Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Perechen_voprosov_k_ekzamenu.doc
Скачиваний:
2
Добавлен:
26.09.2019
Размер:
222.21 Кб
Скачать
  1. Стек протоколов tcp/ip (общие сведения). Структура стека. Связь стека tcp/ip с моделью osi.

Стек протоколов TCP/IP — набор сетевых протоколов разных уровней модели сетевого взаимодействия, используемых в сетях. Протоколы работают друг с другом в стеке— это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции.

Протоколы этих уровней полностью реализуют функциональные возможности модели OSI. На стеке протоколов TCP/IP построено всё взаимодействие пользователей в IP-сетях. Стек является независимым от физической среды передачи данных.

Уровни протокола TCP/IP как бы объединяют уровни OSI, например верхние три в один и т.д.

Да, кстати – кто хочет запомнить все уровни модели OSI – "Просто представь себе тачку, стремящуюся к финишу", первые буквы слов в которой так же соответствуют первым буквам названий уровней.

  1. Классификация вычислительных сетей (территориальная и типовая).

Территориальная:

  • PAN (Personal Area Network) — персональная сеть, предназначенная для взаимодействия различных устройств, принадлежащих одному владельцу.

  • LAN (Local Area Network) — локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг. Термин «LAN» может описывать и маленькую офисную сеть, и сеть уровня большого завода, занимающего несколько сотен гектаров.

  • CAN (Campus Area Network — кампусная сеть) — объединяет локальные сети близко расположенных зданий.

  • MAN (Metropolitan Area Network) — городские сети между учреждениями в пределах одного или нескольких городов, связывающие много локальных вычислительных сетей.

  • WAN (Wide Area Network) — глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства.

Типовая:

  • Проводные (телефонный провод, коаксиальный кабель, витая пара, волоконно-оптический кабель)

  • Беспроводные (передачей информации по радиоволнам в определенном частотном диапазоне)

  1. Оборудование вычислительных сетей (пассивное, активное). Принцип работы концентратора Ethernet.

Концентратор работает на физическом уровне сетевой модели OSI, повторяет приходящий на один порт сигнал на все активные порты. В случае поступления сигнала на два и более порта одновременно возникает коллизия, и передаваемые кадры данных теряются. Таким образом, все подключённые к концентратору устройства находятся в одном домене коллизий. Концентраторы всегда работают в режиме полудуплекса, все подключённые устройства Ethernet разделяют между собой предоставляемую полосу доступа.

  1. Оборудование вычислительных сетей (пассивное, активное). Принцип работы коммутатора Ethernet.

Коммутатор хранит в памяти таблицу коммутации (хранящуюся в ассоциативной памяти), в которой указывается соответствие MAC-адреса узла порту коммутатора. При включении коммутатора эта таблица пуста, и он работает в режиме обучения. В этом режиме поступающие на какой-либо порт данные передаются на все остальные порты коммутатора. При этом коммутатор анализирует кадры (фреймы) и, определив MAC-адрес хоста-отправителя, заносит его в таблицу на некоторое время. Впоследствии, если на один из портов коммутатора поступит кадр, предназначенный для хоста, MAC-адрес которого уже есть в таблице, то этот кадр будет передан только через порт, указанный в таблице. Если MAC-адрес хоста-получателя не ассоциирован с каким-либо портом коммутатора, то кадр будет отправлен на все порты, за исключением того порта, с которого он был получен. Со временем коммутатор строит таблицу для всех активных MAC-адресов, в результате трафик локализуется.

  1. Оборудование вычислительных сетей (пассивное, активное). Принцип работы маршрутизатора.

Маршрутизатор использует адрес получателя, указанный в пакетах данных, и определяет по таблице маршрутизации путь, по которому следует передать данные. Если в таблице маршрутизации для адреса нет описанного маршрута, пакет отбрасывается.

Таблица маршрутизации содержит информацию, на основе которой маршрутизатор принимает решение о дальнейшей пересылке пакетов. Таблица состоит из некоторого числа записей — маршрутов, в каждой из которых содержится адрес сети получателя, адрес следующего узла, которому следует передавать пакеты

  1. Составление таблицы маршрутизации.

Два способа составления таблицы маршрутизации:

Статическая маршрутизация — когда записи в таблице вводятся и изменяются вручную. Такой способ требует вмешательства администратора каждый раз, когда происходят изменения в топологии сети. С другой стороны, он является наиболее стабильным и требующим минимума аппаратных ресурсов маршрутизатора для обслуживания таблицы.

Динамическая маршрутизация — когда записи в таблице обновляются автоматически при помощи одного или нескольких протоколов маршрутизации — RIP, OSPF, IGRP, EIGRP, IS-IS, BGP, и др. Кроме того, маршрутизатор строит таблицу оптимальных путей к сетям назначения на основе различных критериев — количества промежуточных узлов, пропускной способности каналов, задержки передачи данных и т. п. Критерии вычисления оптимальных маршрутов чаще всего зависят от протокола маршрутизации, а также задаются конфигурацией маршрутизатора. Такой способ построения таблицы позволяет автоматически держать таблицу маршрутизации в актуальном состоянии и вычислять оптимальные маршруты на основе текущей топологии сети. Однако динамическая маршрутизация оказывает дополнительную нагрузку на устройства, а высокая нестабильность сети может приводить к ситуациям, когда маршрутизаторы не успевают синхронизировать свои таблицы, что приводит к противоречивым сведениям о топологии сети в различных её частях и потере передаваемых данных.

  1. Сетевые топологии. Достоинства и недостатки различных топологий.

  • Шина

  • Кольцо

  • Звезда

Достоинства и недостатки очевидны.

  1. Сети Ethernet. Основные характеристики. Метод доступа к среде передачи данных.

Метод управления доступом – CSMA/CD.

  • 10BASE5, IEEE 802.3— первоначальная разработка технологии со скоростью передачи данных 10 Мбит/с. Следуя раннему стандарту IEEE использует коаксиальный, с максимальной длиной сегмента 500 метров.

  • 10BASE2, IEEE 802.3a — используется кабель RG-58, с максимальной длиной сегмента 185 метров, компьютеры присоединялись один к другому, для подключения кабеля к сетевой карте нужен T-коннектор, а на кабеле должен быть BNC-коннектор. Требуется наличие терминаторов на каждом конце.

  1. Сеть Fast Ethernet. Основные характеристики. Метод доступа к среде передачи данных.

Метод управления доступом – CSMA/CD.

  • 10BASE-T, IEEE 802.3i — для передачи данных используется 4 провода кабеля витой пары (две скрученные пары) категории-3 или категории-5. Максимальная длина сегмента 100 метров.

  • 100BASE-T — общий термин для обозначения стандартов, использующих в качестве среды передачи данных витую пару. Длина сегмента до 100 метров. Включает в себя стандарты 100BASE-TX, 100BASE-T4 и 100BASE-T2. Скорость – 100 мб/с.

  1. Gigabit Ethernet. Основные характеристики.

Метод управления доступом – CSMA/CD.

  • 1000BASE-T, IEEE 802.3ab — стандарт, использующий витую пару категорий 5e. В передаче данных участвуют 4 пары. Скорость передачи данных — 250 Мбит/с по одной паре. Расстояние до 100 метров.

  1. Сети Token Ring. Основные характеристики. Метод доступа к среде передачи данных.

Token Ring — технология локальной вычислительной сети (LAN) кольца с «маркёрным доступом» — протокол локальной сети, который находится на канальном уровне (DLL) модели OSI. Он использует специальный трёхбайтовый фрейм, названный маркёром, который перемещается вокруг кольца. Владение маркёром предоставляет право обладателю передавать информацию на носителе. Кадры кольцевой сети с маркёрным доступом перемещаются в цикле.

  1. Сети FDDI. Основные характеристики. Метод доступа к среде передачи данных.

В качестве среды передачи данных в FDDI рекомендуется использовать волоконно-оптический кабель, однако можно использовать и медный кабель, в таком случае используется сокращение CDDI (Copper Distributed Data Interface). В качестве топологии используется схема двойного кольца, при этом данные в кольцах циркулируют в разных направлениях. Одно кольцо считается основным, по нему передаётся информация в обычном состоянии; второе — вспомогательным, по нему данные передаются в случае обрыва на первом кольце. Для контроля за состоянием кольца используется сетевой маркер, как и в технологии Token Ring.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]