- •Глава 1. Эволюция компьютерных сетей
- •Глава 2 Общие принципы построения сетей
- •Глава 2
- •Глава 3. Коммутация каналов и пакетов
- •Глава 3
- •Глава 4. Архитектура и стандартизация сетей
- •Глава 4 *
- •Глава 5
- •Глава 6. Сетевые характеристики
- •Глава 6
- •Глава 7. Методы обеспечения качества обслуживания
- •14. Варианты б) и в).
- •Глава 8. Линии связи
- •Глава 8
- •6. Вариант в).
- •7. Варианты а), в) и г).
- •Глава 9. Кодирование и мультиплексирование данных
- •Глава 9
- •6. Варианты б) и в).
- •Глава 10. Беспроводная передача данных
- •Глава 10
- •Глава 11. Первичные сети
- •Глава 11
- •25. Варианты б) и в).
- •Глава 12. Технологии локальных сетей на разделяемой среде
- •Глава 12
- •14 Вариант в).
- •19. Вариант в).
- •21. Вариант в).
- •Глава 13. Коммутируемые сети Ethernet
- •Глава 14. Интеллектуальные функции коммутаторов
- •Глава 14
- •10. Варианты б) и в).
- •Глава 15. Адресация в стеке протоколов ip
- •Глава 15
- •6. Вариант в).
- •Глава 16. Протокол межсетевого взаимод
- •Глава 16
- •4. Вариант в).
- •12. Вариант в).
- •Глава 17. Базовые протоколы tcp/ip
- •Глава 17
- •5. Вариант в).
- •Глава 18 Дополнительные функции маршрутизаторов ip-сетей
- •Глава 18
- •5. Варианты б) и в).
- •9. Вариант в).
- •Глава 19 Транспортные услуги и технологии глобальных сетей
- •Глава 20 Технология mpls
- •Глава 21 Ethernet операторского класса
- •Глава 22 Удаленный доступ
- •Глава 23 Сетевые службы
- •Глава 23
- •6. Варианты а), в) и г).
- •Глава 24 Сетевая безопасность
- •Глава 24
- •6. Варианты б) и в).
Глава 15
1. Варианты а) и в). Идентификатор виртуального канала и МАС-адрес могут являться локальными (аппаратными) адресами интерфейсов, если соответствующие сети включены в составную IP-сеть в качестве подсетей.
2. Варианты а) и г). Детали см. на сайте www.olifer.co.uk.
4. Номер подсети 108.5.16.0. Для нумерации интерфейсов в данной сети может быть использовано 12 бит, то есть 4096 значений. Но так как двоичные значения, состоящие из одних нулей и одних единиц, зарезервированы, то в сети не может быть более 4094 узлов.
5. Об IP-адресах узлов ничего определенного сказать нельзя (детали см. на сайте wyvw. olifer.co.uk).
6. Вариант в).
7. Количество ARP-таблиц соответствует числу сетевых интерфейсов с назначенными IP-адресами.
9. При наличии DHCP-агентов достаточно одного DHCP-сервера.
10. Максимум можно организовать 16 385 подсетей. При этом маска должна иметь значение 255.255.255.252 (детали см. на сайте www.olifer.co.uk).
11. Администратор должен иметь 25 адресов при условии, что в сети установлен DHCP-сервер.
Глава 16. Протокол межсетевого взаимод
1.Сравните таблицу моста или коммутатора с таблицей маршрутизатора. Каким образом формируются эти таблицы? Какую информацию содержат? От чего зависит их объем?
2.Верно ли утверждение, что широковещательная рассылка является частным случаем групповой рассылки? Произвольной рассылки?
3.Может ли один сетевой интерфейс иметь одновременно несколько 1Ру6-адресов разных типов: уникальный адрес, адрес произвольной рассылки, групповой адрес?
4. Рассмотрим маршрутизатор на магистрали Интернета. Какие записи содержатся в поле адреса назначения его таблицы маршрутизации? Варианты ответов:
а)номера всех сетей Интернета;
б)номера некоторых сетей Интернета;
в)номера некоторых сетей и адреса некоторых конечных узлов Интернета;
г)номера сетей, подсоединенных к интерфейсам данного маршрутизатора.
5. Сколько записей о маршрутах по умолчанию может включать таблица маршрутизации?
6. Привидите примеры, когда может возникнуть необходимость в использовании специфических маршрутов?
7. Передается ли в IP-пакете маска в тех случаях, когда маршрутизация реализуется с использованием масок?
8. Какие преимущества дает технология CIDR? Что мешает ее широкому внедрению?
9. Пусть префикс непрерывного пула IP-адресов составляет 15 двоичных разрядов. Сколько адресов входит в этот пул? Варианты ответов:
А)217; б) 215в) 217-2;г)152.
10. Почему в записи о маршруте по умолчанию в качестве адреса сети назначена
указывается 0.0.0.0 с маской 0.0.0.0?
11. Какие элементы сети могут выполнять фрагментацию? Варианты ответов:
а) только компьютеры
б) только маршрутизаторы; !
в) компьютеры, маршрутизаторы, мосты, коммутаторы;
г) компьютеры и маршрутизаторы.
12. Что произойдет, если при передаче пакета он был фрагментирован и один из фрагментов не дошел до узла назначения после истечения тайм-аута? Варианты ответов
а) модуль IP получателя сообщит о неполучении одного фрагмента, а 1Р-модуль отправителя повторит передачу недошедшего фрагмента;
б) модуль IP получателя сообщит о неполучении одного фрагмента, а 1Р-модуль отправителя повторит передачу всего пакета, в состав которого входил недошедший фрагмент
в) модуль IP узла-получателя отбросит все полученные фрагменты пакета, в котором потерялся один фрагмент, а IP-модуль узла-отправителя не будет предпринимать никаких действий по повторной передаче данного пакета
13. Верно ли утверждение, что широковещательная рассылка является частным случаем групповой рассылки? Произвольной рассылки?
14. В разделе «Перекрытие адресных пространств» этой главы приведен пример как администратор планирует сеть своего предприятия. Решите ту же задачу планированию сети, но для случая, когда для сети Ethernet требуется 300 адресов, сети Token Ring — 30, для DMZ — 20 и для соединительной сети — 8. Какой пул адресов необходимо получить у поставщика услуг на этот раз? (Для определенности считать, что поставщик услуг выделит непрерывный пул адресов.) Как администратор распределит адреса между своими четырьмя сетями? Как будут выглядеть таблицы маршрутизации R1 и R2?