¿Describir la arquitectura del sistema de gestión de red basado en el protocolo SNMP? ¿Y cuáles son las funciones de cada rol en la arquitectura?
Supongo... está Zhang Chengwen... ¿no son todos de CCBUPT?
Déjame responder:
Protocolo simple de administración de red (? SNMP) fue propuesto por primera vez por el equipo de investigación del Internet Engineering Task Force (IETF) para resolver problemas de gestión de enrutadores en Internet. Mucha gente piensa que la razón por la que SNMP se ejecuta en IP es porque Internet ejecuta el protocolo TCP/IP, pero ese no es el caso. SNMP está diseñado para ser independiente del protocolo, por lo que puede usarse sobre IP, IPX, AppleTalk, OSI y otros protocolos de transporte usados. SNMP es un conjunto de protocolos y especificaciones (consulte la tabla a continuación) que proporcionan una forma de recopilar información de administración de red de los dispositivos de la red. SNMP también proporciona un método para que los dispositivos informen problemas y errores a las estaciones de trabajo de administración de red.
1. ¿Cuál es el objetivo de dividir los sistemas autónomos?
Sistema autónomo: sistema autónomo. En Internet, un sistema autónomo (AS) es una pequeña unidad que tiene la autoridad para decidir de forma independiente qué protocolo de enrutamiento debe usarse en el sistema. Esta unidad de red puede ser una red simple o un grupo de redes controlado por uno o más administradores de red ordinarios. Es una única unidad de red administrable (como una universidad, una empresa o un individuo de la empresa). A un sistema autónomo a veces se le llama dominio de enrutamiento. A un sistema autónomo se le asignará un número global único, a veces llamado número de sistema autónomo (ASN). La comunicación de información de enrutamiento dentro de una red de sistema autónomo utiliza protocolos de puerta de enlace interior (IGP, protocolos de puerta de enlace interior), y la información de enrutamiento se comparte entre redes de sistemas autónomos a través del protocolo de puerta de enlace fronteriza (BGP, protocolo de puerta de enlace fronteriza). En el pasado, normalmente usábamos el Protocolo de puerta de enlace exterior (EGP) para comunicar información de enrutamiento. En el futuro, se espera que el protocolo Border Gateway reemplace al protocolo de enrutamiento entre dominios (IDRP) en OSI.
2. Describir el proceso de funcionamiento del comando PING.
Probar la conectividad de la red
3. Describir las funciones del comando ipconfig.
Ver configuración de red
4. Describir el flujo de trabajo de telnet.
Inicio de sesión remoto
5. Describe la función del comando netstat.
Ver la conexión de red actual
6. ¿Cuál es la función de ARP?
Protocolo de resolución de direcciones
7. ¿Describe la arquitectura del sistema de gestión de red basada en el protocolo SNMP? ¿Y cuáles son las funciones de cada rol en la arquitectura?
El protocolo simple de administración de red (SNMP) fue propuesto por primera vez por el equipo de investigación del Internet Engineering Task Force (IETF) para resolver problemas de administración de enrutadores en Internet. Mucha gente piensa que la razón por la que SNMP se ejecuta en IP es porque Internet ejecuta el protocolo TCP/IP, pero ese no es el caso. SNMP está diseñado para ser independiente del protocolo, por lo que puede usarse sobre IP, IPX, AppleTalk, OSI y otros protocolos de transporte usados. SNMP es un conjunto de protocolos y especificaciones (consulte la tabla a continuación) que proporcionan una forma de recopilar información de administración de red de los dispositivos de la red.
SNMP también proporciona un método para que los dispositivos informen problemas y errores a las estaciones de trabajo de administración de red.
8. ¿Qué son C/S y B/S y compara sus ventajas y desventajas?
Comparación técnica entre el software C/S y B/S:
El software de estructura C/S (es decir, modo cliente/servidor) se divide en dos capas: cliente y servidor. no es un dispositivo de entrada o salida sin potencia informática, pero tiene ciertas capacidades de procesamiento y almacenamiento de datos. Al distribuir racionalmente los cálculos y los datos del software de la aplicación entre el cliente y el servidor, la red y el servidor se pueden reducir de manera efectiva. volumen de computación. Debido a las limitaciones en la cantidad de conexiones al servidor y el tráfico de datos, el software con esta estructura es adecuado para su uso en una red de área local con una pequeña cantidad de usuarios. La mayoría de los productos de software ERP (financieros) nacionales actuales pertenecen a este tipo de estructura.
B/S (modo navegador/servidor) es una mejora de la estructura C/S con el auge de la tecnología de Internet. Bajo esta estructura, la lógica empresarial de la aplicación de software se implementa completamente en el servidor de aplicaciones y el rendimiento del usuario se implementa completamente en el servidor web. El cliente solo necesita un navegador para realizar el procesamiento comercial. tecnología de la construcción. Esta estructura se ha convertido en la arquitectura preferida para el software de aplicación actual. Los productos de la serie de software Shuanghui pertenecen a este tipo de estructura.
1. Comparación de seguridad de datos.
Debido a las características de distribución de datos del software de estructura C/S, los incendios, robos, terremotos, virus, piratas informáticos, etc. que ocurren en el cliente se han convertido en terribles asesinos de datos. Además, para las aplicaciones de software externas a nivel de grupo, el software con una estructura C/S debe instalarse en varios servidores en varias ubicaciones y los datos deben sincronizarse entre varios servidores. De esta manera, la seguridad de los datos en cada punto de datos afecta la seguridad de los datos de toda la aplicación. Por lo tanto, para aplicaciones de nivel de grupo grande, la seguridad del software de estructura C/S es inaceptable. Para el software con estructura B/S, dado que sus datos se almacenan centralmente en el servidor de base de datos en la sede, el cliente no guarda ningún dato comercial ni información de conexión de base de datos, y no necesita realizar ninguna sincronización de datos, por lo que estos problemas de seguridad naturalmente no existen.
2. Comparación de consistencia de datos.
En la solución de software de estructura C/S, grandes grupos que operan en diferentes lugares adoptan el modelo de instalar servidores regionales en varias ubicaciones y luego sincronizar los datos. Estos servidores deben sincronizarse todos los días antes de que la sede pueda obtener los datos finales. Sin mencionar que las bases de datos individuales no se pueden sincronizar debido a fallas de la red local. Incluso si están sincronizadas, los datos en cada servidor no estarán en el mismo momento. Los datos nunca serán consistentes y no se podrán utilizar para la toma de decisiones. . Para el software con estructura B/S, sus datos se almacenan centralmente y cada documento comercial generado por el cliente ingresa directamente a la base de datos central, por lo que no hay problema de coherencia de los datos.
3. Comparación de datos en tiempo real.
En aplicaciones a nivel de grupo, es imposible que la estructura C/S vea los acontecimientos comerciales actuales en cualquier momento y en cualquier lugar, y todo lo que se ve son datos posteriores al evento mientras que la estructura B/S sí; diferente, se puede ver en tiempo real. Todos los negocios que ocurren actualmente facilitan la toma de decisiones rápida y evitan efectivamente pérdidas corporativas.
4. Comparación de trazabilidad de datos.
Dado que los datos en la estructura B/S se almacenan centralmente, la oficina central puede rastrear directamente los documentos comerciales originales de las sucursales en todos los niveles (sucursales, tiendas), lo que significa que los resultados vistos se puede rastrear hasta la fuente. La mayoría del software con estructura C/S es diferente. Para reducir la cantidad de comunicación de datos, solo se cargan datos de informes intermedios. Es imposible encontrar los documentos originales de cada sucursal (sucursal, tienda) en la sede.
5. Comparación de la oportunidad de respuesta del servicio.
Los procesos y modelos de negocio de una empresa no son estáticos. A medida que la empresa continúa desarrollándose, inevitablemente se ajustará constantemente. El software proporcionado por los proveedores de software no es perfecto, por lo que es normal mantener y actualizar los productos de software implementados. El software de estructura C/S, debido a que su aplicación está distribuida, requiere la instalación del programa para cada nodo que lo utiliza. Por lo tanto, incluso los defectos más pequeños del programa requieren un largo tiempo de reimplementación para garantizar la estabilidad de cada versión del programa. los servicios deben suspenderse para las actualizaciones (es decir, "actualizaciones de choque") y el tiempo de respuesta del servicio es básicamente intolerable.
El software con estructura B/S es diferente. Sus aplicaciones se concentran en el servidor de la sede. Cada nodo de aplicación no tiene ningún programa. Cuando se actualiza en un solo lugar, todas las aplicaciones se actualizan, lo que puede lograr una respuesta de servicio rápida.
6. Comparación de restricciones de aplicaciones de red.
El software de estructura C/S solo es adecuado para usuarios de LAN interna o usuarios de banda ancha (más de 1 MB), mientras que nuestro software de estructura B/S se puede aplicar a cualquier estructura de red (incluida la red de acceso telefónico de 28,8 K); método de acceso), es especialmente adecuado para lugares donde la banda ancha no puede llegar (como algunas sucursales, donde el sistema de software se puede utilizar normalmente solo por teléfono y acceso a Internet).
Comparación de la aplicación comercial del software C/S y B/S:
El software de gestión sirve a las empresas Cuando las empresas eligen el software de gestión, no solo deben considerar la tecnología, sino también la consideración. Para la aplicación comercial, a continuación se comparará el software de las dos estructuras desde la perspectiva de la aplicación comercial.
1. Comparación de costes de insumos.
El software de estructura B/S generalmente solo tiene un costo de inversión inicial único. Para el grupo es beneficioso controlar los proyectos de software y evitar los agujeros negros de TI, pero el software con estructura C/S es diferente A medida que se amplía el ámbito de aplicación, la inversión continuará.
2. Comparación de la protección de la inversión en hardware.
Las dos estructuras también son completamente diferentes en términos de protección de las inversiones en hardware existentes. Cuando el alcance de la aplicación se expande y la carga del sistema aumenta, la solución general para el software de estructura C/S es comprar un servidor central más avanzado y abandonar el servidor original. Esto se debe a la estructura de dos capas del software C/S. El programa del servidor debe implementarse en una computadora; la estructura B/S es diferente a medida que aumenta la carga del servidor, la cantidad de servidores se puede aumentar sin problemas y luego la carga se equilibra entre los servidores. Proteja eficazmente la inversión en hardware original.
3. Comparación del apoyo a la rápida expansión empresarial.
Para las empresas en crecimiento, la rápida expansión es su característica distintiva. Supongamos que una determinada empresa comercial establece nuevos centros de distribución cada año y abre nuevas tiendas cada mes. La rápida implementación de software de aplicaciones es una garantía necesaria para la rápida expansión de las empresas. El software con estructura C/S no puede adaptarse a la rápida expansión de las empresas porque debe instalar servidores y clientes al mismo tiempo, construir salas de ordenadores, contratar personal de gestión profesional, etc. El software de estructura B/S solo necesita instalarse una vez y, en el futuro, solo necesitará configurar una cuenta y recibir capacitación.
En segundo lugar, con la expansión de las aplicaciones de software, la demanda de talentos en mantenimiento de sistemas puede convertirse en un cuello de botella que restringe la rápida expansión de las empresas. Si una empresa abre cientos de tiendas, la demanda de profesionales de la informática será uno de los grandes retos a los que se enfrentará la empresa.
Sin tener en cuenta los costes laborales, es imposible que una empresa pueda reclutar tanto talento profesional y retenerlo. Por lo tanto, el uso de software de estructura C/S restringirá inevitablemente el desarrollo futuro de las empresas. Además, la mayoría del software con estructura C/S está conectado directamente a la base de datos a través de ODBC. No solo la seguridad es deficiente, sino que el número de usuarios también es limitado. Cada usuario conectado a la base de datos mantendrá una conexión ODBC y siempre ocupará los recursos del servidor central. Los requisitos para el servidor central son muy altos, lo que limita en gran medida la expansión de usuarios. El software de estructura B/S es diferente. Todos los usuarios están conectados a la base de datos a través de un grupo de búfer de conexión. Los usuarios no mantienen conexiones a la base de datos y el número de usuarios es básicamente ilimitado.
Del análisis anterior, se puede ver que el software de gestión a gran escala con estructura B/S tiene ventajas que el software con estructura C/S no puede igualar. A juzgar por las tendencias de desarrollo exterior, esto también se ha comprobado. En la actualidad, el software de gestión de las grandes empresas extranjeras ya tiene una estructura B/S o está pasando de una estructura C/S a una estructura B/S. A juzgar por la tendencia de muchos fabricantes de software nacionales a invertir activamente en el desarrollo de software de estructura B/S, el software de gestión a gran escala con estructura B/S seguramente ocupará una posición dominante en el campo del software de gestión en los próximos años. /p>
9. Por favor, indique Buscar los nombres de los dispositivos correspondientes a las siguientes capas: capa de red, capa de enlace de datos.
Enrutador, conmutador
10. Describe el principio de funcionamiento del enrutador.
Cómo funcionan los enrutadores
Tradicionalmente, los enrutadores funcionan en la tercera capa del protocolo OSI de siete capas. Su tarea principal es recibir paquetes de datos desde una interfaz de red, y de acuerdo con el. datos contenidos en ellos La dirección de destino determina reenviar a la siguiente dirección de destino.
Por lo tanto, el enrutador primero tiene que buscar su dirección de destino en la tabla de enrutamiento de reenvío. Si encuentra la dirección de destino, agrega la siguiente dirección MAC antes de la trama del paquete de datos y, al mismo tiempo, el TTL (Time To). Live) del encabezado del paquete IP también comienza a restar y volver a calcular la suma de comprobación. Cuando se envía un paquete al puerto de salida, debe esperar para ser entregado al enlace de salida.
Cuando el enrutador está funcionando, puede buscar la tabla de enrutamiento en el dispositivo de acuerdo con un determinado protocolo de comunicación de enrutamiento. Si hay más de una ruta hacia un nodo particular, el criterio básico de enrutamiento predeterminado es elegir la ruta de transmisión óptima (o más económica). Dado que varios segmentos de la red y sus interconexiones pueden cambiar debido a cambios ambientales, la información de enrutamiento generalmente se actualiza periódicamente de acuerdo con las disposiciones del protocolo de información de enrutamiento utilizado.
En la red, la función básica de cada enrutador es actualizar dinámicamente la tabla de enrutamiento que mantiene de acuerdo con ciertas reglas para mantener la validez de la información de enrutamiento. Para facilitar la transmisión de mensajes entre redes, los enrutadores siempre dividen los datos más grandes en paquetes del tamaño adecuado según reglas predeterminadas y luego envían estos paquetes a través de la misma ruta o de rutas diferentes. Cuando estos paquetes de datos llegan al destino en secuencia, los paquetes de datos descompuestos se empaquetan en el formulario de mensaje original en un orden determinado. La función de direccionamiento jerárquico del enrutador es una de las funciones importantes del enrutador. Esta función puede ayudar a una red con muchas estaciones de nodo a almacenar información de direccionamiento. También puede interceptar mensajes enviados a segmentos de red remotos entre redes y reenviarlos. Seleccionar la ruta más razonable y guiar la comunicación son también las funciones básicas de un enrutador; los enrutadores multiprotocolo también pueden conectar segmentos de red utilizando diferentes protocolos de comunicación y convertirse en una plataforma de comunicación entre segmentos de red que utilizan diferentes protocolos de comunicación.
En términos generales, el trabajo principal de un enrutador es almacenar y reenviar paquetes de datos. El proceso específico es el siguiente:
Paso 1: cuando el paquete de datos llega al enrutador, este. se procesará de acuerdo con el tipo de interfaz física de la red, el enrutador llama al módulo de función de la capa de enlace correspondiente para interpretar el encabezado del protocolo de la capa de enlace para procesar este paquete. Este paso es relativamente simple, principalmente para verificar la integridad de los datos, como verificación CRC, verificación de longitud de trama, etc.
Paso 2: Después de completar la verificación de integridad de la trama de datos en la capa de enlace, el enrutador comienza a procesar la capa IP de esta trama de datos. Este proceso es el núcleo de la funcionalidad del enrutador. De acuerdo con la dirección IP de destino del encabezado IP en la trama de datos, el enrutador busca la dirección IP del siguiente salto en la tabla de enrutamiento y al mismo tiempo comienza el campo TTL (Tiempo de vida) del encabezado del paquete IP; para disminuir y recalcular la suma de comprobación (Checksum).
Paso 3: de acuerdo con la dirección IP del siguiente salto encontrada en la tabla de enrutamiento, envíe el paquete de datos IP a la capa de enlace de salida correspondiente, encapsúlelo con el encabezado de la capa de enlace correspondiente y finalmente pase a través de la salida. Se envía la interfaz física de la red.
En pocas palabras, la tarea principal del enrutador es encontrar una ruta de transmisión óptima para cada paquete de datos que pasa a través del enrutador y entregar efectivamente el paquete de datos al sitio de destino. Se puede ver que seleccionar la mejor estrategia de ruta o seleccionar el mejor algoritmo de enrutamiento es la clave del enrutador. Para completar este trabajo, los datos relacionados con varias rutas de transmisión (tabla de enrutamiento) se almacenan en el enrutador para su uso en la selección de enrutamiento. El proceso anterior describe el proceso de trabajo principal y clave del enrutador, pero no explica otras funciones adicionales, como control de acceso, traducción de direcciones de red, prioridad de cola, etc.
11. ¿Describe el principio de funcionamiento de un conmutador de capa 2?
Switch---switching es un término general para la tecnología que transmite la información a transmitir a la ruta correspondiente que cumple con los requisitos mediante equipos manuales o automáticos según las necesidades de ambos extremos de la comunicación. . Un conmutador en un sentido amplio es un dispositivo que realiza funciones de intercambio de información en un sistema de comunicación.
En los sistemas de redes informáticas, el concepto de intercambio supone una mejora del modelo de trabajo compartido. El HUB que presentamos antes es un tipo de dispositivo compartido. El HUB en sí no puede identificar la dirección de destino. Cuando el host A en la misma LAN transmite datos al host B, el paquete de datos se transmite en la red con el HUB como arquitectura. , cada terminal determina si lo recibe verificando la información de la dirección en el encabezado del paquete de datos.
En otras palabras, en este modo de trabajo, solo se puede transmitir un conjunto de tramas de datos en la red al mismo tiempo. Si ocurre una colisión, se debe volver a intentar. Este método consiste en disfrutar del ancho de banda de la red.
El conmutador tiene un bus trasero de muy alto ancho de banda y una matriz de conmutación interna. Todos los puertos del conmutador están conectados a este bus posterior. Después de que el circuito de control reciba el paquete de datos, el puerto de procesamiento buscará en la tabla de comparación de direcciones en la memoria para determinar la NIC (tarjeta de red) de la MAC de destino (dirección de hardware del). tarjeta de red). En qué puerto, el paquete de datos se transmite rápidamente al puerto de destino a través de la matriz de conmutación interna. Si la MAC de destino no existe, se transmite a todos los puertos. " la nueva dirección y agréguela a la MAC interna en la tabla de direcciones.
El uso de un conmutador también puede "segmentar" la red. Al comparar la tabla de direcciones MAC, el conmutador solo permite que el tráfico de red necesario pase a través del conmutador. Mediante el filtrado y reenvío de conmutadores, se pueden aislar eficazmente las tormentas de transmisión, se pueden reducir los errores y errores de paquetes y se pueden evitar los conflictos de uso compartido.
El switch puede transmitir datos entre múltiples pares de puertos al mismo tiempo. Cada puerto puede considerarse como un segmento de red independiente y los dispositivos de red conectados a él disfrutan de todo el ancho de banda por sí solos sin competir con otros dispositivos. Cuando el nodo A envía datos al nodo D, el nodo B puede enviar datos al nodo C al mismo tiempo, y ambas transmisiones disfrutan de todo el ancho de banda de la red y tienen sus propias conexiones virtuales. Si aquí se utiliza un conmutador Ethernet de 10 Mbps, entonces el tráfico total del conmutador en este momento es igual a 2 × 10 Mbps = 20 Mbps. Cuando se utiliza un HUB exclusivo de 10 Mbps, el tráfico total de un HUB no excederá los 10 Mbps.
En resumen, un conmutador es un dispositivo de red que se basa en la identificación de la dirección MAC y puede completar la función de encapsular y reenviar paquetes de datos. El conmutador puede "aprender" la dirección MAC y almacenarla en la tabla de direcciones interna. Al establecer una ruta de conmutación temporal entre el originador de la trama de datos y el destinatario de destino, la trama de datos puede llegar directamente a la dirección de destino desde la dirección de origen.