- •Часть I. Основы сетей передачи данных
- •Глава 1. Эволюция компьютерных сетей
- •Глава 2. Общие принципы построения сетей
- •Глава 3. Коммутация пакетов и каналов
- •Глава 4. Архитектура и стандартизация сетей
- •Глава 5. Примеры сетей
- •Глава 6. Сетевые характеристики
- •Глава 7. Методы обеспечения качества обслуживания
- •Часть II. Технологии физического уровня
- •Глава 8. Линии связи
- •Глава 9. Кодирование и мультиплексирование данных
- •Глава 10. Беспроводная передача данных
- •Глава 11. Первичные сети
- •Часть III. Локальные сети
- •Глава 12. Технология Ethernet
- •Глава 13. Высокоскоростной стандарт Ethernet
- •Глава 14. Локальные сети на основе разделяемой среды
- •Глава 15. Коммутируемые локальные сети
- •Глава 16. Интеллектуальные функции коммутаторов
- •Часть IV. Сети tcp/ip
- •Глава 17. Адресация в сетях tcp/ip
- •Глава 18. Протокол межсетевого взаимодействия
Глава 18. Протокол межсетевого взаимодействия
В чем проявляется ненадежность протокола IP?
Сравните таблицу моста или коммутатора с таблицей маршрутизатора. Каким образом формируются эти таблицы? Какую информацию содержат? От чего зависит их объем?
Рассмотрим маршрутизатор на магистрали Интернета. Какие записи содержатся в поле адреса назначения его таблицы маршрутизации? Варианты ответов:
номера всех сетей Интернета;
номера некоторых сетей Интернета;
номера некоторых сетей и полные адреса некоторых конечных узлов Интернета, для которых определены специфические маршруты;
специальные адреса типа 127.0.0.0 или 255.255.255.255.
Сколько записей о маршрутах по умолчанию может включать таблица маршрутизации?
Приведите примеры, когда может возникнуть необходимость в использовании специфических маршрутов.
Передается ли в IP-пакете маска в тех случаях, когда маршрутизация реализуется с использованием масок?
Какие преимущества дает технология CIDR? Что мешает ее широкому внедрению?
Имеется ли связь между длиной префикса непрерывного пула IP-адресов и числом адресов, входящих в этот пул?
Почему в записи о маршруте по умолчанию в качестве адреса сети назначения часто указывается 0.0.0.0 с маской 0.0.0.0?
Какие элементы сети могут выполнять фрагментацию? Варианты ответов:
только компьютеры;
только маршрутизаторы;
компьютеры, маршрутизаторы, мосты, коммутаторы;
компьютеры и маршрутизаторы.
Что произойдет, если при передаче пакета он был фрагментирован и один из фрагментов не дошел до узла назначения после истечения тайм-аута? Варианты ответов:
модуль IP узла-отправителя повторит передачу недошедшего фрагмента;
модуль IP узла-отправителя повторит передачу всего пакета, в состав которого входил недошедший фрагмент;
модуль IP узла-получателя отбросит все полученные фрагменты пакета, в котором потерялся один фрагмент, а модуль IP узла-отправителя не будет предпринимать никаких действий по повторной передаче данного пакета.
На рис. 18.26 показан компьютер с двумя сетевыми адаптерами, к которым подсоединены два сегмента. Компьютер работает под управлением Windows 2000. Может ли компьютер А в одном сегменте обмениваться данными с компьютером В, принадлежащем другому сегменту?

Рис. 18.26. Два сетевых сегмента, соединенные компьютером
Может ли изменить ответ на предыдущий вопрос тот факт, что в сегментах используются разные канальные протоколы, например Ethernet и Token Ring?
Каково отношение администратора IPv6-сети к маскам? Варианты ответов:
полностью игнорирует как ненужное средство;
использует при объединении подсетей;
использует при разделении на подсети;
использует и при объединении подсетей, и при разделении на подсети.
Верно ли утверждение, что широковещательная рассылка является частным случаем групповой рассылки? Произвольной рассылки?
Может ли один сетевой интерфейс иметь одновременно несколько IPv6-адресов разных типов: уникальный адрес, адрес произвольной рассылки, групповой адрес?
В разделе «Перекрытие адресных пространств» приведен пример того, как администратор, планируя сеть своего предприятия, решил, что для сети Ethernet ему требуется 600 адресов, для сети Token Ring — 200, для DMZ — 10 и для соединительной сети — 4. Решите ту же задачу по планированию сети, но для случая, когда в сети Token Ring планируется 300 рабочих мест. Какой пул адресов необходимо получить у поставщика услуг на этот раз? (Для определенности будем считать, что поставщик услуг выделит непрерывный пул адресов.) Как администратор распределит адреса между своими четырьмя сетями? Как будут выглядеть таблицы маршрутизации R1 и R2?
