рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Вопросы и упражнения

Вопросы и упражнения - раздел Образование, Посвящаем нашей дочери Анне 1. В Чем Состоит Отличие Задач, Решаемых Протоколами Сетевого Уровня В Ло­кал...

1. В чем состоит отличие задач, решаемых протоколами сетевого уровня в ло­кальных и глобальных сетях?

2. Сравните таблицу моста/коммутатора с таблицей маршрутизатора. Каким обра­зом они формируются? Какую информацию содержат? От чего зависит их объем?

Глава 5 • Сетевой уровень как средство построения больших сетей_____________________

3. Таблица маршрутизации содержит записи о сетях назначения. Должна ли она содержать записи обо всех сетях составной сети или только о некоторых? Если только о некоторых, то о каких именно?

4. Может ли в таблице маршрутизации иметься несколько записей о маршрути­заторах по умолчанию?

5. На рис. 5.32 изображен компьютер с двумя сетевыми адаптерами, к которым подсоединены сегменты сети. Компьютер работает под управлением Windows NT. Может ли компьютер А обмениваться данными с компьютером В?

• (А) Да, всегда.

• (В) Нет, всегда.

• (С) Все зависит от того, как сконфигурирована система Windows NT.

Может ли повлиять на ответ тот факт, что в сегментах используются разные канальные протоколы, например Ethernet и Token Ring?

6. Сколько уровней имеет стек протоколов TCP/IP? Каковы их функции? Ка­кие особенности этого стека обусловливают его лидирующее положение в мире сетевых технологий?

7. Какие протоколы стека TCP/IP относятся к уровню Internet (уровню межсете­вого взаимодействия)?

8. В чем проявляется ненадежность протокола IP?

9. Могут ли быть обнаружены ошибки на уровне Internet? Могут ли они быть исправлены средствами этого уровня?

10. В чем особенности реализации алгоритма скользящего окна в протоколе TCP?

11. В составных сетях используются три вида адресов: символьные, сетевые и ло­кальные. Какие из приведенных ниже адресов могли бы в составной IP-сети являться локальными, а какие нет?

о (А) 6-байтовый МАС-адрес (например, 12-ВЗ-ЗВ-51-А2-10);

о (В) адрес Х.25 (например, 25012112654987);

о (С) 12-байтовый IPX-адрес (например, 13.34.В4.0А.С5.10.11.32.54.С5.3В.01);

« (D) адрес VPI/VCI сети ATM.

Вопросы и упражнения 453

12. Какие из следующих утверждений верны всегда?

• (А) Каждый порт моста/коммутатора имеет МАС-адрес.

• (В) Каждый мост/коммутатор имеет сетевой адрес.

• (С) Каждый порт моста/коммутатора имеет сетевой адрес.

• (D) Каждый маршрутизатор имеет сетевой адрес.

• (Е) Каждый порт маршрутизатора имеет МАС-адрес.

• (F) Каждый порт маршрутизатора имеет сетевой адрес.

13. Какую долю всего множества IP-адресов составляют адреса класса А? Клас­са В? Класса С?

14. Какие из ниже приведенных адресов не могут быть использованы в качестве IP-адреса конечного узла сети, подключенной к Internet? Для синтаксически правильных адресов определите их класс: А, В, С, D или Е.

(A) 127.0.0.1 (Е) 10.234.17.25 (I) 193.256.1.16

(B) 201.13.123.245 (F) 154.12.255.255 (J) 194.87.45.0

(C) 226.4.37.105 (G) 13.13.13.13 (К) 195.34.116.255

(D) 103.24.254.0 (Н) 204.0.3.1 (L) 161.23.45.305

15. Пусть IP-адрес некоторого узла подсети равен 198.65.12.67, а значение маски для этой подсети — 255.255.255.240. Определите номер подсети. Какое макси­мальное число узлов может быть в этой подсети?

16. Пусть поставщик услуг Internet имеет в своем распоряжении адрес сети клас­са В. Для адресации узлов своей собственной сети он использует 254 адреса. Определите максимально возможное число абонентов этого поставщика услуг, если размеры требуемых для них сетей соответствуют классу С? Какая маска должна быть установлена на маршрутизаторе поставщика услуг, соединяю­щем его сеть с сетями абонентов?

17. Какое максимальное количество подсетей теоретически возможно организо­вать, если в вашем распоряжении имеется сеть класса С? Какое значение должна при этом иметь маска?

18. Почему даже в тех случаях, когда используются маски, в IP-пакете маска не передается?

19. Какие преимущества дает технология CIDR? Что мешает ее широкому вне­дрению?

20. Имеется ли связь между длиной префикса пула IP-адресов и числом адресов, входящих в этот пул?

21. Почему в записи о маршрутизаторе по умолчанию в качестве адреса сети на­значения указывается 0.0.0.0 с маской 0.0.0.0?

22. Отличается ли обработка поля МАС-адреса кадра маршрутизатором и комму­татором?

23. Сравните функции маршрутизаторов, которые поддерживают маршрутизацию от источника, с функциями маршрутизаторов, поддерживающих протоколы адаптивной маршрутизации.

454 Глава 5 • Сетевой уровень как средство построения больших сетей____________________________

24. Какие метрики расстояния могут быть использованы в алгоритмах сбора марш­рутной информации?

25. Сравните интенсивность широковещательного трафика, порождаемого прото­колами RIP и OSPF.

26. Какие элементы сети могут выполнять фрагментацию?

• (А) только компьютеры;

• (В) только маршрутизаторы;

• (С) компьютеры, маршрутизаторы, мосты, коммутаторы;

• (D) компьютеры и маршрутизаторы.

27. Что произойдет, если при передаче пакета он был фрагментирован и один из фрагментов не дошел до узла назначения после истечения тайм-аута?

• (А) модуль IP узла-отправителя повторит передачу недошедшего фрагмента;

• (В) модуль IP узла-отправителя повторит передачу всего пакета, в состав

которого входил недошедший фрагмент;

• (С) модуль IP узла-получателя отбросит все полученные фрагменты пакета,

в котором потерялся один фрагмент; модуль IP узла-отправителя не бу­дет предпринимать никаких действий по повторной передаче пакета дан­ного пакета.

28. Какие особенности протоколов сетевого уровня стека Novell ограничивают их использование на глобальных линиях?

29. При образовании сетевого адреса в протоколе IPX в качестве номера узла ис­пользуется МАС-адрес сетевого адаптера этого узла, а в протоколе IP номер узла назначается администратором произвольно. Какой, по вашему мнению, вариант является более эффективным и почему?

30. Каким образом должен быть сконфигурирован маршрутизатор, чтобы он пре­дотвращал «широковещательный шторм»?

31. За счет чего коммутаторы третьего уровня ускоряют процесс маршрутизации?

Глобальные сети (Wide Area Networks, WAN), которые также называют территори­альными компьютерными сетями, служат для того, чтобы предоставлять свои сер­висы большому количеству конечных абонентов, разбросанных по большой территории — в пределах области, региона, страны, континента или всего земного шара. Ввиду большой протяженности каналов связи построение глобальной сети требует очень больших затрат, в которые входит стоимость кабелей и работ по их прокладке, затраты на коммутационное оборудование и промежуточную усили­тельную аппаратуру, обеспечивающую необходимую полосу пропускания каната, а также эксплуатационные затраты на постоянное поддержание в работоспособном состоянии разбросанной по большой территории аппаратуры сети.

Типичными абонентами глобальной компьютерной сети являются локальные сети предприятий, расположенные в разных городах и странах, которым нужно обмени­ваться данными между собой. Услугами глобальных сетей пользуются также и отдель­ные компьютеры. Крупные компьютеры класса мэйнфреймов обычно обеспечивают доступ к корпоративным данным, в то время как персональные компьютеры исполь­зуются для доступа к корпоративным данным и публичным данным Internet.

Глобальные сети обычно создаются крупными телекоммуникационными ком­паниями для оказания платных услуг абонентам. Такие сети называют публичны­ми или общественными. Существуют также такие понятия, как оператор сети и поставщик услуг сети. Оператор сети (network operator) — это та компания, кото­рая поддерживает нормальную работу сети. Поставщик услуг, часто называемый также провайдером (service provider), — та компания, которая оказывает платные услуги абонентам сети. Владелец, оператор и поставщик услуг могут объединяться в одну компанию, а могут представлять и разные компании.

Гораздо реже глобальная сеть полностью создается какой-нибудь крупной кор­порацией (такой, например, как Dow Jones или «Транснефть») для своих внутрен­них нужд. В этом случае сеть называется частной. Очень часто встречается и промежуточный вариант — корпоративная сеть пользуется услугами или оборудо­ванием общественной глобальной сети, но дополняет эти услуги или оборудование своими собственными. Наиболее типичным примером здесь является аренда кана­лов связи, на основе которых создаются собственные территориальные сети.

Кроме вычислительных глобальных сетей существуют и другие виды территори­альных сетей передачи информации. В первую очередь это телефонные и телеграф­ные сети, работающие на протяжении многих десятков лет, а также телексная сеть.

456 Глава 6 • Глобальные сети

Ввиду большой стоимости глобальных сетей существует долговременная тен­денция создания единой глобальной сети, которая может передавать данные лю­бых типов: компьютерные данные, телефонные разговоры, факсы, телеграммы, телевизионное изображение, телетекс (передача данных между двумя терминала­ми), видеотекс (получение хранящихся в сети данных на свой терминал) и т. д., и т. п. На сегодня существенного прогресса в этой области не достигнуто, хотя технологии для создания таких сетей начали разрабатываться достаточно давно — первая технология для интеграции телекоммуникационных услуг ISDN стала раз­виваться с начала 70-х годов. Пока каждый тип сети существует отдельно и наибо­лее тесная их интеграция достигнута в области использования общих первичных сетей — сетей PDH и SDH, с помощью которых сегодня создаются постоянные каналы в сетях с коммутацией абонентов. Тем не менее каждая из технологий, как компьютерных сетей, так и телефонных, старается сегодня передавать «чужой» для нее трафик с максимальной эффективностью, а попытки создать интегриро­ванные сети на новом витке развития технологий продолжаются под преемственным названием Broadband ISDN (B-ISDN), то есть широкополосной (высокоскорост­ной) сети с интеграцией услуг. Сети B-ISDN будут основываться на технологии ATM, как универсальном транспорте, и поддерживать различные службы верхнего уровня для распространения конечным пользователям сети разнообразной инфор­мации — компьютерных данных, аудио- и видеоинформации, а также организации интерактивного взаимодействия пользователей.

– Конец работы –

Эта тема принадлежит разделу:

Посвящаем нашей дочери Анне

Посвящаем нашей дочери Анне От авторов Для кого эта книга Книга предназначена для студентов аспирантов и... Требования предъявляемые К современным... Техническая реализация И дополнительные функции коммутаторов...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Вопросы и упражнения

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

От авторов
Эта книга является результатом опыта пятилетнего преподавания авторами курсов сетевой тематики в Центре информационных технологий в стенах Московского государственного университета. Основу книги со

Благодарности
Прежде всего мы хотим поблагодарить директоров Центра информационных технологий Алексея и Елену Сальниковых, так как эта книга вряд ли была бы написана, если бы они не организовали в свое время Цен

От централизованных систем -к вычислительным сетям
1.1.1. Эволюция вычислительных систем Концепция вычислительных сетей является логическим результатом эволюции компьютерной технологии. Первые компьютеры 50-х годов — большие, громоздкие и

Основные проблемы построения сетей
При создании вычислительных сетей их разработчикам пришлось решить много проблем. В этом разделе мы рассмотрим только наиболее важные из них, причем в той последовательности, в которой они естестве

Понятие «открытая система» и проблемы стандартизации
Универсальный тезис о пользе стандартизации, справедливый для всех отраслей, в компьютерных сетях приобретает особое значение. Суть сети — это соединение разного оборудования, а значит, проблема со

Локальные и глобальные сети
Для классификации компьютерных сетей используются различные признаки, но чаще всего сети делят на типы по территориальному признаку, то есть по величине территории, которую покрывает сеть. И для эт

Сети отделов, кампусов и корпораций
Еще одним популярным способом классификации сетей является их классифика­ция по масштабу производственного подразделения, в пределах которого действу­ет сеть. Различают сети отделов, сети кампусов

К современным вычислительным сетям
Главным требованием, предъявляемым к сетям, является выполнение сетью ее основной функции — обеспечение пользователям потенциальной возможности доступа к разделяемым ресурсам всех компьютеров, объе

Вопросы и упражнения
1. Чем можно объяснить тот факт, что глобальные сети появились раньше, чем локальные? 2. Поясните использование термина «сеть» в следующих предложениях: • сеть нашего предп

Линии связи
2.1.1. Типы линий связи Линия связи (рис. 2.1) состоит в общем случае из физической среды, по которой передаются электрические информационные сигналы, аппаратуры передачи дан­ных и промежу

Методы передачи дискретных данных на физическом уровне
При передаче дискретных данных по каналам связи применяются два основных типа физического кодирования — на основе синусоидального несущего сигнала и на основе последовательности прямоугольных импул

Методы передачи данных канального уровня
Канальный уровень обеспечивает передачу пакетов данных, поступающих от про­токолов верхних уровней, узлу назначения, адрес которого также указывает прото­кол верхнего уровня. Протоколы канального у

Методы коммутации
Любые сети связи поддерживают некоторый способ коммутации своих абонентов между собой. Этими абонентами могут быть удаленные компьютеры, локальные сети, факс-аппараты или просто собеседники, общающ

Вопросы и упражнения
1. Могут ли цифровые линии связи передавать аналоговые данные? 2. Каким будет теоретический предел скорости передачи данных в битах в секун­ду по каналу с шириной полосы пропускания в 20 к

Протоколы и стандарты локальных сетей
3.1.1. Общая характеристика протоколов локальных сетей При организации взаимодействия узлов в локальных сетях основная роль отводит­ся протоколу канального уровня. Однако для того, чтобы к

Протокол LLC уровня управления логическим каналом (802.2)
Протокол LLC обеспечивает для технологий локальных сетей нужное качество ус­луг транспортной службы, передавая свои кадры либо дейтаграммным способом, либо с помощью процедур с установлением соедин

Технология Ethernet (802.3)
Ethernet — это самый распространенный на сегодняшний день стандарт локальных сетей. Общее количество сетей, работающих по протоколу Ethernet в настоящее время, оценивается в 5 миллионов, а количест

Параметры Значения
Битовая скорость 10 Мбит/с Интервал отсрочки 512 битовых интервала Межкадровый интервал (IPG) 9,6 мкс Максимальное число попыток передачи 16 Максимальное

Тип кадра Сетевые протоколы
Ethernet II IPX, IP, AppleTalk Phase I Ethernet 802.3 IPX Ethernet 802.2 IPX, FTAM Ethernet SNAP______________IPX, IP, AppleTalk Phase II___________________

Base-5 10Base-2 10Base-T lOBase-F
Кабель Толстый Тонкий Неэкраниро- Многомодовый коаксиальный коаксиальный ванная витая волоконно- кабель RG-8 кабель RG-58 пара оптический или RG-11 категорий 3,4,5 кабель

Технология FDDI
Технология FDDI (Fiber Distributed Data Interface) — оптоволоконный интерфейс распределенных данных — это первая технология локальных сетей, в которой сре­дой передачи данных является волоко

Fast Ethernet и lOOVG-AnyLAN как развитие технологии Ethernet
Классический 10-мегабитный Ethernet устраивал большинство пользователей на протяжении около 15 лет. Однако в начале 90-х годов начала ощущаться его недо­статочная пропускная способность. Для компью

Высокоскоростная технология Gigabit Ethernet
3.7.1. Общая характеристика стандарта Достаточно быстро после появления на рынке продуктов Fast Ethernet сетевые интеграторы и администраторы почувствовали определенные ограничения при пос

Вопросы и упражнения
1. Поясните разницу между расширяемостью и масштабируемостью на примере технологии Ethernet. 2. Что такое коллизия: • (А) ситуация, когда станция, желающая передать пакет, обнаруж

Структурированная кабельная система
Кабельная система является фундаментом любой сети. Как при строительстве нельзя создать хороший дом на плохо построенном фундаменте, так и сеть, отлично рабо­тающая на плохой кабельной системе, — э

Концентраторы и сетевые адаптеры
Концентраторы вместе с сетевыми адаптерами, а также кабельной системой пред­ставляют тот минимум оборудования, с помощью которого можно создать локаль­ную сеть. Такая сеть будет представлять собой

Логическая структуризация сети с помощью мостов и коммутаторов
Под логической структуризацией сети понимается разбиение общей разделяемой среды на логические сегменты, которые представляют самостоятельные разделяе­мые среды с меньшим количеством узлов. Сеть, р

И дополнительные функции | коммутаторов
Несмотря на то что в коммутаторах работают известные и хорошо отработанные алгоритмы прозрачных мостов и мостов с маршрутизацией от источника, суще­ствует большое разнообразие моделей коммутаторов.

На основе протоколов сетевого уровня
В стандартной модели взаимодействия открытых систем в функции сетевого уров­ня входит решение следующих задач: • передача пакетов между конечными узлами в составных сетях; • выбор

Маршрутизатора
51 М1(2) М4(1) 1 52 М4(1) 0 (подсоединена) 53 М1(2) М4(1) 1 54 М2(1) М4(1) 1 55 М4(2) 0 (подсоединена) 56 М2(1) М4(1) 2 Default_________

Адресация в IP-сетях
5.2.1. Типы адресов стека TCP/IP В стеке TCP/IP используются три типа адресов: локальные (называемые также аппаратными), IP-адреса и символьные доменные имена. В терминологии TCP/

IP-адрес МАС-адрес Тип записи
194.85.135.75 008048Е87Е60 Динамический 194.85.135.70 08005А21А722 Динамический 194.85.60.21_________008048ЕВ7567_________Статический_________________________________________

IP-адрес МАС-адрес Тип записи
194.85.135.75 008048ЕВ7Е60 Динамический 194.85.135.70 08005А21А722 Динамический 194.85.60.21 008048ЕВ7567 Статический 194.85.135.65_____________OOEOF77F1920

Протокол IP
5.3.1. Основные функции протокола IP Основу транспортных средств стека протоколов TCP/IP составляет протокол меж­сетевого взаимодействия (Internet Protocol, IP). Он обеспечивает пер

Маршрутизатора
129.44.0.0 255.255.192.0 129.44.0.1 129.44.0.1 Подключена 129.44.64.0 255.255.192.0 129.44.64.7 129.44.64.7 Подключена 129.44.128.0 255.255.192.0 129.44.128.5 129.44.128.5 Подключ

Маршрутизатора
129.44.0.0 255.255.128.0 129.44.0.1 129.44.0.1 Подключена 129.44.128.0 255.255.192.0 129.44.128.3 129.44.128.3 Подключена 129.44.192.0 255.255.255.248 129.44.192.1 129.44.191.1 По

Маршрутизатора
129.44.0.0 255.255.0.0 129.44.192.1 129.44.191.2 2 129.44.192.0 255.255.255.248 129.44.192.2 129.44.192.2 Подключена Если следовать стандартному алгоритму поиска маршрута по табли

Протоколы маршрутизации в IP-сетях
5.4.1. Внутренние и внешние протоколы маршрутизации Internet Большинство протоколов маршрутизации, применяемых в современных сетях с коммутацией пакетов, ведут свое происхождение от сети I

Маршрутизатора
201.36.14.0 201.36.14.3 1 1 132.11.0.0 132.11.0.7 2 1 194.27.18.0 194.27.18.1 3 1 132.17.0.0 132.11.0.101 2 2 132.15.0.0 132.11.0.101 2 2 194.27.19.0 19

Маршрутизатора
201.36.14.0 201.36.14.3 1 1 132.11.0.0 132.11.0.7 2 1 194.27.18.0 194.27.18.1 3 1 132.17.0.0 132.11.0.101 2 2 132.15.0.0 132.11.0.101 2 2 132.15.0.0

Маршрутизатора
201.36.14.0_________132.11.0.7_______________1________________2_________________________ 5.4. Протоколы маршрутизации в IP-сетях 425 Эта запись была

Маршрутизатора
201.36.14.0__________132.11.0.101______________2_________________3___________________________ В результате в сети образовалась маршрутная петля: пакеты, направляемые уз­лам с

Средства построения составных сетей стека Novell
5.5.1. Общая характеристика протокола IPX Протокол Internetwork Packet Exchange (IPX) является оригинальным протоколом сетевого уровня стека Novell, разработанным в начале 80-х годо

Номер сети Следующий маршрутизатор Порт Задержка Хопы
А0000010 10 О А0000011 20 О 000013F4 А0000010-008100Е30067 13 2 00000120 A0000011-C000023300FA 22 1 00000033________А0000010-008100Е30055________1___________10____________5___________

Маршрутизаторов и концентраторов
5.6.1. Маршрутизаторы Основная задача маршрутизатора — выбор наилучшего маршрута в сети — часто является достаточно сложной с математической точки зрения. Особенно интенсив­ных вычислений

Глобальные связи на основе выделенных линий
Выделенный канал — это канал с фиксированной полосой пропускания или фиксиро­ванной пропускной способностью, постоянно соединяющий двух абонентов. Або­нентами могут быть как отдельные устрой

Глобальные связи на основе сетей с коммутацией каналов
Выделенные линии представляют собой наиболее надежное средство соединения локальных сетей через глобальные каналы связи, так как вся пропускная способ­ность такой линии всегда находится в распоряже

Компьютерные глобальные сети с коммутацией пакетов
В предыдущих разделах рассматривалось построение глобальных связей в корпо­ративной сети на основе выделенных или коммутируемых каналов. Собственно, основные новые проблемы были сосредоточены при э

Удаленный доступ
Если магистральные связи между локальными сетями всегда строятся путем со­единения локальных сетей с территориальным транспортом через маршрутизато­ры, то для организации удаленного доступа могут и

Вопросы и упражнения
1. Чем отличаются модемы от устройств DSU/CSU? 2. Предприятие решило создать собственную глобальную сеть. Какой тип гло­бальных связей будет наиболее эффективен, если предприятию необходим

Функции и архитектура систем управления сетями
7.1.1. Функциональные группы задач управления Системы управления корпоративными сетями существуют не очень давно. Одной из первых систем такого назначения, получившей широкое распространен

Стандарты систем управления
7.2.1. Стандартизуемые элементы системы управления При формализации схемы «менеджер - агент» могут быть стандартизованы следу­ющие аспекты ее функционирования: • протокол взаимоде

Мониторинг и анализ локальных сетей
Постоянный контроль за работой локальной сети, составляющей основу любой корпоративной сети, необходим для поддержания ее в работоспособном состоя­нии. Контроль — это необходимый первый этап, котор

Вопросы и упражнения
1. К какой из пяти стандартных функциональных групп системы управления относится функция концентратора Ethernet по обнулению поля данных в кад­рах, поступающих на порты, к которым не подключен узел

Ответы на вопросы
Далее приведены ответы на вопросы, не требующие развернутого обсуждения. Глава 1 3. Нет, сетевыми приложениями называют распределенные приложения, то есть приложения, состоящие из

Алфавитный указатель

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги