器之间传输文件数据 。 |
21 端口 | FTP 的控制连接端口**,用于 FTP 客户端和服务器之间建立控制通道,传输指令,比如登录验证、文件目录浏览等指令。 |
22 端口 | 安全外壳协议(SSH)端口,用于远程登录和文件传输等,提供安全的加密通信,常用于远程管理服务器,替代不安全的 Telnet 协议。 |
23 端口 | 远程终端协议(Telnet)端口,用于远程登录到其他计算机,不过由于它以明文方式传输数据,存在安全风险,如今使用逐渐减少。 |
25 端口 | 简单邮件传输协议(SMTP)端口**,主要用于邮件服务器之间发送邮件,以及邮件客户端向邮件服务器发送邮件。 |
53 端口 | 域名系统(DNS)端口,用于域名和 IP 地址之间的解析,当用户在浏览器中输入网址时,计算机通过 DNS 服务器将域名解析为对应的 IP 地址,以便进行网络通信。 |
80 端口 | 超文本传输协议(HTTP)端口**,是 Web 服务器用来监听客户端连接请求的默认端口,用于传输网页内容,用户通过浏览器访问网页时,默认使用 HTTP 协议与 Web 服务器进行通信。 |
110 端口 | 邮局协议版本 3(POP3)端口,用于邮件客户端从邮件服务器接收邮件,用户可以通过 POP3 协议设置邮件客户端,从服务器下载邮件到本地进行阅读和管理。 |
143 端口 | 互联网消息访问协议(IMAP)端口,也是用于邮件客户端访问邮件服务器上的邮件,与 POP3 不同的是,IMAP 允许用户在服务器上管理邮件,比如在服务器上创建文件夹、移动邮件等,而不必将邮件全部下载到本地。 |
443 端口 | 超文本传输安全协议(HTTPS)端口,是 HTTP 协议的安全版本,用于加密的网页通信,通过 SSL/TLS 协议对数据进行加密,保证数据传输的安全性,现在很多网站都采用 HTTPS 协议来保护用户数据。 |
3306 端口 | MySQL 数据库默认端口,用于 MySQL 服务器监听客户端的连接请求,当应用程序需要与 MySQL 数据库进行交互时,会通过这个端口建立连接,执行数据的增删改查等操作。 |
5432 端口 | PostgreSQL 数据库默认端口,功能类似于 MySQL,用于 PostgreSQL 服务器与客户端程序进行通信,实现对数据库的操作和管理。 |
用户数据报协议(UDP)常用端口 | |
53 端口 | 在 UDP 协议中,同样用于 DNS 服务,主要用于 DNS 查询请求的快速响应,因为 UDP 不需要建立连接,在一些对实时性要求较高的 DNS 查询场景中应用较多。 |
67 和 68 端口 | |
67 端口 | 动态主机配置协议(DHCP)服务器端口,DHCP 服务器通过这个端口向客户端分配 IP 地址、子网掩码、网关等网络配置信息。 |
68 端口 | DHCP 客户端端口,用于客户端接收 DHCP 服务器分配的网络配置信息。 |
123 端口 | 网络时间协议(NTP)端口,用于在网络中同步计算机的时间,保证不同计算机之间的时间一致性。 |
25、DNS
25.1 基本概念
记录类型 缩写 | 作用(一句话总结) |
起始授权 SOA(Start of Authority) | 定义 “谁是这个区域的权威服务器”(区域根记录)每个 DNS 区域必须有,管理区域参数 |
名称服务器 NS(Name Server) | 指定 “哪些服务器能解析这个区域的域名” 划分域名解析的 “责任服务器” |
地址记录 A | 正向解析:域名→IPv4(最基础的记录) |
IPv6 地址 AAAA | 正向解析:域名→IPv6(适配 IPv6 网络)未来网络主流,现在逐步普及 |
邮件交换 MX(Mail Exchange) | 指定 “接收这个域名邮件的服务器” 发邮件时,指引邮件投递目标 |
指针记录 PTR(Pointer Record) | 反向解析:IP→域名(实现反向搜索) 运维排障、邮件反垃圾验证 |
25.2 域名服务器角色
主域名服务器(Primary Name Server): | 是特定 DNS 区域的权威服务器,保存着该区域完整的域名 - IP 映射等 DNS 记录,负责维护和管理该区域的 DNS 数据,能直接对域名进行权威解析 。 |
辅助域名服务器(Secondary Name Server): | 也叫从域名服务器,它会从主域名服务器同步 DNS 区域数据(通过区域传输,比如 AXFR 协议 ),自身保存着主域名服务器区域数据的副本,用于辅助主域名服务器提供域名解析服务 。 |
转发域名服务器(Forwarding Name Server): | 当本地 DNS 服务器无法解析域名时,会将解析请求转发到指定的转发域名服务器,由其代为查询解析 。 |
缓存域名服务器(Caching - Only Name Server): | 主要依靠缓存来进行域名解析,本身不维护特定区域的权威 DNS 记录,缓存来自其他 DNS 服务器的解析结果 |
25.3 域名解析流程
本地 hosts 文件查询 | 客户端首先会检查本地的 hosts 文件(Windows 系统路径一般为 C:\Windows\System32\drivers\etc\hosts ,Linux 等系统在 /etc/hosts ),如果 hosts 文件里有对应域名的解析记录(域名 - IP 映射 ),就直接用该记录解析,不走后续流程。 |
本地 DNS 缓存查询 | 若 hosts 文件没有对应记录,客户端会查询本地 DNS 缓存(系统为了加快解析速度,会缓存之前解析过的域名结果 ),要是缓存里有有效记录,就直接使用。 |
向本地 DNS 服务器(或指定的 DNS 服务器,比如主域名服务器 )查询 | 若本地缓存也没有,客户端会发送解析请求给配置的 DNS 服务器(像主域名服务器 ),DNS 服务器会先查自己的缓存,若没有再递归查询上级 DNS 服务器(包括可能查询网站的授权域名服务器等 ),最终把解析结果返回给客户端,同时客户端也会缓存该结果 。 |
27、SNMP服务
28、网络命令
traceroot | 是一种网络诊断工具,主要用于 排查网络连通性问题 ,追踪数据包从源主机到目标主机的传输路径 。它借助 IP 协议的 生存时间(TTL,Time - to - Live ) 字段和 ICMP(Internet Control Message Protocol,互联网控制消息协议 ) 来实现功能。 |
arp | arp -a 是 “查看 ARP 缓存” 的命令(显示所有 IP - MAC 映射 )arp -d 是 “删除 ARP 缓存” 的命令(删除指定 IP 的映射 )、arp -s 是 “静态绑定 IP - MAC” 的命令、Linux 下的 ARP 绑定命令(arp -i eth0 -s 192.168.1.1 00:11:22:33:44:55 ) |
(1)traceroot原理:
初始发包 | 源主机向目标主机发送一系列数据包。第一个数据包的 TTL 值设为 1 。当这个数据包到达第一个路由器时,路由器会将 TTL 值减 1 ,变为 0 。此时,路由器会向源主机发送一个 ICMP 超时消息 ,告知源主机该数据包因 TTL 耗尽而被丢弃 。源主机记录下这个路由器的地址,它就是数据包到达目标主机路径上的第一个路由器 |
逐步递增 TTL | 接着,源主机发送 TTL 值为 2 的数据包。这个数据包会顺利通过第一个路由器(TTL 减为 1 ),到达第二个路由器后 TTL 减为 0 ,第二个路由器又会向源主机发送 ICMP 超时消息 。源主机继续记录该路由器地址,这是路径上的第二个路由器 。按照这样的方式,源主机不断递增 TTL 值(3、4…… ),直到数据包最终到达目标主机 。 |
到达目标 | 当数据包的 TTL 值足够大,能够到达目标主机时,目标主机会向源主机返回 ICMP 端口不可达消息(因为 traceroute 通常使用的是目标主机未开放的端口 ),源主机收到这个消息后,就知道数据包已经到达目标,停止继续发送 。 |
(2)“静态 ARP 绑定” 的逻辑
为了对抗 ARP 欺骗,我们可以 手动固定 “IP - MAC 映射” 到 ARP 缓存,让设备 “只信任手动配置的映射,忽略伪造的 ARP 报文”。
29、网络规划设计
30、防火墙
故障排查步骤 | 内容 |
---|---|
先查防火墙自身状态 | 比如 CPU、内存是否过载、连接数限制、带宽占用 |
再查内网设备行为 | 是否有设备发送异常流量,断开该设备进行排查 |
分析攻击类型 | (1)DoS 攻击(拒绝服务攻击 ):让目标设备 “忙到崩溃”,无法提供服务。比如发送海量请求,占满设备连接数(对应题干 “7 万连接” )。 (2)木马攻击:木马程序驻留设备,偷偷发送流量(也会导致连接数异常 ) (3)病毒感染:病毒会疯狂传播、发包,同样导致连接数暴增。 (4)ARP 攻击:欺骗内网设备的 “IP - MAC 映射”,导致内网通信混乱(但不直接影响外网连接数 ) |
制定解决方案 | (1) 用防火墙的访问控制策略(ACL)拦截 (2) “IPS(入侵防御系统 )” 自动识别攻击流量 |
31、计算机组成原理
31.1 流水线
(1)概念
知识点 | 解释 |
---|---|
流水线 | 指令执行过程拆分成多个独立子过程,让不同子过程由专门子部件并行处理 |
吞吐率 | 单位时间内流水线完成的任务(指令)数量,反映流水线 “生产效率” ,TPmax=1/Tmax,Tmax为最长过程耗时 |
加速比 | 顺序执行时间/流水线执行时间 |
顺序执行总时间 | 每条指令各子过程耗时累加后乘以指令数 |
流水线执行总时间 |
顺序执行总时间:2+1+3+1+2=910=90
流水线执行总时间:9+93=36
加速比=90/36=5:2
31.2 性能指标
32、指令集区别
33、磁盘原理
34、软件工程
34.1、需求分析
34.2、开发方法
方法 | 描述 |
---|---|
敏捷开发 | 敏捷开发是一种灵活、快速响应需求变化的软件开发方法, “面向用户价值、面向需求响应 |
瀑布模型 |
发布评论