¿Qué preguntas se harán al entrevistar a un ingeniero de mantenimiento de redes?
-Capa física
La capa física define algunos estándares electrónicos y de electrificación en la interfaz del dispositivo, como la interfaz RJ45 y la interfaz de fibra óptica. Medios de transmisión par trenzado, inalámbricos, ópticos, eléctricos. Etc.
--Capa de enlace de datos
La segunda capa define una representación importante, la dirección MAC. Para ser precisos, debe ser única dentro de una LAN. Está compuesto por 48 dígitos hexadecimales, los primeros 24 dígitos son la indicación del fabricante y los últimos 24 dígitos son el número de serie personalizado del fabricante. A veces, la dirección MAC simplemente indica la ubicación de un dispositivo.
--Capa de red
La capa de red se utiliza para el enrutamiento y direccionamiento lógicos. El protocolo más importante en esta capa es el protocolo IP. Según IP, se divide en ARP, RARP, ICMP, IGMP, etc.
--Capa de transporte
Esta capa define dos protocolos importantes, TCP y UDP. También existe el concepto de número de puerto. Esta capa está asociada con un programa o servicio en un host. Por ejemplo, servicio web tcp 80, programa udp 4000 QQ, etc.
--Capa de sesión
La función principal es establecer sesiones y gestionar sesiones. Así es como entiendo generalmente una sesión, como telnet, como host, que es un enlace a una sesión. Cuando abres la página web de Baidu, estableces una sesión con el servidor de Baidu.
--Capa de presentación
Debido a que la capa inferior transmite datos binarios, la capa de aplicación no puede reconocerlos directamente. Por tanto, según el nombre de esta capa, se puede entender directamente que es un traductor. Por ejemplo, una larga cadena de datos se "traduce" al formato rmvb y se entrega al programa de nivel superior Kuaibo, y otra cadena de datos se "traduce" al formato MP3 y se entrega al reproductor de música. De hecho, hay mucho trabajo a este nivel.
Compresión, descompresión, cifrado, descifrado, etc.
--Capa de aplicación
Proporciona a los usuarios una interfaz que se puede manipular, como el escritorio de Windows o Interfaz de caracteres UNIX.
Cada capa de las siete capas OSI funciona de forma independiente, pero existe una relación de "cooperación" y "compatibilidad" entre las capas.
1.2 [La diferencia entre conmutadores y enrutadores de Capa 3]
Aunque tanto los conmutadores como los enrutadores de Capa 3 pueden funcionar en la Capa 3, siguen siendo esencialmente diferentes.
1. Diferentes funciones de diseño
Hoy en día, existen muchos enrutadores multifunción que pueden realizar funciones de enrutamiento de tres capas, incluida la traducción de direcciones NAT. Algunos proporcionan puertos de capa 2 y otros también están equipados con funciones inalámbricas. Luego está la función de firewall. Pero no puedes separarlo en conmutadores o firewalls. Sólo se puede decir que es un enrutador multifuncional. La conmutación de Firewall Layer 2 es solo su función adicional. Lo mismo ocurre con la conmutación de Capa 3. Su función principal es resolver la comunicación de datos frecuente dentro de la LAN. La conmutación de Capa 3 también tiene funciones de Capa 3, pero no son necesariamente muy diferentes de los enrutadores.
Los entornos de las dos aplicaciones son diferentes
La función de enrutamiento de la conmutación de Capa 3 es relativamente simple, porque se aplica más a la comunicación dentro de la LAN y la función principal es el intercambio de datos
p>
La función principal de un enrutador es la selección y el direccionamiento de rutas, lo cual es más adecuado para diferentes redes, como entre LAN y WAN, o entre diferentes protocolos.
Los tres métodos de implementación son diferentes
El enrutador puede implementar enrutamiento (o reenvío) de tres capas basado en software. Al recibir un paquete de datos para reenviar, se debe marcar A. Una serie de procesos complejos, como tablas de enrutamiento y el principio de coincidencia más larga, finalmente implementan el reenvío de paquetes de datos, que es ligeramente menos eficiente que la conmutación de Capa 3. La conmutación de Capa 3 implementa funciones de Capa 3 basadas en hardware. Después de reenviar exitosamente un paquete de datos, registrará la correspondencia IP y MAC correspondiente. Cuando los datos se reenvíen nuevamente, se reenviarán directamente en función de las entradas registradas previamente. Este proceso se convierte en "enrutar una vez y cambiar muchas veces".
En resumen, la mayor diferencia entre la conmutación de Capa 3 y los enrutadores es que los enrutadores pueden realizar NAT en función de los puertos, pero los conmutadores de Capa 3 no.
Un enrutador conectado directamente a una fibra óptica puede acceder a Internet directamente, pero un conmutador de Capa 3 no. Principalmente, cada interfaz del conmutador de tres capas tiene una dirección MAC propietaria y un circuito integrado ASIC específico.
.
1.3 [La diferencia entre enrutamiento estático y enrutamiento dinámico]
Características del enrutamiento estático
El enrutamiento estático se configura manualmente mediante el administrador exacto. Pero no es lo suficientemente flexible y es unidireccional. Considerando que el enrutamiento estático es estable y ahorra recursos (memoria, CPU, ancho de banda del enlace). Se utiliza habitualmente en entornos donde el TOP de la red no es muy grande.
Características del enrutamiento dinámico
La ventaja del enrutamiento dinámico es que los propios enrutadores aprenden entradas de enrutamiento entre sí ejecutando protocolos de enrutamiento dinámico. En entornos de red a gran escala, esto reduce el. cantidad de ingenieros hasta cierto punto. Existen muchos tipos de protocolos de enrutamiento dinámico, IGP y EGP, según el principio de funcionamiento, se dividen en tipo de estado de enlace y tipo de vector de distancia. Pero no importa qué tipo de protocolo dinámico, debe pasar por los siguientes procesos.
1. "Hablar" para enviar información de enrutamiento a otros enrutadores
2. "Escuchar" para recibir información de enrutamiento de otros enrutadores
3. "Los diferentes protocolos de enrutamiento dinámico tienen diferentes algoritmos. Cada protocolo de enrutamiento utiliza su propio algoritmo único para calcular la información de enrutamiento recibida, obtener la mejor entrada de enrutamiento y cargarla en la tabla de enrutamiento.
4. "Mantenimiento" Mantenga la tabla de enrutamiento cuando TOP cambie, actualice su tabla de enrutamiento de manera oportuna y envíe mensajes de cambio.
En un entorno de producción, debe actualizar con diferentes. tamaños de red, elija diferentes protocolos de enrutamiento.
1.4 [Describir ACL y NAT]
ACL: la lista de control de acceso de ACL es un mecanismo utilizado para formular reglas. Se utiliza para indicarle al enrutador qué paquetes de datos pueden acceder a qué recursos y cuáles no. Se puede dividir en dos métodos. Uno es la lista de control de acceso estándar, que solo se puede restringir según la dirección de origen. Es una lista de control de acceso extendida que no solo puede filtrar según las direcciones de origen y destino, sino también restringir según los puertos. El principio de funcionamiento de ACL es leer la tercera y cuarta capa del paquete de datos y hacerlas coincidir con las entradas en la lista de control de acceso. Si hay una coincidencia, siga directamente la política (permitir o denegar) sin realizar más coincidencias. Si no hay ninguna entrada que coincida, se seguirá la regla predeterminada.
NAT: la traducción de direcciones de red NAT se produce para resolver la escasez de espacio de direcciones ipv4.
El principio de Nat es reemplazar el puerto IP de origen o el puerto IP de destino en el paquete de datos para lograr la situación en la que la dirección privada no se puede transmitir en la red pública, o la liberación del servidor en la LAN. Nat mejora hasta cierto punto la seguridad de los usuarios de LAN.
Los métodos de implementación se pueden dividir aproximadamente en NAT estática y NAT PAT dinámica (multiplexación de puertos)
1.5 [Describir VLAN]
La VLAN es para evitar que ocurra de capa 2 Un método utilizado por tormentas transmitidas para afectar a una gran área de usuarios.
Beneficios de Vlan
Reduce las tormentas de difusión
Mejora cierta seguridad
Simplifica la gestión de la red y facilita la resolución de problemas
Vlan es una división lógica de la LAN. Hay dos métodos de implementación.
1. Vlan estática VLAN basada en puerto (comúnmente utilizada)
2. (apto para usuarios móviles)
La comunicación entre Vlan requiere la configuración de un enlace TRUNK (relé). Hay dos modos de encapsulación
¿Es la tecnología patentada de Cisco, en Agregar un 30-? identificador de bytes al encabezado y al final del marco de datos
Dot1q? ¿Identificar vlan ***4 bytes marcando detrás de la dirección mac? Protocolo público
1.6 [¿La diferencia entre RIP y OSPF]
Ambos pertenecen al protocolo IGP y rip es un protocolo de enrutamiento dinámico de vector de distancia típico.
Ospf es un protocolo de estado de enlace
Rip es una actualización de transmisión de toda la tabla de enrutamiento (v2 es multidifusión), aprende entradas de enrutamiento desconocidas y puede haber bucles
Y no hay tabla vecina, por lo que la velocidad de convergencia de la red es relativamente lenta. Debido al defecto del bucle, no es adecuado para redes más grandes.
Actualización de multidifusión de Ospf, y la actualización solo comenzará cuando TOP cambie. La ruta actualizada se colocará en LSDB y se generará la ruta. Ospf en sí no genera bucles y tiene una estructura jerárquica, mientras que rip es plano y no jerárquico. Por lo tanto, OSPF converge más rápido que Rip. También estarán los conceptos de DR y BDR en la red NBMA, que promueve la convergencia de ospf.
Distancia administrativa rip 120? Distancia administrativa ospf 110
1.7 [Explique el significado de los siguientes términos]
Red de área local
WAN WAN
VLAN LAN virtual
WLAN LAN inalámbrica
VPN Red privada virtual
Distancia administrativa, ¿usado? medir diferentes rutas El valor confiable generado por el protocolo hacia el mismo destino
El valor métrico métrico se utiliza para determinar la prioridad del mismo protocolo de enrutamiento generado hacia el mismo destino
1.8 [Brevemente describir stp es ¿Qué]
Protocolo de árbol de expansión?
Una buena red debe considerar la redundancia de enlaces, como conmutadores de capa 2 para redundancia, para evitar problemas causados por puntos únicos de falla. Sin embargo, la redundancia en la segunda capa causará algunos problemas:
1. Tormenta de transmisión, porque la segunda capa procesa tramas de datos desconocidas mediante transmisión y la estructura de encapsulación de la segunda capa no es como la de la tercera. capa Hay un mecanismo TTL para la protección. Por lo tanto, una vez que ocurre una tormenta de transmisión, otros conmutadores seguirán la transmisión, provocando congestión y parálisis del enlace.
2. Duplicación de direcciones MAC. Debido al principio de funcionamiento de la Capa 2, hará que el conmutador aprenda una MAC varias veces, lo que provocará un desperdicio innecesario de recursos hasta que el dispositivo se paralice.
3 La tabla de direcciones MAC es inestable porque es necesario. repetirse Vaya a aprender algunas direcciones. Lo que resulta en una eficiencia de reenvío lenta.
Las consecuencias de los bucles de capa 2 son graves. El protocolo stp es lógicamente ABAJO una excusa en un entorno redundante para romper el bucle y lograr redundancia al mismo tiempo. Cuando el entorno cambie, la interfaz hacia abajo saltará automáticamente.
1.9 [Proceso de cálculo de STP]
1. Seleccione el puente raíz
2. Seleccione el puerto raíz
3. Puerto especificado
4. Especifique el puerto bloqueado
2.0 [Describa HSRP]
El protocolo de enrutamiento en espera activa es el protocolo de redundancia de puerta de enlace propiedad de Cisco. Es un grupo de espera activo compuesto por un grupo de enrutadores (mínimo 2). Su función es proporcionar a los usuarios una IP de puerta de enlace ininterrumpida. Los usuarios acceden a Internet a través de esta IP. Incluso si un dispositivo de puerta de enlace real está inactivo, no lo estará. Afectados. Trabajo normal para los clientes.
Principio: el grupo de espera activa contiene las funciones de 4 enrutadores.
Enrutador activo: responsable de transportar el tráfico enviado a la dirección IP virtual y es el enrutador que realmente reenvía los datos del usuario. tráfico,
Al mismo tiempo, envía paquetes de saludo a UDP1985 para indicar su estado. Solo hay uno en un grupo
Enrutador de respaldo: monitorea el estado de todo el grupo HSRP. , que es el estado antes de convertirse en el siguiente enrutador activo. Solo uno de un grupo envía al grupo al mismo tiempo
Otros enrutadores: escuchan el estado de todo el grupo HSRP y son candidatos para enrutadores de respaldo.
Enrutador virtual: proporciona un enrutador virtual para el cliente ¿Cuál es la IP y MAC? Puede activar el reenvío del enrutador.
Cuando el enrutador activo deja de funcionar y el enrutador de respaldo no puede recibir el paquete de saludo, se convertirá en el enrutador activo. Este proceso de conversión es invisible para los usuarios.
Por favor agregue una explicación detallada