Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы (норм вид).docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
88.94 Кб
Скачать
  1. Протоколи маршрутизації по стану каналів.

Маршрутизація на основі векторів відстаней використовувалася в мережі ARPANETаж до 1979 року, коли її змінив алгоритм маршрутизації з урахуванням стану ліній.Відмовитися від колишнього алгоритму довелося з двох причин. 1) Старий алгоритмпри виборі маршруту не враховував пропускну спроможність ліній. 2) Алгоритмзанадто довго приходив до стійкого стану (проблема рахунку до нескінченності). В основі алгоритму маршрутизації з урахуванням стану ліній лежить проста ідея. Їїможна викласти у п'яти вимогах до маршрутизатора. Кожен маршрутизатор повинен: 1. Виявляти своїх сусідів і дізнаватися їх мережеві адреси. 2. Вимірювати затримку або вартість зв'язку з кожним зі своїх сусідів. 3. Створювати пакет, який містить всю зібрану інформацію. 4. Посилати цей пакет всім маршрутизаторам. 5. Обчислювати найкоротший шлях до всіх маршрутизаторам. У результаті кожному маршрутизатору висилається повна топологія і всі вимірянізначення затримок. Після цього для виявлення найкоротшого шляху до кожногомаршрутизатора може застосовуватися алгоритм Дейкстри.

  1. Механізм створення під мереж. Протокол ospf.

Відкритий протокол пошуку найкоротшого шляху(OSPF)_використовує алгоритм маршрутизації за станом каналів. проблемна група проектування Internet (IETF) розробила OSPF в 1988 році. Сама остання версія цього протоколу, OSPF версії 2, описана у специфікації RFC 2328. OSPF является протоколом IGP-типу, що означає, що він поширює маршрутну інформацію між маршрутизаторами, що знаходяться в єдиній автономній системі. Протокол OSPF був розроблений для використання у великих мережах, в яких не можливе використання протоколу RIP.

  1. Розбивання на під мережі класів а та в.

Процес розбиття на підмережі мереж класу А і В повністю аналогічний процедурі, виконуваної для мереж класу С, але все ж він трохи складніше,оскільки_використовується більша кількість бітів. Для використання у підмережах в мережі класу А доступні 22 біта, у мережі класу В-24 бита.Запозичення 12-Ти бітів з вузлової частини адреси мережі класу В створює мережеву маску 255.255.255.240, або в іншому позначенні- префікс / 28. Усі вісім бітів третя октету були використані для створення маски, тому його значення дорівнює 255-Ти-максимальне значення восьми одиничних бітів. У четвертому октеті були використані тільки чотири біта, отже, його значення дорівнюватиме 240. Слід пам'ятати, що маска підмережі являє собою суму запозичених бітів і фіксованих бітів мережевої частини адреси. Запозичення 20-Ти бітів в адресі класу А для створення підмережі створює мережеву маску 255.255.255.240, або в іншому позначенні- префікс / 28. Усі вісім бітів другого і третього октетів, а також 4 біта останнього октету в даному випадку будуть рівні 1 і будуть належати масці підмережі. У розглянутій ситуації на перший погляд може здатися, що маски для мереж класу А і В будуть абсолютно ідентичними. Тим не менш, не знаючи, для якої мережі або, точніше, для мережі якого класу розрахована маска, неможливо сказати, скільки насправді бітів було запозичено для створення підмережі.