- 相關推薦
華為認證:HCSE路由知識點羅列
OSPF
1. OSPF開放式最短路徑優(yōu)先,基于RFC2328。由IETF開發(fā),AS內(nèi)部路由協(xié)議,目前第二版。
2. OSPF無路由自環(huán),適用于大規(guī)模網(wǎng)絡,收斂速度快。支持劃分區(qū)域,等值路由及驗證和路由分級管理……OSPF可以組播方式發(fā)送路由信息。
3. OSPF基于IP,協(xié)議號為89。Route ID 為32位無符號數(shù),一般用接口地址。
4. OSPF將網(wǎng)絡拓撲抽象為4中,P to P、stub、NBMA&broadcast、P to MP。
5. NBMA網(wǎng)絡必須全連通。
6. OSPF路由計算過程,1、描述本路由連接的網(wǎng)絡拓撲,生成LSA。2、收集其他路由發(fā) 出的LSA,組成LSDB。3、根據(jù)LSDB計算路由。
7. OSPF5種報文:1、hello報文 定時通報,選舉DR、BDR。2、DD報文 通告本端LSA,以摘要顯示,即LSA的HEAD。3、LSR報文 相對端請求自己沒有的LSA。4、LSU報文 回應對端請求,向其發(fā)送LSA。4、LSAck報文 確認收到對端發(fā)送的LSA。
8. OSPF鄰居狀態(tài) 1、down 過去dead-interval時間未收到鄰居發(fā)來的Hello報文2、Attempt NBMA網(wǎng)絡時出現(xiàn),定時向手工指定的鄰居發(fā)送Hello報文。3、init 本端已受到鄰居發(fā)來的Hello報文,但其中沒有我端的router id,即鄰居未受到我的hello報文。4、2-way 雙方都受到了Hello報文。若兩端均為DRother的話即會停留在這個狀態(tài)。5、 Exstart 互相交換DD報文,建立主從關系。6、exchange 雙方用DD表述LSDB,互相交換。7、loading 發(fā)送LSR。8、full 對端的LSA本端均有,兩端建立鄰接關系。
9. OSPF的HELLO報文使用組播地址224.0.0.5。
10. DD報文中,MS=1為Master,I=1表示第一個DD報文。
11. 在廣播和NBMA網(wǎng)絡上會選舉DR,來傳遞信息。
12. 在DR的選舉上,所有優(yōu)先級大于0的均可選舉,hello報文為選票,選擇所有路由器中優(yōu)先級最大的,如果優(yōu)先級相同,選router id最大的。同時選出BDR。
13. 如果有優(yōu)先級大的路由器加入網(wǎng)絡,OSPF的DR也不改變。
14. NBMA網(wǎng)絡―――X.25和FR。是全連通的,但點到多點不是全連通。NBMA用單播發(fā)送報文,P to MP可是單播或多播。
15. NBMA需要手工配置鄰居。
16. 劃分區(qū)域的原因,路由器的增多會導致LSDB的龐大導致CPU負擔過大。
17. OSPF區(qū)域間的路由計算通過ABR來完成。
18. 骨干區(qū)域和虛連接,目的防止路由自環(huán)。
19. OSPF可引入AS外部路由,分兩類 IGP路由(cost=本路由器到ASBR的花費和ASBR到該目的的花費)和BGP路由(cost=ASBR到該目的的花費)。
20. OSPF一共將路由分四級,區(qū)域內(nèi)路由、區(qū)域間路由、自治系統(tǒng)外一類路由IGP、自治系統(tǒng)外二類路由(BGP)。前兩類優(yōu)先級10,后兩類優(yōu)先級150。
21. stub是不傳播引入的外部路由的LSA的區(qū)域,由ABR生成一條80路由傳播到區(qū)域內(nèi)。
22. 一個區(qū)域為STUB區(qū),則該區(qū)域內(nèi)所有路由器均須配置該屬性。虛連接不能穿越STUB區(qū)域。
23. NSSA基于RFC1587,該區(qū)域外的ASE路由不能進入,但若是該區(qū)域內(nèi)路由器引入的ASE路由可以在區(qū)域內(nèi)傳播。
24. Type=1的LSA:router-LSA 每個運行OSPF的路由器均會生成,描述本路由器狀況。對于ABR會為每個區(qū)域生成一條router-LSA,傳遞范圍是其所屬區(qū)域。
25. Type=2的LSA:Network LSA,由DR生成,對于廣播和NBMA網(wǎng)絡描述其區(qū)域內(nèi)所有與DR建立鄰接關系的路由器。
26. Type=3的LSA:Network Summary LSA,由ABR生成,為某個區(qū)域的聚合路由LSA在ABR連接的其他區(qū)域傳遞。
27. Type=4的LSA:ASBR summary LSA,由ABR生成,描述到達本區(qū)域內(nèi)部的ASBR的路由。是主機路由,掩碼0.0.0.0。
28. Type=5的LSA:AS External LSA,由ASBR生成,表述了到AS外部的路由,與區(qū)域無關在整個AS除了Stub區(qū)內(nèi)傳遞。
29. P to P――PPP、HDLC、LAPB
30. broadcast――Ethernet
31. NBMA――FR、X.25
32. P to MP――由NBMA修改而來,可以組播發(fā)送報文224.0.0.5。
33. IAR-internal Area Router BBR――Backbone router
34. OSPF不會產(chǎn)生回路的原因,每一條LSA都標記了生成者,鏈路狀態(tài)算法
35. 運行OSPF,網(wǎng)絡中路由器10臺以上,網(wǎng)狀拓撲,快收斂等。
36. OSPF區(qū)域的劃分:1、按自然或行政區(qū)域劃分。2、按高端路由器來劃分。3、按ip地址的分配來劃分。
37. 區(qū)域不要超過70臺,與骨干區(qū)域虛連接,ABR性能要高不要配太多區(qū)域。
38. 配置:1、router id 2、ospf enable 3、端口下 ospf enable area aera_id
39. 路由聚合,ospf下 abr-summary ip mask area area_id
40. stub區(qū)域 stub cost area
41. 虛連接 vlink peer-id transit-area
42. NSSA 區(qū)域 nssa area default-route-advertise
43. OSPF可以dis 錯誤接口 peer 和dis ospf
44. OSPF可以debug enent 、lsa、packet、spf。
45. 接口上的dead定時器應大于hello定時器,且至少在4倍以上。
BGP
46. BGP――border gateway protocol EGP協(xié)議
47. BGP端口號179,基于TCP協(xié)議傳送,當前使用RFC1771-BGP4
48. BGP不發(fā)現(xiàn)和計算路由,只進行路由的傳遞和控制。
49. 支持CIDR、采用增量路由發(fā)送、通過攜帶的AS信息來解決路由環(huán)路、豐富的路由屬性和策略。
50. AS同一機構管理,統(tǒng)一的選路策略的一些路由器。1-65411為注冊的因特網(wǎng)編號,65412-65535為專用網(wǎng)絡編號。
51. BGP包括IBGP和EBGP。一般要求EBGP peer間保證直鏈鏈路,IBGP間保證邏輯全連接。
52. BGP選路原則:多條路徑選最優(yōu)的給自己、只將自己使用的路由通告給peer、從EBGP獲得的路由會通告給所有BGP peer、從IBGP得到的路由不通告IBGP peer,看同步狀況決定是否通告給EBGP peer、新建立的連接,將所有的BGP路由通告給新的peer。
53. BGP同步,即IBGP宣告的路由在IGP中已經(jīng)被發(fā)現(xiàn)。
54. BGP路由引入――純動態(tài)注入、半動態(tài)注入、靜態(tài)注入
55. OPEN報文,交換各種信息,用于協(xié)商建立鄰居關系,是BGP的初始握手消息
56. UPDATE報文,攜帶路由更新信息,包括撤銷和可達的路由信息。
57. Notification報文,當檢測的差錯時,發(fā)送Notification報文關閉peer連接。
58. Keeplive報文,收到open報文后相對端回應,peer間周期性發(fā)送,保持連接。
59. BGP報文頭中type信息1字節(jié),1open 2updata 3notification 4keeplive
60. updata報文一次只能通告一個路由,但可以攜帶多個屬性。當一次通告多條路由的話,只能攜帶相同的屬性。Updata可以同時列出多個被撤銷的路由。
61. 缺省情況,keeplive 60s一發(fā)。
62. Notification的errorcode中code=2 OPEN錯 code=3 update錯
63. BGP開始Idle狀態(tài),BGP一旦start則進入connect狀態(tài),接著建立TCP連接,如果不成功則進入Active狀態(tài),成功就進入opensent狀態(tài),opensent狀態(tài)收到一個正確的open報文就進入openconfirm狀態(tài),當受到keeplive報文,就會建立BGP連接,進入Established狀態(tài)。
64. BGP屬性目前16種可擴展到256種。分為必遵、可選、過渡、非過渡。
65. Origin屬性 標識路由的來源,0-IGP 聚合和注入路由、1-EGP EGP得到、3-incomplete 其他方式 從其他IGP引入的
66. AS-path屬性 達到某個目的地址所經(jīng)過的所有AS號碼序列。宣告時把新經(jīng)過的AS號碼放在最前。
67. NexT Hop屬性 必遵屬性 當對等體不知道路由時,須將下一條屬性改為本地
68. Local-preference屬性 可選 幫助AS內(nèi)的路由器選擇到AS區(qū)域外的較好的出口,本地優(yōu)先級屬性只在AS內(nèi)部,IBGP peer間交換。
69. MED屬性 向外部指示進入某個具有多入口的AS的優(yōu)先路經(jīng)。選MED小的。
70. Community屬性 no-expert 不通告到聯(lián)盟/AS外部 no-advertise 、不通告給任何BGP Peer、local-AS不通告給任何EBGP、Internet 通告所有路由器
71. BGP路由選擇過程 1、下一跳不可達,忽略 2、選擇local-preference大的路由 3、優(yōu)先級相同,選擇本地路由器始發(fā)的路由 4、選擇AS路徑較短的路由5、路由選擇順序IGP-EGP-Incomplete 6、選擇MED值小的路由 7、選擇router ID小的路由
72. 基本配置 啟動BGP 配鄰居 peer 宣告網(wǎng)段 network 引入路由 import
73. BGP定時器有keepalive-interval、holdtime-interval
74. BGP前綴過濾器filter-policy、AS-Path過濾 acl aspath-list-number 、路由映射 route-policy
75. 復位BGP reset bgp
76. 正則表達式:^ 路徑開始 $ 結(jié)束 As號碼間分割符 ^$ 匹配本地路由
77. BGP路由處理過程:接受路由-實施策略-路由聚合-選路-加入路由表-發(fā)布
78. BGP debug all/event/keepalive/open/packet/updata/recive/send/verbose
79. BGP路由聚合-聚合到CIDR中 aggregate
80. 反射器-reflect client
81. AS聯(lián)盟 子AS間為EBGP,所有IBGP規(guī)則仍然適用。Confederation id &confederation peer-as
82. BGP衰減的5個參數(shù):可達半衰期、不可達半衰期、重用值、抑制值、懲罰上限
路由策略
83. 策略相關的無種過濾器:路由策略 routing policy、訪問列表 acl、前綴列表 prefix-list、自治系統(tǒng)信息路徑訪問列表 aspath-list 僅用于BGP 、團體屬性列表 community-list 僅用與BGP。
84. 路由引入時使用routing policy過濾,路由發(fā)布和接收時用ip prefix和ACL
85. 一個routing policy下的node節(jié)點為或的關系,而每個節(jié)點下的if-match和apply語句為與的關系。Permit 執(zhí)行apply,deny不執(zhí)行apply
86. 路由引入 import-route protocol 目前有direct、static、rip、ospf、ospf-ase、bgp
87. 定義ip前綴列表 ip ip-preffix prefix-list-name ,不同sequence-number間為或的關系路由過濾 filter-policy gateway/acl-numeber gataway 只能import,acl和ip-prefix可以export。
網(wǎng)絡安全特性
88. 網(wǎng)絡安全兩層含義:保證內(nèi)部局域網(wǎng)的安全、保護和外部進行數(shù)據(jù)交換的安全
89. 安全考慮:物理線路、合法用戶、訪問控制、內(nèi)網(wǎng)的隱蔽性、防偽手段,重要數(shù)據(jù)的保護、設備及拓撲的安全管理、病毒防范、安全防范意識的提高
90. 網(wǎng)絡攻擊的主要方式:竊x報文、ip地址欺騙、源路由攻擊、端口掃描、DoS拒絕服務、應用層攻擊
91. 可靠性和線路――主從備份和負載分擔
92. 身份認證--con口配置、telnet、snmp和AUX(modem遠程)、防止偽造路由信息
93. 訪問控制――分級保護,基于5源組控制 源,目的ip、源,目的端口、協(xié)議號
94. 信息隱藏――NAT
95. 加密和防偽――數(shù)據(jù)加密、數(shù)字簽名、IPsec
96. 安全管理――制度和意識
97. AAA-authentication、authorization、accounting 認證、授權、計費
98. 包過濾技術-利用ip包的特征進行訪問控制、不能使用在接入服務中、可以基于ip地址、接口和時間段
99. IPsec-Ip security 通過AH和ESP兩個協(xié)議來實現(xiàn)
100. IKE-internet密鑰交換協(xié)議。定義了雙方進行身份認證、協(xié)商加密算法和生成共享密鑰的方法。
101. 提供AAA支持的服務:PPP-pap、chap認證。EXEC-登陸到路由器。FTP-ftp登陸。
102. AAA不需要計費時,aaa accounting-scheme optional 取消計費
103. AAA配置命令:aaa enable-開啟、aaa accounting-scheme optional-取消計費、aaa accounting-scheme login-配置方法表、aaa accounting-scheme ppp-在接口上啟用方法表
104. 方法表5種組合:radius、local、none、radius local、radius none
105. 路由器local-user 不要超過50個
106. 可以debug radius primitive 和event
107. 原語7種:join PAP 、join CHAP、leave、accept、reject、bye、cut
108. RADIUS-remote authentication Dial-in User service
109. radius采用client/server模式,使用兩個UDP端口驗證1812,計費1813,客戶端發(fā)其請求,服務器響應。
110. radius配置 radius [server name&ip]authentication -port accouting-port、radius shared-key、配重傳 radius retry 、radius timer response-timeout
VPN
111. VPN-Virtual private network
112. 按應用類型 access VPN、intranet VPN、Extranet VPN
113. 按實現(xiàn)層次 2層 [ PPTP、L2F、L2TP ]、3層[GRE、IPSec]
114. 遠程接入VPN即Access VPN又稱VPDN,利用2層隧道技術建立隧道。用戶發(fā)起的VPN,LNS側(cè)進行AAA。
115. Intranet VPN企業(yè)內(nèi)部互聯(lián)可使用IPSec和GRE等。
116. 2層隧道協(xié)議:PPTP 點到點隧道協(xié)議、L2F 二層轉(zhuǎn)發(fā)協(xié)議 cisco、L2TP 二層隧道協(xié)議 IETF起草,可實現(xiàn)VPDN和專線VPN。
117. 三層協(xié)議:隧道內(nèi)只攜帶第三層報文,GRE-generic routing encapsulation 通用路由封裝協(xié)議、IPSec-由AH和IKE協(xié)議組成。
118. VPN設計原則,安全性、可靠性、經(jīng)濟性、擴展性
L2TP
119. L2TP layer 2 tunnel protocol 二層隧道協(xié)議,IETF起草,結(jié)合了PPTP和L2F優(yōu)點。適合單個和少數(shù)用戶接入,支持接入用戶內(nèi)部動態(tài)地址分配,安全性可采用IPSec,也可采用vpn端系統(tǒng)LAC側(cè)加密-由服務提供商控制。
120. L2TP兩種消息:控制消息-隧道和會話連接的建立、維護和刪除,數(shù)據(jù)消息-封裝PPP幀并在隧道傳輸。
121. 同一對LAC與LNS間只建立一個L2TP隧道,多個會話復用到一個隧道連接上。
122. LAC-l2tp access concentrator LNS-l2tp network server
123. 隧道和會話的建立都經(jīng)過三次握手:請求crq-應答crp-確認ccn。隧道sc,會話i
124. 隧道和會話拆除時需要有ZLB-zero-Length body 報文確認。
125. L2TP封裝:IP報文(私網(wǎng))-PPP報文-L2TP報文-UDP報文-IP報文(公網(wǎng))
126. 配置LAC側(cè):1配置AAA和本地用戶、2啟動VPDN l2tp enable、3 配置vpdn組 l2tp-group number、3 配置發(fā)起連接請求和LNS地址 start l2tp [ipadd]
127. 配置LNS側(cè):1配置本地VPDN用戶、2 啟動vpdn、3 創(chuàng)建vpdn組、4 創(chuàng)建虛模板,為用戶分配地址 interface virtrual-template [number]、5 配置接受呼叫的對端名稱 allow l2tp virtual-template[number][name]
128. L2TP可選配置:本端隧道名稱、隧道加密驗證、Hello報文的發(fā)送間隔、配置L2TP最大會話數(shù)。
129. dis l2tp tunnel &session 、debug l2tp all/control/error/enent/hidden/payload/time-stamp
130. L2TP用戶登陸失。1 tunnel建立失敗-LAC端配的LNS地址不對,tunnel密碼驗證問題、2 PPP協(xié)商不通-pap、chap驗證,LNS端地址分配問題。
GRE
131. GRE-generic routing encapsulation 通用路由封裝是一種三層隧道的承載協(xié)議,協(xié)議號為47,將一種協(xié)議報文封裝在另一中報文中,此時ip既是被封裝協(xié)議,又是傳遞(運輸)協(xié)議。
132. GRE配置:1 創(chuàng)建Tunnel接口 interface tunnel [number]、2 配置接口源地址 source [ip-add]、3 配目的地址 destination [ip-add]4 配網(wǎng)絡地址 ip add [ip-add,mask]
133. GRE可選參數(shù) 接口識別關鍵字、數(shù)據(jù)報序列號同步、接口校驗。
IPSec
134. IPSec-IP Security 包括報文驗證頭協(xié)議AH 協(xié)議號51、報文安全封裝協(xié)議ESP 協(xié)議號50。工作方式有隧道tunnel和傳送transport兩種。
135. 隧道方式中,整個IP包被用來計算AH或ESP頭,且被加密封裝于一個新的IP包中;在傳輸方式中,只有傳輸層的數(shù)據(jù)被用來計算AH或ESP頭,被加密的傳輸層數(shù)據(jù)放在原IP包頭后面。
136. AH可選用的加密為MD5和SHA1。ESP可選的DES和3DES。
137. IPSec安全特點,數(shù)據(jù)機密性、完整性、來源認證和反重放。
138. IPSec基本概念:數(shù)據(jù)流、安全聯(lián)盟、安全參數(shù)索引、SA生存時間、安全策略、轉(zhuǎn)換方式
139. 安全聯(lián)盟 SA-包括協(xié)議、算法、密鑰等,SA就是兩個IPSec系統(tǒng)間的一個單向邏輯連接,安全聯(lián)盟由安全參數(shù)索引SPI、IP目的地址和安全協(xié)議號(AH或ESP)來唯一標識。
140. 安全參數(shù)索引SPI:32比特數(shù)值,全聯(lián)盟唯一。
141. 安全聯(lián)盟生存時間 Life Time:安全聯(lián)盟更新時間有用時間限制和流量限制兩種。
142. 安全策略 crypto Map :即規(guī)則。
143. 安全提議 Transform Mode :包括安全協(xié)議、安全協(xié)議使用算法、對報文封裝形式。規(guī)定了把普通報文轉(zhuǎn)成IPSec報文的方式。
144. AH、ESP使用32比特序列號結(jié)合重放窗口和報文驗證防御重放攻擊。
145. IKE-internet key exchange 因特網(wǎng)密鑰交換協(xié)議,為IPSec提供自動協(xié)商交換密鑰號和建立SA的服務。通過數(shù)據(jù)交換來計算密鑰。
146. IKE完善的向前安全性PFS和數(shù)據(jù)驗證機制。使用DH-diffie-Hellman公用密鑰算法來計算和交換密鑰。
147. PHS特性由DH算法保證。
148. IKE交換過程,階段1:建立IKE SA;階段2:在IKE SA下,完成IPSec協(xié)商。
149. IKE協(xié)商過程:1 SA交換,確認有關安全策略;2 密鑰交換,交換公共密鑰;3 ID信息和驗證數(shù)據(jù)交換。
150. 大規(guī)模的IPSec部署,需要有CA-認證中心。
151. IKE為IPSec提供定時更新的SA、密鑰,反重放服務,端到端的動態(tài)認證和降低手工配置的復雜度。
152. IKE是UDP上的應用層協(xié)議,是IPSec的信令協(xié)議。他為IPSec建立安全聯(lián)盟。
153. IPsec要確定受保護的數(shù)據(jù),使用安全保護的路徑,確認使用那種保護機制和保護強度。
154. IPSec配置:1 創(chuàng)建加密訪問控制列表、2 定一安全提議 ipsec proposal [name];ipsec card-protposal [name]、3 設置對IP報文的封裝模式 encapsulation-mode [transport or tunnel]、4 選擇安全協(xié)議 ah-new esp-new ah-esp-new 、5 選擇加密算法 只有ESP可加密、6 創(chuàng)建安全策略 ipsec policy 應用安全策略到接口 ipsec policy
155. IKE配置:1創(chuàng)建IKE安全策略 ike proposal [num]、2 選擇加密算法、認證方式、hash散列算法、DH組標示、SA生存周期3、配置預設共享密鑰 ike pre-shared-key key remote [add]、4 配置keeplive定時器
156. keeplive定時器包括 1 interval定時器 按照interval時間間隔發(fā)送keeplive報文 2 timeout定時器 超時檢查
157. debug ipsec misc/packet/sa
QoS
158. QoS-quality of service 服務質(zhì)量保證。在通信過程中,允許用戶業(yè)務在丟包率、延遲、抖動和帶寬上獲得預期的服務水平。
159. QoS需要提供以下功能:避免并管理ip網(wǎng)絡阻塞、減少ip報文丟包率、調(diào)控流量、為特定用戶提供專用帶寬、支持實時業(yè)務
160. IP QoS三種模式:Best-Effort模型-缺省FIFO;IntServ模型-申請預留資源;DiffServ-網(wǎng)絡擁塞時,根據(jù)不同服務等級,差別對待
161. IntServ模型,提供可控的端到端的服務,利用RSVP來傳遞QoS信令。有兩種模式:保證服務和負載控制服務。
162. RSVP是第一個標準的QoS信令協(xié)議,不是路由協(xié)議但是按照路由協(xié)議規(guī)定的報文流的路徑為報文申請預留資源。只在網(wǎng)絡節(jié)點間傳遞QoS請求,本身不完成QoS要求的實現(xiàn)。
163. RSVP要求端到端的設備均支持這一協(xié)議,可擴展性差,不適合在大型網(wǎng)絡應用。
164. DiffServ-Differentiated Service 差分服務模型,目前QoS主流。DS不需要信令。數(shù)據(jù)進入DS網(wǎng)路,根據(jù)優(yōu)先級DSCP匯聚為一個行為集合。根據(jù)定義的PHB-per-hop behavior來對業(yè)務流執(zhí)行PHB。
165. 著色:給不同的業(yè)務流打上QoS標記。著色是進行QoS處理的前題。
166. CAR-commited access rate 約定訪問速率。是流量監(jiān)管-traffic policing的一種。利用IP頭部的TOS字段來對報文處理,三層處理。
167. CAR采用令牌桶進行流量控制。配置命令:1 定義規(guī)則qos carl carl-index、2 在接口上應用CAR策略或ACL qos car inbound/outbound 每個接口上可應用100條,注意應用策略前,取消快速轉(zhuǎn)發(fā)功能。
168. GTS-generic traffic shaping 流量整理 用于解決鏈路兩邊的接口速率不匹配,使用令牌桶,兩種方式處理報文:1 所有流處理 2 不通的流不同處理 命令 qos gts
169. LR-line Rate 物理接口限速 2層處理 令牌桶機制所有報文均需通過LR的桶。命令 qos lr …
170. 擁塞管理的算法:FIFO、PQ、CQ、WFQ。
171. FIFO-先進先出 best effort模型
172. PQ-priority queuing 優(yōu)先對列 分為high、medium、normal、low;命令 全局定義qos pql 接口上應用 qos pq pql
173. CQ-custom queuing 定制隊列 可配置對列占用的帶寬比例包含17個組,0為系統(tǒng)對列,1-16 用戶對列。命令 全局定義,接口應用
174. WFQ-wgighted fair queuing 加權公平對列 最大對列數(shù)16-4096 采用hash算法。權值依的大小依靠ip報文頭中攜帶的ip優(yōu)先級。命令 qos wfg
175. 擁塞避免-在未發(fā)生擁塞時,根據(jù)對列狀態(tài)有選擇的丟包。算法 RED隨機早期檢測、WRED 加權隨機早期檢測
176. TCP全局同步,尾部丟棄多個tcp連接的報文,導致多個倆結(jié)同時進入慢啟動和擁塞避免。
177. WRED-weighted random early detection 采用隨機丟棄報文。根據(jù)對列深度來預測擁塞情況,根據(jù)優(yōu)先級定義丟棄策略,定義上下限。相同優(yōu)先級對列約長,丟棄概率越大。
178. WRED命令:1 能使WRED qos wred、2 配置計算平均隊長指數(shù) 3 配置優(yōu)先級參數(shù)
179. 丟棄概率分母的倒數(shù)為最大丟棄概率,值越小,概率越大
【華為認證:HCSE路由知識點羅列】相關文章:
華為認證:華為路由器口令丟失解決方法03-18
華為認證中的HCIE認證03-19
華為認證詳解03-19
華為專業(yè)認證分類03-19
華為認證考試地址03-19
華為認證架構介紹03-19
華為認證培訓伙伴03-19