⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 ncre4networkadditional.txt

📁 根据计算机等级考试大纲对高教社2007年9月出版的四级网络工程师教材的缺漏内容的补充
💻 TXT
📖 第 1 页 / 共 2 页
字号:
教材缺漏内容补充!!!
根据网友的反映,共有三项内容考纲中有,但教材没有体现。它们分别是:
1.网线的制作方法;
2.配置GRE协议;
3.配置IPsec协议;
4.配置MPLS协议。
由于考纲是考试的出题依据之一,为方便广大考生,我现将这四方面的内容总结如下,希望对大家复习有帮助。


1.网线的制作方法
(1)工具和材料
首要的工具是RJ-45工具钳,该工具上有三处不同的功能,最前端是剥线口,它用来剥开双绞线外壳。中间是压制RJ-45头工具槽,这里可将RJ-45头与双绞线合成。离手柄最近端是锋利的切线刀,此处可以用来切断双绞线。接下来需要的材料是RJ-45头和双绞线。由于RJ-45头像水晶一样晶莹透明,所以也被俗称为水晶头,每条双绞线两头通过安装RJ-45水晶头来与网卡和集线器(或交换机)相连。而双绞线是指封装在绝缘外套里的由两根绝缘导线相互扭绕而成的四对线缆,它们相互扭绕是为了降低传输信号之间的干扰。
(2)网线的制作
  剪断:利用压线钳的剪线刀口剪取适当长充的网线。
  剥皮:用压线钳的剪线刀口将线头剪齐,再将线头放入剥线刀口,让线头角及挡板,稍微握紧压线钳慢慢旋转,让刀口划开双绞线的保护胶皮,拔下胶皮。(注意:剥与大拇指一样长就行了)
  排序:剥除外包皮后即可见到双绞线网线的4对8条芯线,并且可以看到每对的颜色都不同。每对缠绕的两根芯线是由一种染有相应颜色的芯线加上一条只染有少许相应颜色的白色相间芯线组成。四条全色芯线的颜色为:棕色、橙色、绿色、蓝色。 每对线都是相互缠绕在一起的,制作网线时必须将4个线对的8条细导线一一拆开,理顺,捋直,然后按照规定的线序排列整齐。
  剪齐:把线尽量抻直(不要缠绕)、压平(不要重叠)、挤紧理顺(朝一个方向紧靠),然后用压线钳把线头剪平齐。这样,在双绞线插入水晶头后,每条线都能良好接触水晶头中的插针,避免接触不良。如果以前剥的皮过长,可以在这里将过长的细线剪短,保留的去掉外层绝缘皮的部分约为14mm,这个长度正好能将各细导线插入到各自的线槽。如果该段留得过长,一来会由于线对不再互绞而增加串扰,二来会由于水晶头不能压住护套而可能导致电缆从水晶头中脱出,造成线路的接触不良甚至中断。
  插入:一和以拇指和中指捏住水晶头,使有塑料弹片的一侧向下,针脚一方朝向远离自己的方向,并用食指抵住;另一手捏住双绞线外面的胶皮,缓缓用力将8条导线同时沿RJ-45头内的8个线槽插入,一直插到线槽的顶端。
  压制:确认所有导线都到位,并透地水晶头检查一遍线序无误后,就可以用压线钳制RJ-45头了。将RJ-45头从无牙的一侧推入压线钳夹槽后,用力握紧线钳(如果您的力气不够大,可以使用双手一起压),将突出在外面的针脚全部压入水晶并头内。
  
  
  2.配置GRE协议
   GRE即通用路由封装,GRE是一个在网络之间传输数据包的通道协议。
   如果对你而言它听起来像一个虚拟专用网络(VPN),这是因为理论上确实是这样:技术上,GRE是一种VPN,但它并不是一种安全的通道方法。不过,你可以用IPSec这样的加密方法对GRE进行加密,构建一个安全的VPN。
实际上,点对点通道协议(PPTP)就使用GRE来建立VPN通道。例如,如果你应用微软VPN通道,在默认情况下,你使用PPTP,它使用GRE。
(1)为什么要使用GRE?
下面列出了一些使用GRE为流量建立通道的原因:

你需要加密多点传送流量。GRE通道能够传送多点传送数据包——就像真实的网络接口一样——这与使用IPSec不同,它不能加密多点传送流量。OSPF、EIGRP和RIPV2都属于多点传送。而且,许多视频、VoIP和音乐流应用程序都使用多点传送。
你只有一个不能路由的协议,如NetBIOS或非IP网络上的非IP流量。例如,你可以通过一个IP网络使用GRE为IPX或AppleTalk建立通道。
你需要用不同的IP地址连接两个由一个不同网络连接的相似网络。
(2)如何配置GRE通道?
在Cisco路由器上配置GRE通道相当容易——只需要执行几条简单的命令即可。下面是一个简单的配置实例:
路由器A:
interface Ethernet0/1
ip address 10.2.2.1 255.255.255.0
interface Serial0/0
ip address 192.168.4.1 255.255.255.0
interface Tunnel0
ip address 1.1.1.2 255.255.255.0
tunnel source Serial0/0
tunnel destination 192.168.4.2
路由器B:
interface FastEthernet0/1
ip address 10.1.1.1 255.255.255.0
interface Serial0/0
ip address 192.168.4.2 255.255.255.0
interface Tunnel0
ip address 1.1.1.1 255.255.255.0
tunnel source Serial0/0
tunnel destination 192.168.4.1
在这个例子中,两个路由器各有一个虚拟接口——通道接口。这个接口像一个点对点T1电路一样,有它自己的网络。经过通道网络的流量也流经串行网络。
对每个路由器而言,很明显它们有两条远程路径——串行接口和通道接口(流经通道)。然后这个通道就能传送非路由流量,如NetBIOS或AppleTalk。如果它通过互联网,你可以使用IPSec进行加密。
如下面的输出所见,路由器B上的通道接口和其它接口一样:
RouterB# sh ip int brie
InterfaceIP-AddressOK?MethodStatusProtocol
Ethernet010.1.1.1YESmanualupdown
Serial0192.168.4.2YESmanualupup
Serial1unassignedYESunsetadministratively downdown
Tunnel01.1.1.1YESmanual upup
RouterB#
GRE通道故障修复
由于GRE把一个数据包封装到另一个数据包中,因此你可能会遇到以下情形:你发送的数据包超出你的接口所允许的大小。在通道接口上配置ip tcp adjust-mss 1436,就可以解决这个问题。
虽然GRE不提供加密功能,但你可以使用tunnel key命令在通道的两端激活一个密钥,它就像一个没有加密的简单明文密码。
因为GRE通道没有状态,那么可能出现这样的情况:通道的一端关闭,而另一端仍然开放。在解决这个问题,可以在通道的两端启动keepalive数据包。这样设置后,通道的两端定期向另一端发送一个keepalive数据包。如果一端没有在指定的时间收到keepalive数据包,两端的通道就会关闭。
欲了解更多信息,请查阅Cisco通用路由封装(GRE)资源列表。


3.配置IPsec协议
准备工作
准备两台运行Windows 2000 Server操作系统的服务器,进行连接、配置相应IP地址。
配置HOST A的IPSec
(1)建立新的IPSec策略
  
1)选择"开始"|"程序"| "管理工具"|"本地安全策略"菜单,打开"本地安全设置"对话框。
  
2)右击"IP安全策略,在本地机器",选择"创建IP安全策略",当出现向导时单击"下一步"继续。
  
3)为新的IP安全策略命名并填写策略描述,单击"下一步"继续。
  
4)通过选择"激活默认响应规则"复选框接受默认值,单击"下一步"继续。
  
5)接受默认的选项"Windows 2000 默认值Kerberos V5"作为默认响应规则身份验证方法,单击"下一步"继续。
  
6)保留"编辑属性"的选择,单击"完成"按钮完成IPSec的初步配置。
  
(2)添加新规则
  
在不选择"使用'添加向导'"的情况下单击"添加"按钮。出现"新规则属性"对话框。
  
3)添加新过滤器
  
1)单击"添加"按钮,出现 "IP筛选器列表"对话框。
2)为新的IP筛选器列表命名并填写描述,在不选择"使用'添加向导'"的情况下单击"添加"按钮。出现"筛选器属性"对话框。
3)单击"寻址"标签,将"源地址"改为"一个特定的IP地址"并输入HOST A的IP地址。将"目标地址"改为"一个特定的IP地址"并输入HOST B的IP地址。保留默认选择"镜像"复选框。
4)单击"协议" 标签,选择"协议类型"为ICMP。
5)单击"确定"回到"IP筛选器列表"对话框。观察新添加的筛选器列表。
6)单击"关闭"回到"新规则属性"对话框。
7)通过单击新添加的过滤器旁边的单选按钮激活新设置的过滤器。
(4)规定过滤器动作
1)单击"新规则属性"对话框中的"筛选器操作"标签。
2)在不选择"使用'添加向导'"的情况下单击"添加"按钮。出现"新筛选器操作属性"对话框。
3)选择"协商安全"单选框。
4)单击"添加"按钮选择安全方法。
5)选择"中(AH)",单击"确定"回到"新筛选器操作属性"对话框。
6)单击"关闭"回到"新规则属性"对话框。
7)确保不选择"允许和不支持IPSec的计算机进行不安全的通信",单击"确定"回到"筛选器操作"对话框。
8)通过单击新添加的筛选器操作旁边的单选按钮激活新设置的筛选器操作。
(5)设置身份验证方法
1)单击"新规则属性"对话框中的"身份验证方法"标签。
2)单击"添加"按钮,出现"新身份验证方法属性"对话框。
3)选择"此字串用来保护密钥交换(预共享密钥)"单选框,并输入预共享密钥子串"ABC"。
4)单击"确定"按钮回到"身份验证方法"标签。
5)单击"上移"按钮使"预先共享的密钥"成为首选。
(6)设置"隧道设置"

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -