Chinaunix首页 | 论坛 | 博客
  • 博客访问: 24008
  • 博文数量: 15
  • 博客积分: 1400
  • 博客等级: 上尉
  • 技术积分: 175
  • 用 户 组: 普通用户
  • 注册时间: 2008-07-22 10:49
文章分类

全部博文(15)

文章存档

2009年(11)

2008年(4)

我的朋友
最近访客

分类: 网络与安全

2009-05-14 16:26:32

CCIE Security 认证考试指南读书笔记
 
Chapter 2:
    NetBEUI 第二层协议(P18),NetBIOS会话层协议(P19)
    Routing Protocol(BGP,RIP,OSPF,EIGRP)虽然有的有TCP/UDP端口,但是做为第三层协议
    HTML/XML 表示层
 
    CAM表,第二层交换机有,主要是MAC和交换机端口的对应关系,附加内容有vlan编号
      格式:VLAN号/     Dest MAC    /Destination Port/[协议类型]
             10  00-10-7b-11-22-33      9/2            [ ALL ]
 
    对比:ARP表,3层表,只有而且只需3层设备才建立这样的表
    格式: Protocol/ Address   / Age(minite) /  Hardware Address  / Type  / Interface
          Internet   1.1.1.1      -              1111.2222.3333     arpa    ethernet0
 
    交换机默认的交换方式:Store-and-Forward (可以改为cut-through方式)
 
    BPDU:发送地址为:01-08-c2-00-00-00
          优先级为0-65535,默认为32768。+MAC地址(值最小的胜出)
 
    HSRP:
       默认的优先级为100,当所跟踪的接口出现问题的时候,-10
      
    ICMP的目的:提供错误报告和控制信息
 
    RIP:30秒钟的正常更新,HOP 15
        三特点防止route loop:水平分割(FR子接口上默认开启),毒性逆转,触发更新
        show ip rip database
 
    EIGRP:带宽,延迟,支持多协议IP/IPX/Appletalk 混合路有协议
        show ip eigrp topology
 
    OSPF:
      OSPF数据库每30分钟交换一次(1800秒LSA实效来实现,需要核对)
      stub area            : no lsa 4,5
      totally stub area    : no lsa 3 ,4 ,5
      nssa area            : lsa 7
    
   BGP: TCP/179
 
 
      RIPv2:224.0.0.09
      EIGRP: 224.0.0.10()
      OSPF: 224.0.0.5/224.0.0.6
 
 
Chapter 3:
 
DNS:
   端口:TCP/UDP  53 (主要用UDP,TCP用于DNS服务器之间的zone transfer)
   相关IOS命令:  ip domian-lookup
                 ip host NAME IP
               ( ip domain-name ; ip domain-list )
 
TFTP:
   端口:TCP/UDP 69 (RFC1700)
   唯一的安全性就是:目录/文件名称(相应的访问权限)
 
FTP:
   端口:TCP 20/21
   两种模式:被动模式和主动模式
     主动模式:服务器使用TCP20进行数据传输。TCP21控制连接建立好以后,如果要进行数据传输,那么客户端使用Port命令告诉服务器端client的数据端口号,服务器就用20来连接client的那个端口号(服务器发起数据连接SYN)。---〉这是老的应用方式
     被动模式:不同的是,数据连接由客户端发起。
              pasv/passive
             服务器通过port命令,告诉客户端他的数据端口号
 
HTTP:
   可以使用用户名和密码进行验证(不是很健全,需使用HTTPS)
   默认CISCO路由器HTTP用户名为主机名,密码为enable密码,可以使用ip http authen 修改
   端口 TCP/80
 
HTTPS/SSL:
   端口: TCP/443   ,SSL在RFC2246
   SSL会话建立之后就不需要做额外的验证了
 
SNMP
   端口 UDP/161(get),162(trap,发送到服务器的UDP162端口)
   v1/v2的安全性:团体和ACL:snmp-server community STRING ro|rw ACL#
  
   SNMP通知(Notification)
     通知信息分两种:trap和informed request
          trap:  由SNMP agent 向NMS发送(162端口),NMS不需确认
          request: 需要NMS的确认(通过UDP 161端口)(SNMPv1部支持)
           snmp-server community public RO (定义agent)
           snmp-server host 1.1.1.1 isdn (定义TRAP发送的HOST,isdn为trap类型,也就是说向1.1.1.1发送关于所有isdn trap信息)
           发送trap还是request(确认的trap)则有snmp-server host HOST [trap|inform ]定义
 
        SNMPv3可进行MD5/SHA 和加密传输(DES)
 
   
SMTP: TCP/UDP 25
  HELO:识别(邮件的发送者)
  QUIT
 
NTP:TCP/UDP 123
   clock timezone
   ntp master
   ntp peer
   ntp trusted-key key#
   ntp authentication-key key# md5 value
 
SSH: TCP/UDP 22
   SSH分为3层:连接层,认证层,传输层
   保护主机不受未知未知设备侵扰
 
          
 
阅读(341) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~