當前位置:才華齋>IT認證>華為認證>

2017年網路工程師考試考試內容

華為認證 閱讀(1.7W)

計算機人工智慧的研究是建立在現代科學基礎之上。智慧化是計算機發展的一個重要方向,新一代計算機,將可以模擬人的感覺行為和思維過程的機理。下面是小編整理的關於網路工程師考試考試內容,歡迎大家參考!

2017年網路工程師考試考試內容

  【問題】

crypto isakmp policy 1 //配置ike策略1

authentication pre-share //ike策略1的驗證方法設為pre_share

group 2 //加密演算法未設定則取預設值:des

crypto isakmp key test123 address //設定pre-share金鑰為test123,此值兩端需一致

crypto ipsec transform-set vpntag ah-md5-hmac esp-des //設定ah雜湊演算法為md5,esp加密演算法為des

crypto map vpndemp 10 ipsec-isakmp //定義crypto map

set peer //設定隧道對端ip地址

set transform-set vpntag //設定隧道ah及esp

match address 101

!

interface tunnel0 //定義隧道介面

ip address //隧道埠ip地址

no ip directed-broadcast

tunnel source //隧道源端地址

tunnel destination //隧道目標端地址

crypto map vpndemo //應用vpndemo於此介面

interface serial0/0

ip address //串列埠的internet ip地址

no ip directed-broadcast

crypto map vpndemo //應用vpndemo於此埠

!

interface ethernet0/1

ip address //外部埠ip地址

no ip directed-broadcast

interface ethernet0/0

ip address //內部埠ip地址

no ip directed-broadcast

!

ip classless

ip route //預設靜態路由

ip route //到內網靜態路由(經過隧道)

access-lost 101 permit gre host host //定義訪問控制列表

  【問題1】

訪問列表能夠幫助控制網上ip包的傳輸,主要用在以下幾個方面:

1、控制一個埠的包傳輸

2、控制虛擬終端訪問數量

3、限制路由更新的內容

  【問題2】

•標準ip訪問列表

–檢查源地址

–通常允許、拒絕的是完整的協議

•擴充套件ip訪問列表

–檢查源地址和目的地址

–通常允許、拒絕的是某個特定的協議

  【問題3】

在此例中所有的ip資料包將全部不能從serial 0埠傳送出去。

原因:在預設情況下,除非明確規定允許通過,訪問列表總是阻止或拒絕一切資料包的通過,即實際上在每個訪問列表的最後,都隱含有一條"deny any"的語句。

假設我們使用了前面建立的標準ip訪問列表,從路由器的角度來看,這條語句實際內容如下:

access-list 1 deny

access-list 1 deny any

因此我們應將配置改為:

access-list 1 deny

access-list 1 permit any

interface serial 0

ip access-group 1 out

【問題1】

ipsec實現的vpn主要有下面四個配置部分。

1、 為ipsec做準備

為ipsec做準備涉及到確定詳細的加密策略,包括確定我們要保護的主機和網路,選擇一種認證方法,確定有關ipsec對等體的詳細資訊,確定我們所需的ipsec特性,並確認現有的訪問控制列表允許ipsec資料通過。

步驟1:根據對等體的數量和位置在ipsec對等體間確定一個ike(ike階段1或者主模式)策略;

步驟2:確定ipsec(ike階段2,或快捷模式)策略,包括ipsec對等體的細節資訊,例如ip地址及ipsec變換集和模式;

步驟3:用“write terminal”、“show isakmp”、“show isakmp policy”、“show crypto map”命令及其它的命令來檢查當前的配置;

步驟4:確認在沒有使用加密前網路能夠正常工作,用ping命令並在加密前執行測試資料來排除基本的路由故障;

步驟5:確認在邊界路由器和防火牆中已有的訪問控制列表允許ipsec資料流通過,或者想要的資料流將可以被過濾出來。

2、 配置ike

配置ike涉及到啟用ike(和isakmp是同義詞),建立ike策略,驗證我們的配置。

步驟1:用isakmp enable命令來啟用或關閉ike;

步驟2:用isakmp policy命令建立ike策略;

步驟3:用isakmp key命令和相關命令來配置預共享金鑰;

步驟4:用show isakmp[policy]命令來驗證ike的配置。

3、 配置ipsec

ipsec配置包括建立加密用訪問控制列表、定義變換集、建立加密圖條目、並將加密集應用到介面上去。

步驟1:用access-list命令來配置加密用訪問控制列表:

例如:

access-list acl-name {permit|deny} protocol src_addr src_mask [operator port [port]] dest_addr des_mask [operator port [port]]

步驟2:用cryto ipsec transform-set命令配置交換集;

例如:

crypto ipsec transformp-set transform-set-name transform1 [transform2 [transform3]]

步驟3:(任選)用crypto ipsec security-accociation lifetime命令來配置全域性性的ipsec安全關聯的生存期;

步驟4:用crypto map命令來配置加密圖;

步驟5:用interface命令和crypto map map-name interface應用到介面上;

步驟6:用各種可用的show命令來驗證ipsec的配置。

4、 測試和驗證ipsec

該任務涉及到使用“show”、“debug”和相關的命令來測試和驗證ipsec加密工作是否正常,併為之排除故障。

注:此類題目要求答出主要步驟即可。