ホームページ > 運用・保守 > Linuxの運用と保守 > Linux運用保守&ネットワークエンジニアが知っておきたい100の知識まとめ!

Linux運用保守&ネットワークエンジニアが知っておきたい100の知識まとめ!

リリース: 2023-08-01 16:26:40
転載
1304 人が閲覧しました

Linux運用保守&ネットワークエンジニアが知っておきたい100の知識まとめ!

#1) リンクとは何ですか?

#リンクとは、2 つのデバイス間の接続を指します。これには、あるデバイスが別のデバイスと通信するために使用されるケーブルの種類とプロトコルが含まれます。

2) OSI 参照モデルの層は何ですか?

OSI 層には、物理​​層、データリンク層、ネットワーク層、トランスポート層、セッション層、プレゼンテーション層、アプリケーション層の 7 層があります。

3) バックボーン ネットワークとは何ですか?

バックボーン ネットワークは、さまざまなルートとデータをさまざまなネットワークに分散するように設計された集中インフラストラクチャです。帯域幅管理やさまざまなチャネルも処理します。

4) LAN とは何ですか?

LAN は Local Area Network の略称です。これは、コンピュータと、物理的に狭い場所にある他のネットワーク デバイスとの間の接続を指します。

5) ノードとは何ですか?

ノードとは、接続が発生するポイントを指します。ネットワークの一部であるコンピューターまたはデバイスの場合があります。ネットワーク接続を形成するには、2 つ以上のノードが必要です。

6) ルーターとは何ですか?

ルーターは 2 つ以上のネットワーク セグメントに接続できます。これらは、パス、ホップ数などの情報をルーティング テーブルに保存するスマート ネットワーク デバイスです。この情報を使用して、データ転送の最適なパスを決定できます。ルーターは OSI ネットワーク層で動作します。

7) ポイントツーポイント リンクとは何ですか?

ネットワーク上の 2 台のコンピュータ間の直接接続を指します。ポイントツーポイント接続では、2 台のコンピュータの NIC カードにケーブルを接続すること以外に、他のネットワーク機器は必要ありません。

8) 匿名 FTP とは何ですか?

匿名 FTP は、パブリック サーバー内のファイルへのアクセスをユーザーに許可する方法です。これらのサーバー内のデータへのアクセスを許可されているユーザーは、自分自身を識別する必要はなく、匿名ゲストとしてログインします。

9) サブネットマスクとは何ですか?

サブネット マスクは IP アドレスと組み合わされて、拡張ネットワーク アドレスとホスト アドレスの 2 つの部分を識別します。 IP アドレスと同様に、サブネット マスクは 32 ビットで構成されます。

10) UTP ケーブルに許容される最大長はどれくらいですか?

UTP ケーブルの単一セグメントの許容長は 90 ~ 100 メートルです。この制限は、リピータとスイッチを使用することで克服できます

11) データのカプセル化とは何ですか?

データのカプセル化は、ネットワーク上で情報を送信する前に、情報を管理可能な小さな塊に分割するプロセスです。このプロセスでは、送信元アドレスと宛先アドレスがパリティとともにヘッダーに追加されます。

12) ネットワーク トポロジの説明

ネットワーク トポロジとは、コンピュータ ネットワークのレイアウトを指します。デバイスとケーブルの物理的なレイアウトと、それらがどのように相互に接続されているかを示します。

14) NAT について簡単に説明します。

NAT はネットワーク アドレス変換です。これは、パブリック ネットワーク上の複数のコンピュータが単一のインターネット接続を共有する方法を提供するプロトコルです。

15) OSI 参照モデルにおけるネットワーク層の働きは何ですか?

ネットワーク層は、データ ルーティング、パケット スイッチング、およびネットワーク輻輳制御を担当します。ルーターはこの層の下で動作します。

16) ネットワーク トポロジは、ネットワークを設定する際の決定にどのような影響を与えますか?

ネットワーク トポロジは、デバイスの相互接続にどのメディアを使用する必要があるかを決定します。また、セットアップに適した材料、コネクタ、端子の基礎としても機能します。

17) RIP とは何ですか?

RIP (Routing Information Protocol の略) は、あるネットワークから別のネットワークにデータを送信するためにルーターによって使用されます。

ネットワーク内の他のすべてのルーターにルーティング テーブルをブロードキャストすることで、ルーティング データを効率的に管理します。ネットワーク距離をホップ単位で決定します。

18) コンピュータ ネットワークを保護するさまざまな方法にはどのようなものがありますか?

これを行うにはいくつかの方法があります。信頼できる最新のウイルス対策プログラムをすべてのコンピュータにインストールします。ファイアウォールが正しくセットアップされ、構成されていることを確認してください。ユーザー認証も非常に役立ちます。これらすべてを組み合わせることで、非常に安全なネットワークが形成されます。

19) NIC とは何ですか?

NICは、Network Interface Card(ネットワークインターフェースカード)の略称です。これを PC に接続してネットワーク Shenbei に接続します。各 NIC には独自の MAC アドレスがあり、ネットワーク上の PC を識別します。

20) WAN とは何ですか?

WAN は、ワイド エリア ネットワークの略です。これは、地理的に分散したコンピュータとデバイスの相互接続です。さまざまな地域や国にあるネットワークを接続します。

21) OSI 物理層の重要性は何ですか?

物理層は、データ ビットから電気信号への変換、またはその逆の変換を実行します。これは、ネットワーク機器とケーブルの種類に関する考慮事項と設定です。

22) TCP/IP の下には何層ありますか?

ネットワーク層、インターネット層、トランスポート層、アプリケーション層の 4 つの層があります。

23) プロキシ サーバーとは何ですか?また、プロキシ サーバーはどのようにコンピュータ ネットワークを保護しますか?

プロキシ サーバーは主に、外部ユーザーが内部ネットワークの IP アドレスを特定するのを防ぎます。正しい IP アドレスがわからない、あるいはネットワークの物理的な場所さえ特定できない。プロキシ サーバーを使用すると、ネットワークを外部ユーザーから事実上見えなくすることができます。

24) OSI セッション層の機能は何ですか?

この層は、ネットワーク上の 2 つのデバイスがセッションを保持することで相互に通信するためのプロトコルとメソッドを提供します。これには、セッションのセットアップ、セッション中の情報交換の管理、セッション終了時の終了プロセスが含まれます。

25) フォールト トレラント システムを実装することの重要性は何ですか?限定?

フォールトトレラント システムにより、継続的なデータの可用性が保証されます。これは、単一障害点を排除することで実現されます。ただし、このタイプのシステムでは、誤って削除するなど、データを保護できない特定の状況があります。

26) 10Base-T とはどういう意味ですか?

10 はデータ転送速度を指し、この場合は 10Mbps です。 「ベース」はベースバンドを指します。 T はツイストペアの略で、このネットワークに使用されるケーブルです。

27) プライベート IP アドレスとは何ですか?

プライベート IP アドレスは、イントラネットで使用するために割り当てられます。これらのアドレスは内部ネットワークで使用され、外部パブリック ネットワークではルーティングできません。これらにより、内部ネットワーク間で競合が発生しないことが保証されますが、プライベート IP アドレスの範囲は、相互に「認識」されないため、複数の内部ネットワーク間で再利用することもできます。

28) NOS とは何ですか?

NOS (ネットワーク オペレーティング システム) は、コンピュータにネットワーク接続を提供して、他のコンピュータや接続されたデバイスと通信できるようにすることを主な役割とする特殊なソフトウェアです。

29) DoS とは何ですか?

DoS 攻撃 (サービス拒否攻撃) は、ユーザーがインターネットやその他のネットワーク サービスにアクセスできないようにする試みです。この攻撃は、パーマネントのグループから構成されるさまざまな形式を取る可能性があります。これを行う一般的な方法は、システムのサーバーに過負荷をかけ、正規のトラフィックを処理できなくなり、強制的にリセットされることです。

30) OSI とは何ですか? OSI はコンピュータ ネットワーキングにおいてどのような役割を果たしますか?

OSI (Open Systems Interconnection) は、データ通信の参照モデルとして機能します。これは 7 つの層で構成されており、各層はネットワーク デバイスが相互に接続および通信する方法の特定の側面を定義します。 1 つの層は使用される物理メディアを処理し、もう 1 つの層はデータがネットワーク上で実際にどのように転送されるかを決定します。さらに、公開アカウントを検索するときに、Linux はバックグラウンドで「サル」と返信し、サプライズのギフトパッケージを受け取る方法を学習する必要があります。

31) ケーブルがシールドされ、ツイストペアになっている目的は何ですか?

主な目的はクロストークを防ぐことです。クロストークは、ケーブルを介して送信されるデータに影響を与える可能性のある電磁干渉、またはノイズです。

32) アドレス共有の利点は何ですか?

アドレス共有は、ルーティングの代わりにアドレス変換を使用することにより、固有のセキュリティ上の利点を提供します。これは、インターネット上のホストは、アドレス変換を提供するコンピューター上の外部インターフェイスのパブリック IP アドレスのみを認識でき、内部ネットワーク上のプライベート IP アドレスは認識できないためです。

33) MAC アドレスとは何ですか?

MAC (メディア アクセス コントロール) は、ネットワーク上のデバイスを一意に識別します。物理アドレスまたはイーサネット アドレスとも呼ばれます。 MAC アドレスは 6 バイトで構成されます。

34) OSI 参照モデルに関して、TCP/IP アプリケーション層と同等の層は何ですか?

TCP/IP アプリケーション層には、実際には、OSI モデル上にセッション層、プレゼンテーション層、アプリケーション層の 3 つのピアがあります。

35) 特定の IP アドレスの IP クラスを識別するにはどうすればよいですか?

特定の IP アドレスの最初のオクテットを調べると、それがクラス A、クラス B、またはクラス C であるかどうかを識別できます。最初のオクテットがビット 0 で始まる場合、アドレスはクラス A です。ビット 10 で始まる場合、アドレスはクラス B です。 110 で始まる場合、それはクラス C ネットワークです。

36) OSPF の主な目的は何ですか?

OSPF (Open Shortest Path First) は、ルーティング テーブルを使用してデータ交換に最適なパスを決定するリンクステート ルーティング プロトコルです。

37) ファイアウォールとは何ですか?

ファイアウォールは、内部ネットワークを外部の攻撃から保護するために使用されます。これらの外部の脅威は、データを盗もうとするハッカーや、データを瞬時に消去するコンピューター ウイルスである可能性があります。また、外部ネットワークの他のユーザーがプライベート ネットワークにアクセスすることもできなくなります。

38)スター トポロジの説明

スター トポロジは、ノードに接続された中央ハブで構成されます。セットアップとメンテナンスが最も簡単な方法の 1 つです。

39) ゲートウェイとは何ですか?

#ゲートウェイは、2 つ以上のネットワーク セグメント間の接続を提供します。通常、ゲートウェイ ソフトウェアを実行し、翻訳サービスを提供するコンピュータです。この変換は、異なるシステムがネットワーク上で通信できるようにするための鍵となります。

40) スター型トポロジの欠点は何ですか?

スター トポロジの大きな欠点の 1 つは、中央のハブまたはスイッチが損傷すると、ネットワーク全体が使用できなくなることです。

41) SLIPとは何ですか?

SLIP またはシリアル ライン インターフェイス プロトコルは、実際には UNIX の初期に開発された古いプロトコルです。リモートアクセスに使用されるプロトコルの1つです。

42) プライベート ネットワーク アドレスの例をいくつか挙げてください。

#10.0.0.0、サブネット マスクは 255.0.0.0

##172.16.0.0、サブネット マスクは 255.240.0.0

192.168.0.0、サブネットマスクは 255.255.0.0

43) Tracert とは何ですか?

Tracert は、ルーターからターゲット ネットワークまでのデータ収集ルートを追跡するために使用できる Windows ユーティリティです。また、伝送ルート全体でかかるホップ数も表示されます。

44) ネットワーク管理者の役割は何ですか?

ネットワーク管理者には多くの責任があり、ネットワークのインストール、ネットワーク設定の構成、ネットワークの保守/トラブルシューティングという 3 つの主要な機能に要約できます。

45) ピアツーピア ネットワークの欠点について説明します。

ネットワーク上のワークステーションによって共有されているリソースにアクセスすると、そのワークステーションのパフォーマンスが低下します。

46) ハイブリッド ネットワークとは何ですか?

ハイブリッド ネットワークは、クライアント/サーバーおよびピアツーピア アーキテクチャを利用するネットワーク セットアップです。

47) DHCP とは何ですか?

DHCP は、Dynamic Host Configuration Protocol の略称です。その主なタスクは、ネットワーク上のデバイスに IP アドレスを自動的に割り当てることです。まず、どのデバイスにも占有されていない次の利用可能なアドレスを確認し、それをネットワーク デバイスに割り当てます。

48) ARP の主な仕事は何ですか?

ARP またはアドレス解決プロトコルの主なタスクは、既知の IP アドレスを MAC 層アドレスにマッピングすることです。

49) TCP/IP とは何ですか?

TCP/IP は、Transmission Control Protocol/Internet Protocol の略称です。これは、異種ネットワークとも呼ばれる、さまざまな種類のコンピューター ネットワーク上でデータを交換するように設計された一連のプロトコル層です。

50) ルーターを使用してネットワークを管理するにはどうすればよいですか?

ルーターにはコンソールが組み込まれており、セキュリティやデータ ログなどのさまざまな設定を構成できます。コンピュータにアクセスを許可するリソースや、インターネットを閲覧できる特定の時間帯などの制限をコンピュータに割り当てることができます。

ネットワーク全体では表示されないサイトに制限を課すこともできます。

51) UNIX システムと Windows サーバーなどの異なるプラットフォーム間でファイルを転送する場合、どのプロトコルを適用できますか?

FTP (ファイル転送プロトコル) を使用して、これらの異なるサーバー間でファイルを転送します。 FTP はプラットフォームに依存しないため、これが可能になります。

52) デフォルト ゲートウェイの用途は何ですか?

デフォルト ゲートウェイは、ローカル ネットワークが外部ネットワークに接続する方法を提供します。外部ネットワークに接続するためのデフォルト ゲートウェイは、通常、外部ルーター ポートのアドレスです。

53) ネットワークを保護する方法の 1 つは、パスワードを使用することです。良いパスワードとは何ですか?

#優れたパスワードは、文字だけでなく、文字と数字の組み合わせでも構成されます。大文字と小文字を組み合わせたパスワードは、すべて大文字またはすべて小文字を使用したパスワードよりも有利です。パスワードは、日付、名前、お気に入りなど、ハッカーが簡単に推測できないものであってはなりません。

54) UTP ケーブルの正しい終端レートはどれくらいですか?

シールドなしツイストペア ネットワーク ケーブルの通常の終端は 100 オームです。

55) netstat とは何ですか?

Netstat はコマンド ライン ユーティリティです。接続の現在の TCP/IP 設定に関する役立つ情報が提供されます。

56) クラス C ネットワーク内のネットワーク ID の数は何ですか?

クラス C ネットワークの場合、使用可能なネットワーク ID の桁数は 21 です。可能なネットワーク ID の数は 2 で、21、つまり 2,097,152 まで増加します。ネットワーク ID あたりのホスト ID の数は 2 で、8 から 2 を引いた値、つまり 254 に増加します。

57) 規定の長さより長いケーブルを使用するとどうなりますか?

ケーブルが長すぎると信号損失が発生する可能性があります。これは、信号長が短くなるため、データの送受信に影響が出るということです。

58) ネットワーク障害を引き起こす一般的なソフトウェアの問題にはどのようなものがありますか?

#ソフトウェア関連の問題は、次のいずれか、またはそれらの組み合わせである可能性があります:

- クライアント サーバーの問題

#- アプリケーションの競合

#- 構成エラー

#- プロトコルの不一致

- セキュリティ問題##- ユーザー ポリシーと権利の問題

##

59) ICMP とは何ですか?

ICMP は、インターネット制御メッセージ プロトコルです。 TCP/IP プロトコル スタック内のプロトコルのメッセージングと通信を提供します。これは、PING などのネットワーク ツールで使用されるエラー メッセージを管理するプロトコルでもあります。

60) Ping とは何ですか?

Ping は、ネットワーク上のネットワーク デバイス間の接続を確認できるユーティリティです。 IP アドレスまたはデバイス名 (コンピュータ名など) を使用してデバイスに ping を実行できます。

61) ピアツーピア (P2P) とは何ですか?

ピアとは、サーバー上で応答しないネットワークです。ネットワーク上のすべての PC は個別のワークステーションです。

#62) DNS とは何ですか?

DNS はドメイン ネーム システムです。このネットワーク サービスの主な機能は、TCP/IP アドレス解決用のホスト名を提供することです。

63) 他の媒体と比較した光ファイバーの利点は何ですか?

光ファイバーの主な利点は、電気的干渉の影響を受けにくいことです。また、より高い帯域幅もサポートされるため、より多くのデータを送受信できます。長距離でも信号の劣化はほとんどありません。

64) ハブとスイッチの違いは何ですか?

ハブはマルチポート リピーターとして機能します。ただし、接続されるデバイスの数が増えると、そこを通過するトラフィックを効果的に管理できなくなります。スイッチは、特にすべてのポートで高トラフィックが予想される場合に、パフォーマンスを向上できる優れた代替手段を提供します。

65) Windows RRAS サービスでサポートされているさまざまなネットワーク プロトコルは何ですか?

NetBEUI、TCP/IP、IPX という 3 つの主要なネットワーク プロトコルをサポートします。

66) クラス A、B、C ネットワークで最大のネットワークとホストは何ですか?

クラス A の場合、考えられるネットワークは 126 個、ホストの数は 16,777,214 個です。

クラス B の場合、ネットワークは 16,384 個、ホストの数は 65,534 個です

クラス C の場合、考えられるネットワークは 2,097,152 個、ホストは 254 個です

67) ストレート ケーブルの標準的な色の順序は何ですか?

オレンジ/ホワイト、オレンジ、グリーン/ホワイト、ブルー、ブルー/ホワイト、グリーン、ブラウン/ホワイト、ブラウン。

68) TCP/IP プロトコル スタックのアプリケーション層の下位にあるプロトコルは何ですか?

TCP/IP アプリケーション層プロトコルは、FTP、TFTP、Telnet、SMTP です。

69) ファイル共有するには 2 台のコンピュータを接続する必要があります。ハブやルーターを使わずにこれを行うことはできますか?

はい、ケーブルを使用して 2 台のコンピュータを接続できます。この場合、クロスケーブルを使用できます。この設定では、一方のケーブルのデータ送信ピンがもう一方のケーブルのデータ受信ピンに接続され、その逆も同様です。

70) ipconfig とは何ですか?

Ipconfig は、ネットワーク上のコンピュータのアドレス情報を識別するためによく使用されるユーティリティです。 IPアドレスだけでなく物理アドレスも表示できます。

71) ストレートケーブルとクロスケーブルの違いは何ですか?

ストレート ケーブルは、コンピュータをスイッチ、ハブ、またはルーターに接続するために使用されます。クロスケーブルは、PC と PC、またはハブとハブなど、2 つの同様のデバイスを接続するために使用されます。

72) クライアント/サーバーとは何ですか?

クライアント/サーバーは、1 つ以上のコンピューターがサーバーとして機能するネットワークの一種です。サーバーは、プリンターやファイルなどのリソースの集中リポジトリを提供します。クライアントは、サーバーにアクセスするワークステーションです。

73) ネットワークについて説明します。

#ネットワークとは、データ通信に使用されるコンピュータと周辺機器間の相互接続を指します。ネットワーク接続は、有線ケーブルまたは無線リンクを使用して行うことができます。

74) NIC カードをある PC から別の PC に移動すると、MAC アドレスも転送されますか?

はい、MAC アドレスが PC ではなく NIC 回路に配線されているためです。これは、NIC カードを別のカードに交換すると、PC が別の MAC アドレスを持つ可能性があることも意味します。

75) クラスタリング サポートの説明

クラスタ サポートとは、フォールト トレラント グループ内の複数のサーバーを接続するネットワーク オペレーティング システムの機能を指します。 。この主な目的は、1 つのサーバーに障害が発生した場合に、クラスター内の次のサーバーがすべての処理を継続することです。

76) 2 台のサーバーと 20 台のワークステーションを含むネットワークでは、ウイルス対策プログラムをインストールするのに最適な場所はどこですか?

確実に保護するには、すべてのサーバーとワークステーションにウイルス対策プログラムをインストールする必要があります。これは、個人ユーザーがリムーバブル ハード ドライブやフラッシュ ドライブを接続すると、あらゆるワークステーションにアクセスし、コンピューター ウイルスを持ち込む可能性があるためです。

77) イーサネットについて説明します。

イーサネットは、現在使用されている一般的なネットワーク テクノロジの 1 つです。これは 1970 年代初頭に開発され、IEEE で定められた仕様に基づいています。イーサネットはローカル エリア ネットワークで使用されます。

78) リング トポロジを実装するデメリットは何ですか?

ネットワーク上の 1 つのワークステーションに障害が発生すると、ネットワーク全体が失われる可能性があります。もう 1 つの欠点は、ネットワークの特定の部分で調整や再構成を行う必要がある場合、ネットワーク全体も一時的にシャットダウンする必要があることです。さらに、公開アカウントを検索するときに、Linux はバックグラウンドで「サル」と返信し、サプライズのギフトパッケージを受け取る方法を学習する必要があります。

79) CSMA/CD と CSMA/CA の違いは何ですか?

CSMA/CD または衝突検出。衝突が発生するたびにデータ フレームを再送信します。 CSMA/CA (衝突回避) は、データが送信される前に、まずインテントをブロードキャストします。

80) SMTP とは何ですか?

SMTP は、Simple Mail Transfer Protocol の略称です。このプロトコルはすべての内部メールを処理し、TCP/IP プロトコル スタック経由で必要なメール配信サービスを提供します。

81) マルチキャスト ルーティングとは何ですか?

マルチキャスト ルーティングは、サブネット上のすべてのユーザーにメッセージを送信するのではなく、選択したユーザー グループにメッセージを送信する、ターゲットを絞ったブロードキャストの形式です。

82) インターネット上の暗号化の重要性は何ですか?

暗号化は、情報をユーザーが判読できないコードに変換するプロセスです。その後、秘密鍵または暗号を使用して、通常の読み取り可能な形式に変換または復号化されます。ユーザーは正しいパスワードまたはキーを持っている必要があるため、暗号化により、途中で傍受された情報を読み取ることができないようにすることができます。

83) IP アドレスを整理して表示するにはどうすればよいですか?

IP アドレスは、ピリオドまたはドットで区切られた一連の 4 つの 10 進数として表示されます。この配置を別の用語でドット付き 10 進形式と呼びます。例は 192.168.101.2

84) 認証の重要性を説明します。

認証は、ユーザーがネットワークにログインする前にユーザーの資格情報を確認するプロセスです。通常、これはユーザー名とパスワードを使用して行われます。これにより、ネットワーク上の有害な侵入者からのアクセスを制限する安全な手段が提供されます。

85) トンネルモードとはどういう意味ですか?

これは、通信する 2 台のコンピュータ自体が IPSec を使用しないデータ交換モードです。代わりに、LAN を中継ネットワークに接続するゲートウェイは、IPSec プロトコルを使用して仮想トンネルを作成し、そこを通過するすべてのトラフィックを保護します。

86) WAN リンクの確立に関連するさまざまなテクノロジにはどのようなものがありますか?

アナログ接続 - 通常の電話回線を使用します。デジタル接続 - デジタル電話回線を使用します。交換接続 - 送信者と受信者間の一連のリンクを使用してデータを移動します。

87) グリッド トポロジの利点の 1 つは何ですか?

1 つのリンクに障害が発生した場合でも、利用可能な別のリンクが常に存在します。メッシュ トポロジは、実際には最もフォールト トレラントなネットワーク トポロジの 1 つです。

88) コンピュータ ネットワークの問題のトラブルシューティングを行うときに、どのような一般的なハードウェア関連の問題が発生する可能性がありますか?

ほとんどのネットワークはハードウェアで構成されています。これらの領域の問題には、ハードドライブの障害、NIC の破損、さらにはハードウェアのブートが含まれる場合があります。不適切なハードウェア構成も問題の 1 つです。

89) 信号劣化の問題を解決するにはどうすればよいでしょうか?

この問題に対処する一般的な方法は、リピータとハブを使用することです。これにより信号が再生成され、信号損失が防止されます。ケーブルが適切に終端されていることを確認することも必須です。

90) 動的ホスト構成プロトコルはネットワーク管理をどのように支援しますか?

各クライアント コンピュータにアクセスして静的 IP アドレスを構成する代わりに、ネットワーク管理者は動的ホスト構成プロトコルを適用して、クライアントに動的に割り当てることができる範囲と呼ばれる IP アドレスの範囲を作成できます。 . プール。

91) ネットワークの概念の概要を説明してください。

プロファイルは、ユーザーごとに設定される構成設定です。たとえば、ユーザーをグループに分類するプロファイルを作成できます。

92) スニーカーネットとは何ですか?

スニーカーネットは、リムーバブル メディア (ディスク、テープなど) を使用してデータを物理的に転送する、最も初期のネットワーク形式と考えられています。

93) コンピュータ ネットワークにおける IEEE の役割は何ですか?

IEEE または電気電子技術者協会は、電気および電子機器の規格を発行および管理する技術者の組織です。これには、ネットワーク デバイス、ネットワーク インターフェイス、ケーブル配線、コネクタが含まれます。

94) TCP/IP のインターネット層の下にあるプロトコルは何ですか?

この層で管理されるプロトコルは 4 つあります。これらは、ICMP、IGMP、IP、ARP です。

95) ネットワーキングといえば、権限とは何でしょうか?

権限とは、ネットワーク上で特定の操作を実行するための承認を指します。ネットワーク上の各ユーザーには、そのユーザーが許可する必要がある内容に応じて、個別のアクセス許可を割り当てることができます。

96) VLAN を確立するための基本的な要件は何ですか?

スイッチ レベルにはブロードキャスト ドメインが 1 つしかないため、VLAN が必要です。つまり、新しいユーザーが接続するたびに、情報がネットワーク全体に伝播されます。スイッチ上の VLAN は、スイッチ レベルで個別のブロードキャスト ドメインを作成するのに役立ちます。セキュリティ目的で使用されます。

97) IPv6 とは何ですか?

IPv6 またはインターネット プロトコル バージョン 6 は、IPv4 を置き換えるために開発されました。現在、インターネット トラフィックの制御には IPv4 が使用されていますが、IPv4 はすでに飽和状態になっています。 IPv6 はこの制限を克服できます。

98) RSA アルゴリズムとは何ですか?

RSA は Rivest-Shamir-Adleman アルゴリズムの略称です。現在、最も一般的に使用されている公開キー暗号化アルゴリズムです。

99) メッシュ トポロジとは何ですか?

#メッシュ トポロジは、すべてのデバイスがネットワーク上の他のすべてのデバイスに直接接続されるセットアップです。したがって、各デバイスに少なくとも 2 つのネットワーク接続が必要です。

100) 100Base-FX ネットワークの最大セグメント長はどれくらいですか?

100Base-FX を使用するネットワーク セグメントの最大許容長は 412 メートルです。ネットワーク全体の最大長は 5 km です。

以上がLinux運用保守&ネットワークエンジニアが知っておきたい100の知識まとめ!の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:Linux中文社区
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート