在某台核心层交换机配置模式下执行命令show monitor session 1,得到如图6-9所示的镜像配置信息。以下描述中,错误的是(28)。A.端口GI/0/6的数据包流量被镜像到端口GI/0/22B.入侵

题目

在某台核心层交换机配置模式下执行命令show monitor session 1,得到如图6-9所示的镜像配置信息。以下描述中,错误的是(28)。

A.端口GI/0/6的数据包流量被镜像到端口GI/0/22

B.入侵检测系统的探测器应连接在交换机的GI/0/22端口上

C.端口GI/0/22的数据包流量被镜像到端口GI/0/6

D.配置被镜像端口的命令是monitorsession2sourceinterfaceGI/0/6

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

某网络结构如图5所示,请回答以下有关问题。

(1)设备1应选用哪种网络设备?

(2)若对整个网络实施保护,防火墙应加在图中位置1~位置3的哪个位置上?

(3)如果采用了入侵检测设备对进出网络的流量进行检测,并且探测器是在交换机1上通过端口镜像方式获得流量。下面是通过相关命令显示的镜像设置的信息。

请问探测器应该连接在交换机1的哪个端口上?除了流量镜像方式外,还可以采用什么方式来部署入侵检测探测器?

(4)使用IP地址 202.113.10.128/25划分4个相同大小的子网,每个子网中能够容纳30


正确答案:(1)路由器 (2)位置1 (3)Gi2/16 部署入侵检测探测器的方式: 1.镜像 2.共享式集线器 3.tap分流 (4)子网掩码:255.255.255.224 子网1:202.113.10.128 可用ip:202.113.10.129-202.113.10.158 子网2:202.113.10.160 可用ip:202.113.10.161-202.113.10.190 子网3:202.113.10.192 可用ip:202.113.10.193-202.113.10.222 子网4:202.1
(1)路由器 (2)位置1 (3)Gi2/16 部署入侵检测探测器的方式: 1.镜像 2.共享式集线器 3.tap分流 (4)子网掩码:255.255.255.224 子网1:202.113.10.128 可用ip:202.113.10.129-202.113.10.158 子网2:202.113.10.160 可用ip:202.113.10.161-202.113.10.190 子网3:202.113.10.192 可用ip:202.113.10.193-202.113.10.222 子网4:202.1

第2题:

如果入侵检测设备用于检测所有的访问如图2-7中所示服务器群的流量,请写出交换机1上被镜像的端口。


正确答案:Gil/3
Gil/3 解析:网络入侵检测系统一般由控制台和探测器(Sensor)组成。其中,控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器。探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报。控制台和探测器之间的通信是加密传输的。
对于如图2-7所示的交换型网络,各台交换机仅将数据包转发到相应的端口。因此需要对交换机进行端口镜像,将流向相应端口的数据包复制一份给监控端口,探测器从监控端口获取数据包并进行分析和处理。在图2-7中,入侵检测设备连接至核心交换机1的Gil/2端口,服务器群通过交换机4连接至核心交换机1的Gil/3端口。若要使用该入侵检测设备检测所有访问服务器群的流量,则交换机1上被镜像的端口为Gil/3端口,镜像的端口为Gil/2端口。
在Cisco交换机全局配置模式下,配置被镜像端口、镜像端口的命令分别如下:

第3题:

交换机端口fa0/1被手动配置为中继端口,现在拟用于将一台主机连接到网络。网络管理员应该怎样重新配置交换机端口Fa0/1?()

A.禁用DTP

B.删除当前通过端口Fa0/1中继的所有VLAN

C.关闭该接口,然后重新启用,使其恢复默认配置

D.在接口配置模式下输入switc hport mode access命令


参考答案:D

第4题:

在如图所示的RSTP网络中,根据图中配置对SWC进行配置,根据配置情况判断SWC的E0/1端口的类型是()。

A.指定端口

B.根端口

C.预备端口

D.边缘端口


参考答案:A, D

第5题:

如图所示,网络管理员在SWA与SWB上创建VLAN2,并将两台交换机上连接主机的端口配置为access端口,划入VLAN2。将SWA的G0/0/1与SWB的G0/0/2配置为Trunk端口,允许所有VLAN通过。则要实现两台主机间能够正常通信,还需要()。

A.在SWC上创建VLAN2即可

B.配置SWC上的G0/0/1为trunk端口且允许VLAN2通过即可

C.配置SWC上的G0/0/1和G0/0/2为trunk端口且允许VLAN2通过即可

D.在SWC上创建VLAN2,配置G0/0/1和G0/0/2为trunk端口,且允许VLAN2通过


正确答案:D

第6题:

连接于交换机Switch2的用户报告无法相互通信。网络管理员发现Switch2的foil端口指示灯急剧闪烁。在Switch2配置模式下,使用show interface fastethernet0/1得到的系统信息如图4-16所示。

(1)此时,交换机Switch2的f0/1端口处于STP的什么状态?

(2)当管理员关闭Switch2的f0/2端口时,f0/1端口指示灯经过一小段时间后显示正常。在这一小段时间里,Switch2的f0/1端口状态经过了哪些状态转换?

(3)造成这一故障现象的原因可能是什么?


正确答案:(1)Forwardins或转发状态 (2)Blocking→Listening→Learning→Forwarding (3)网络中出现逻辑回路造成数据帧的无限循环和重复接发而导致网络广播风暴的发生
(1)Forwardins或转发状态 (2)Blocking→Listening→Learning→Forwarding (3)网络中出现逻辑回路,造成数据帧的无限循环和重复接发,而导致网络广播风暴的发生 解析:为了防止出现一条链路或一台交换机的单点失效问题,在网络工程建设时往往部署有冗余的链路和交换机。例如,在图4-14中交换机Switch1~Switch3互相通过快速以太网端口连接,形成了一个物理回路。而生成树协议(STP)是一个数据链路层的管理协议。其主要功能是在保证网络中没有回路的基础上,允许在第二层链路中提供冗余路径,以保证网络可靠、稳定地运行。换言之,STP通过改变冗余端口的工作状态来阻断网络中的部分冗余路径,使其成为备份链路,以保证在任何两个终端站点之间只存在一条激活的路径,从而避免回路的产生。
交换机之间通过桥接协议数据单元(BPDU)来交换各自的状态信息。STP通过发送BPDU信息选出网络中根交换机和根节点端口,并为每个网段选出根节点端口和指定端口。一个网段中只有1个指定端口。生成树协议为每个网段选择1个指定端口,其他的端口均处于阻塞状态,称这些其他端口为阻塞端口。换言之,除了根端口和指定端口进入转发状态之外,交换机的其他端口都将置为阻塞状态。交换机端口的各种工作状态说明如表4-17所示。

在默认情况下,交换机在刚加电启动时,每个端口都要经历生成树的4个阶段:阻塞、侦听、学习、转发。在能够转发用户的数据包之前,某个端口可能最多要等待50s的时间(包含20s的阻塞时间、15s的侦听延迟时间、15s的学习延迟时间)。需要强调的是,端口在Blocking状态时仍能接收BPDU信息。
连接于交换机Switch2的用户报告无法相互通信。网络管理员发现Switch2的f0/1端口指示灯急剧闪烁。这一故障现象说明网络中出现了逻辑回路,造成了数据帧的无限循环和重复接发,从而导致网络广播风暴的发生。
在Switch2配置模式下,使用show interface fastethemet0/1查看端口f0/1的状态信息。由图4-16中的信息可知,端口f0/1的当前工作状态处于up。而此时网络中又出现了广播风暴的现象。由此间接得知, f0/1端口应处于STP的Forwarding(转发)状态。
由图4-14的网络拓扑结构可知,当管理员关闭Switch2的f0/2端口时,将切断网络中的逻辑回路。交换机通过BPDU学习得到这一端口状态的变化情况,并运行生成树算法重新计算spanning-tree。此时,网络已经不存在逻辑回路,数据帧将得到正常的接收与发送,Switch2的f0/1端口指示灯将恢复正常显示。
由于Switch2需要进行STP的重新计算,因此f0/1端口将经过Blocking→Listening→Learning→ Forwarding的状态转换过程。

第7题:

如果入侵检测设备用于检测所有的访问图6-15中服务器群的流量,则交换机1上需要将(10)端口定义为被镜像端口,将(11)端口定义为镜像端口。


正确答案:Gi1/3 (11) Gi1/2
Gi1/3 (11) Gi1/2 解析:网络入侵检测系统一般由控制台和探测器(Sensor)组成。其中,控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器。探测器的基本功能是捕获网络数据包,并对数据包进行进一步分析和判断,当发现可疑的事件时触发探测器发送警报。控制台和探测器之间的通信是加密传输的。
对于如图6-15所示的交换型网络,各台交换机仅将数据包转发到相应的端口。因此需要对交换机进行端口镜像,将流向相应端U的数据包复制一份给监控端口,探测器从监控端口获取数据包并进行分析和处理。在图6-15中,入侵检测设备连接至核心交换机1的Gi1/2端口,服务器群通过交换机4连接至核心交换机1的Gi1/3端口。若要使用该入侵检测设备检测所有访问服务器群的流量,则交换机1上被镜像的端口为Gi1/3端口,镜像的端口为Gi1/2端口。
在Cisco交换机全局配置模式下,被镜像端口、镜像端口的相关配置语句如下:
Switch1(config)#monitor session 3 source interface Gi1/3(配置被镜像端口)
Switch1(config)#monitor session 3 destination interface Gi1/2(配置镜像端口)
Switch1(config)#exit(退出全局配置模式》
Switch1#show monitor session 3(检查端口镜像的相关配置)
Session 3
Type : Local Session
Source PortS:
Both : Gi1/3
Destination Ports: Gi1/2

第8题:

交换机端口fa0/1被手动配置为中继端口,现在拟用于将一台主机连接到网络。网络管理员应该怎样重新配置交换机端口fa0/1()。

A.在全局配置模式下删除该端口上的多个VLAN

B.在接口配置模式下输入switchport nonegotiate命令

C.在接口配置模式下输入switchport modeaccess命令

D.关闭该接口,然后重新启用,使其恢复默认配置


参考答案:C

第9题:

如图,每个交换机都配置了主机名,也都运行了RSTP,在就没有做其他的配置了。下面哪三个选项正确的描述了RSTP的端口角色?()

A.SwitchA上,Fa0/2,指定

B.SwitchA上,Fa0/1,根

C.SwitchB上,GI0/2,根

D.SwitchB上,GI0/1,指定

E.SwitchC上,Fa0/2,根

F.SwitchD上,GI0/2,根


参考答案:A, B, F
1.判断根桥,通过比较各个网桥的Mac地址,桥Mac地址最小的为根桥,所以根桥是C,根桥上的所有端口是指定端口。 2.判断非根桥上的跟端口。在同一个交换机上,到根网桥的cost较小的那个端口会成rootport。所以SwitchAFa0/1,SwitchDGi0/2,SwitchBGi0/1会成为相应交换机上的RP。 3.判断每个网段上的指定端口。SWA--SWB段:SWA的F0/2端口的cost为19,SWB的G0/2端口cost为4+19=23,所以SWA的F0/2为指定端口。SWB--SWD段:SWB的G0/1端口cost为19+19=38,SWD的G0/1端口cost为19,所以SWD的G0/1端口为指定端口。 4.剩余SWB的G0/2端口既不是指定端口,又不是根端口,处于堵塞状态。

第10题:

在某运行MSTP协议的交换机设备上得到如图所示信息,请指出Ethernet1/0/13端口对于Instance 1的端口状态是()

A.Forwarding

B.Discarding

C.ALTE

D.NONE


参考答案:B

更多相关问题