Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Сети ЭВМ / шпоры_сети

.doc
Скачиваний:
51
Добавлен:
02.05.2014
Размер:
107.52 Кб
Скачать

1.Что стандартизует модель OSI? Дайте краткое описание функций каждого уровня модели OSI и приведите примеры стандартных протоколов для каждого уровня модели. OSI-это семиуровневая модель взаимодействия данных.Она определяет различные уровни взаимодействия систем,дает им стандартные имена и указывает им,какие ф-ии должны вып-ть кажд ур-нь.В модели OSI ср-ва взаим-я разделяются на 7 уровней:физический,канальный, сетевой,транспортный,сеансовый,представительный,прикладной.Физический ур-нь имеет дело с передачей битов по физисеким каналам связей(напр,коаксиал).Примером стандарного протокола этого уровня является протокол 10Base-T.Канальный уровень определяет доступность среды передачи.Другой задачей канального уровня является реализация механизмов обнаружения и корректировки ошибок.Для этого информация передается кадрами.Корректность передачи кадра определяется по послед-ти бит в начале и в конце кадра.Примерами протоколов канального Ур-ня являеются Ethernet,Token Ring,FDDI,100VG-ФтнФТюПримерами протоколов канального уровня в глобальных сетях явл-ся PPP и LAP-B.Иногда в глобальных сетях ф-ии канального уровня выделить трудно,так как они обединяются с ф-ми сетевого уровня.Примерами таких протоколов являются протоколы frame relay и ATM.В некоторых случаях протоколы канального уровня работают как самостоятельные либо поверх др. протоколов.Например, SNMP.Сетевой уровень служит для образования единой транспортной системы.Др словами он отвечает за передачу информации м/ду сетями с различными топологиями и принципами передачи сообщений м/ду конечными узлами. Ф-ии сетевого уровня:маршрутизация(выбор наиболее короткого пути),выбор наиболее надежного пути,согласование различых топологий связи,упрощение адресации в крупныз сетях и создание надежных и гибких барьеров на пути нежелательного трафика м/ду сетями.Сообщения сетевого уровня называются пакетами.При организации доставки пакетов исп-ся номер сети,номер узла в этой сети.На сетевом уровне исп-ся два вида протоколов:сетевые(реализуют передвижение пакета через сеть);маршрутизации(с их помощью маршрутизаторы собирают информацию о топологии сети).Протоколы сетевого уровня реализуются аппаратными и программными ср-вами маршрутизптора.Пример:ARP,IP,IPX.Транспортный уровень обеспечивает приложениям или верхним уровням стека-прикладному и сеансовому-передачу данных с той степенью надежности,которая им требуется.Он обеспечивает 5классов сервиса,которые отличаются качествам предоставляемых услуг:срочность,возможность восстановления прерванной связи,наличие ср-в мультиплексирования несколько соединений м/ду разл-ми прикл-ми протоколами ч/з общий транспортный протокол,способностью к обнаружению и исправлению ошибок передачи.Примеры протоколов:TCP,UDP,SPX.Сеансовый уровень обеспечивает управлениедиалогом:фиксирует ,какаяиз сторон явл-ся активной на данный момент,предоставляет ср-ва синхронизации.Представительный уровень обеспечивает форму представления данных,передаваемых по сети,не меняя при этом их содержания.С помощью ср-в данного уровня протоколы прикладного уровня могут преодолеть ситаксические различия в представлении знаний или же различия в кодах символов,например одов ASCII и EBCDIC.Примером протокола этого уровня является SSL(Secure Socket Layer).Прикладной уровень-это набор разл-ых протоколов,с пом-ю к-х пользователь получает доступ к различным разделяемым ресурсам.Единица данных данного уровня-сообщение.Примеры служб прикладного уровня:NCP(Novell),SMB(Microsoft Windows NT),NFS,FTP,TFTP,вх-е в стек TCP\IP.

2.Перечислите основные виды топологии, применяемые в локальных сетях. Назовите недостатки полносвязной топологии, а также топологий типа общая шина, звезда, кольцо.Топология-это кофигурация графа,вершинами к-го являются компьютеры сети(либо др оборудование),а ребрами-физ связи м/ду ними(узлы сети).Осн виды: а)Полносвязная топология(кажд компьютер связан со всеми компьютерами сети).Это логически простое соединение,но очень громоздкое и неэффективное; б)Ячеистая топология получается из полносвязной путем удаления некоторых возможных связей,т.е. связей,по к-м происх-т наиболее интенсивный обмен данными.Ячеистая топология допускает соединение большого кол-ва компьютеров; в) Общая шина.В этом случае компьютеры соединяются по принципу «монтажного ИЛИ».Передаваемая информация распр-ся в обе стороны.Самым серьехным недостатком данной топологии является ее низкая надежность.Др недостаток:низкая производительность,т.к. пропускная способность делится м/ду всеми компьютерами; г)Звезда.Кажд компьютер подкл-ся отдельным кабелем к общему устр-ву,находящемуся в центре сети(концентратору).Недостатки:высокая стоимость сетевого оборудования,ограничение по наращиванию сети количеством портов концентратора; д)Кольцо.Данные передаются от одного компьютера к др,пока какой-нибудь из них не распознает эти данные как свои.Недостатком является ее выс стоимость; е)Смешанная.В сетях со смешанной топологией м выделить отдельные произвольные п/сети с типовой топологией.

3.Какими факторами определяется в основном пропускная способность информационного канала? Каким будет теоретический предел скорости передачи данных в битах в секунду по каналу с шириной полосы в 16 кГц, если мощность передатчика составляет 0,015 мВт, а мощность шума в канале 0,001 мВт? Перечислите и приведите краткую характеристику видов модуляции сигнала при модемной передаче по аналоговым телефонным линиям. Пропускная способность определяется АЧХ и спектром передаваемых сигналов. Теоретический предел скорости передачи данных в бит/сек:.С=16000*log2(1+0,015*0,001/0.001*0.001)=48000 бит/сек.

4.Опишите способы реализации дуплексной связи в модемных протоколах. Каким образом в современных модемных протоколах обеспечивается достижение наивысшей скорости обмена по аналоговым телефонным линиям?Дуплексная связь в модемных протоколах реализуется с пом-ю технологий FDM,TDM,WDM(в волоконно-оптических каналах связи).При использовании FDM(FrequencyDivisionMultiplexing) в модемах две частоты используется лля кодирования 0 и 1 в одном направлении,две-для передачи данных в обратном напр-ии.При цифровом кодировании исп-ся TDM(TimeDivisionMultiplexing).Аппаратура TDM-мультиплексоры,демультиплексоры,коммутаторы.Мультиплексор принимает сигналы по N вх каналам от конечных абонентов,каждый из к-х передает данные со скоростью 64 Кбит/сек.В кажд цикле мультиплексор принимает сиганл от каждого каналаЮсоставляет из принятых байтов уплотненный кадр(обойма) и передает уплотненный кадр на вых канал с битоаой скоровтью N*64 Кбит/сек.Демультиплексор выполняет обратную задачу.Коммутатор принимает уплотненный кадр по скоростному каналу от мультиплексора и записывает кажд байт в отдельную ячейку своей буферной памяти в том порядке,в котором они были записны в обойму.В WDM(WaveDivisionMultiplexing) для передачи данных исп-ся волны разной длины.

5.Как передатчик определяет факт потери положительной квитанции в методе скользящего окна? Сеть с коммутацией пакетов испытывает перегрузку. Для устранения этой ситуации размер окна в протоколах сети нужно увеличить или уменьшить? Как влияет надежность линий связи на выбор размера окна?Передатчик нумерует отправляемые кадры и для кажд кадра от приемника ожидает положительной квитанции.Время ожидания ограничено.Если по его истечении квитанция не получена,то положительная квитанция считается утерянной.Для устранения перегрузки сети размер окна нужно уменьшить,чтобы избежать потери и искажение кадров.Чем надежней сеть,тем больше окно,т.к. в надежных сетях кадры искажаются и теряются редко;и для повышения скорости обмена данными м увеличиватьразмер окна,т.к. передатчик будет пересылать кадры с меньшей задержкой.

6.Определите функциональное назначение основных типов коммуникационного оборудования – повторителей, концентраторов, мостов, коммутаторов, маршрутизаторов.Повторители используются для ретрансляции и усиления сигналов,передаваемых между сегментами сети,объединения сегментов кабеля в одну сеть и увеличения тем самым общей длины сети. В функции концентратора входят направление передаваемой информации в сети,разделяя таким образом трафик .Если это концентратор Token Ring,то он также отключает порты,к к-м подключены некорректно работающие узлы.Мост служит для изоляции трафика одной п/сети от др.,для защиты от несанкционированного доступа,защиты от широковещательных штормов и затопления сети.Коммутаторы разделяют сеть на п/сети,локализуя трафик,защищают от несанкционированного доступа.Маршрутизатор локализует трафик,осущ-т выбор наил-го маршрута в сети,буферизация,фильтрация и фрагментация пакетов,связывает п/сети с исп-ем разных сетевых технологий в одну сеть.

7.Какая информация хранится в таблицах мостов, коммутаторов и маршрутизаторов? Каким образом информация может попадать в эти таблицы?В таблицах мостов хранится информация об адресах станций,подключенных к порту данного марш-ра,и номере порта марш-ра,к к-му подключена станция.В таблицах маршрутизаторов хранится информация о номере сети назначения(номера сетей,входящих в интерсеть),сетевом адресе следующего марш-ра(сетевой адрес соотв-его порта следующего машрутизатора),сетевом адресе вых порта(порт,к к-му нужно направить поступивший пакет),расстоянии до сети назначения(количество пройденных в маршруте марш-ров ).Таблица коммутаторов содержит информацию о порте,откуда инф-я поступила;порте,куда напр-ется инф-я.

8.Опишите алгоритм доступа к среде в сети технологии Token Ring. Какими достоинствами обладают сети на основе этой технологии в сравнении с сетями Ethernet? Что общего у технологий Token Ring и FDDI, и чем они отличаются?В сети технологии TR используется маркерный метод доступа:маркер циркулирует по логическому кольцу до тех пор,пока какая-либо станция,имеющая данные для передачи,не захватит его.Захватить маркер может станция,приоритет кадра к-й выше либо равен приоритету маркера.После захвата маркера станция начинает передавать данные.Время владения маркером ограничивается временем удержания маркера(token holding time).После истечения этого времени станция должна передать маркер дальше по кольцу,не дожидаясь подтверждения передачи кадра.Таким образом пропускная способность кольца исп-ся наиболее эффективно,т.к. одновременно по кольцу передаются кадры нескольких стаций,но информацию м передавать только одна станция,владеющая маркером на данной момент. Остальные станции лишь передают кадры,играя роль повторителей. Достоинства:повышенная отказоустойчивость, обратная связь,которая обеспечивает контроль за работой сети,обнаруженные ошибки устаняются автоматически. Общее у технологий TR и FDDI: кольцевая топология, маркерный метод доступа, передача кадров м/ду станциями, возможность восстановления маркера. Отличия:битовая скорость,топология(в TR,кроме кольцевой,исп-ся звезда),среда передачи данных(TR-UTP,STP,FO; FDDI-FO,UTPcat5),максимальная длина сети(без мостов)(TR-4000м,FDDI-200км),максимальное расстояние м/ду станциями(TR-100м, FDDI-2 км),максимальное количество узлов(TR-260 для STP,72 для UTP),восстановление после оказов(TR-активный монитор, FDDI-распределенная реализация тактирования и восстановление после отказов).

9.Что такое домен коллизий в сети Ethernet? Как меняется состав и протяженность домена коллизий при переходе от технологий 10-Base к технологиям 100-Base? За счет каких мер поддерживается достаточно большой размер домена в гигабитном варианте технологии?Домен коллизий-это часть сети Ethernet,все узлы к-й распознают коллизию независимо от того,в какой части этой сети коллизия возникла. Домен коллизий 100-Base использует витую пару кат3 и 5 и многомодовое оптоволокно.Поэтому скорость увел-ся в 10 раз.Но диаметр сети сократился примерно до 200 м.Достаточно большой размер домена в гигабитном варианте технологии поддерживается за счет увеличения размера кадра с 64 до 512

10.Имеются ли отличия в работе сетевого адаптера Ethernet, соединяющего компьютер с коммутатором (мостом) и с репитерным концентратором? Что случится, если при работе моста/коммутатора произойдет подключение к сети новых компьютеров?Отличия в работе сетевого адаптера Ethernet, соединяющего компьютер с коммутатором (мостом) и с репитерным концентратором имеются:сетевой адаптер,соединенный с коммутатором, может работать в дуплексном режиме,а с репитерным концентратором-нет.Если при работе моста/коммутатора произойдет подключение к сети новых компьютеров, мост/коммутатор автоматически учтет их существование при отправке новым компьютером в сеть первого кадра.

11.Каким образом коммутатор Ethernet может управлять потоком кадров, поступающих от сетевых адаптеров рабочих станций сети? Почему необходимость в таком управлении возникает? Коммутатор Ethernet может управлять потоком кадров, поступающих от сетевых адаптеров рабочих станций сети с исп-ем след методов:1)Метод обратного давления(backpressure).Он закл-ся в том создании искусственных коллизий в сегменте,к-й чересчур интенсивно посылает кадры в коммутатор.Для этого он посылает в этот сегмент jam-последовательность. 2) Метод агрессивного поведенияпри захвате среды либо после коллизии,либо после окончания передачи сообщения.В первом сл коммутатор выдержал паузу всего 9,1 мкс вместо положенных 9,6,и компьютер не успел захватить среду передачи.Во втором случае коммутатор сделал паузу в 50 мкс вместо 51,2. Необходимость в таком управлении возникает из-за возможности переполнения буфера коммутатора при активной передаче кадров.

12.Каким образом, и с помощью какого оборудования может быть построена крупная ЛВС, состоящая из сегментов, реализованных на основе разных технологий? Как обеспечивается согласованная работа этих разнородных сегментов?Крупная ЛВС м.б построена на основе протоколов сетевого уровня с использованием ср-в канального уровня:мостов, коммутаторов, маршрутизаторов. Осн. идея:сеть (интерсеть) в общем случае рассм-ся как сов-ть п/сетей.Подсети соединяются между собой маршрутизаторами. Для взаимодействия разнородных сегментов сети исп-ся сетевой уровень. Все подсети и узлы п/сетей составной сети имеют уникальные сетевые адреса, к-е предст-ют собой пару номер сети(п/сети) и номер узла. При передаче пакета из одной п/сети в др. он икапсуллируется в кадр той сети,в к-ю он будет отправлен.При этом пакет освобождается от заголовков кадра предыд-ей п/сети.

13.Какому уровню эталонной модели соответствует протокол IPX? С чем связано наличие в названии протокола слова «межсетевой»? Какого рода сервис обеспечивает этот протокол, и какие компоненты включаются в понятие «адрес» для этого протокола? Какие типы адресов можно использовать в IPX?Протокол IPX соответствует сетевому уровню эталонной модели. Наличие в названии протокола слова «межсетевой» связано с тем, что он исп-ся для работы ЛВС,но небольших.Этот протокол обеспечивает передачу сообщений без установления соединения. В понятие «адрес» для этого протокола вкл-ся: номер сети-4 байта,номер узла-6байт,номер сокета-2 байта. В IPX м использовать аппаратные адреса узлов, т.е. их MAC-адреса.

14.Какому уровню эталонной модели соответствует протокол SPX? На каком протоколе он базируется? Какие задачи решает этот протокол, и какой смысл имеют логические каналы, применяемые в нем? Протокол SPX соответствует транспортному уровню эталонной модели. Этот протокол работает с установлением соединения и восстанавливает пакеты при их потере или повреждении. Также этим протоколом м пользоваться прикладные программисты для разработки своих собственных приложений для стека IPX\SPX.

15.Сколько уровней имеет стек протоколов TCP/IP? Каковы их функции? Какие особенности этого стека обуславливают его лидирующее положение в мире сетевых технологий?Стек TCP/IP имеет 4-уровневую стр-ру. Прикладной уровень объединяет все службы,предоставляемые системой пользовательским приложениям.Основн ой уровень обеспечивает надежную информационную связь м/ду двумя конечными узлами.Уровень межсетевого взаимод-я реализует концепцию рациональной передачи пакетов в режиме без установления соединений.Уровень сетевых интерфейсов обеспечивает интеграцию в составную сеть др сетей.Особенности:передача данных через составную сеть,надежная доставка данных,возможность работы со старыми службами,поддержка всех популярных стандартов физ и канального уровней.

16.Какую долю всего множества IP - адресов составляют адреса класс А? Класса В? Класса С? Поясните смысл использования в сетях IP технологии бесклассовой маршрутизации.Общее количество IP-адресов определяется разрядностью адреса и равно 2³².А дреса класса А имеют в старшем разряде 0,оставшийся 31 разряд дает 2³¹ комбинаций,что составляет 50 % всего адресного пространства.Адреса класса В имеют фиксированное значение двух сташих разрядов 10, и для образования адресов этого класса используется 30 разрядов, т.е. 25%.А адреса класса С сост-ют -12,5%.Из-за перегрузки при обработке большого объема служебной информации маршрутизаторы давали сбои. Для решения этой проблемы была разработана технология бесклассовой бездоменной маршрутизации CIDR. Суть этой технологии в агрегировании IP-адресов,имеющих одинаковый префикс.Т.о. агрегированные IP-адреса не занимают много места,след-но,не перегружают таблицу маршрутизатора.

17.С какой целью в сетях используются серверы DNS? В каких отношениях находятся между собой эти серверы, и в каких случаях взаимодействуют? Серверы DNS в сетях используются с целью хранения соответствия «доменное имя-IP-адрес».Каждый сервер кроме табл отображений имен сод-т ссылки на имена своих п/доменов.Эти ссылки объединяют серверы DNS в единую службу DNS.Ссылки п.с. IP-адреса соответсвующих серверов. Взаимодействуют они при поиске информации пользователем.

18.Какую роль играют протоколы ARP и RARP при реализации стека TCP/IP? В чем заключается типовая последовательность действий по протоколу ARP? Протоколы ARP и RARP при реализации стека TCP/IP играют вспомогательную роль на уровне межсетевого взимодействия. Если при передаче сообщения требутся узнать МАС-адрес,для этого протокол IP обращается к протоколу ARP, который просматривает ARP-таблицу,где установлено соотв-е МАС-адреса и IP-адреса.Если компьютер выполнял межсетевые операции,то соотв-ие находится в кэш-таблице протокола ARP,если нет,то посылается широковещательный ARP-запрос. ARP-ответ приходит с информацией о нужном МАС-адресе.

19.В каких случаях, и с каким стеком протоколов используется протокол DHCP? Какую информацию, и каким образом он позволяет получить? Если администратор имеет дело с большой сетью, то ему будет трудно назначить IP-адреса всем узлам сети. Решение проблемы:DHCP. Этот протокол работает со стеком TCP/IP. С помощью этого протокола можно получить IP-адрес, послав DHCP-серверу запрос.

20.В чем заключается различие между видами сервиса, предоставляемыми протоколами UDP и TCP? Как идентифицируются программные объекты в сети на базе стека TCP/IP? Возможно ли обращение к программе, работающей на подключенном к IP-сети компьютере без знания его сетевого адреса?Протокол ТСР обеспечивает надежнуб передачу сообщений м/ду удал-ми прикладными процессами за счет образования логических связей, а UDP обеспечивает передачу данных дейтаграммным способом.

21.Приведите краткую характеристику интерфейса "NetBIOS". Охарактеризуйте роль службы WINS при использовании NetBIOS в сетях на базе стека TCP/IP. Особенности протокола NetBEUI. Интерфейс NetBIOS связан с исп-ем плоских имен. Для установки их соответствия с МАС-адресами исп-ся широковещательный запрос. Компания Microsoft разработала для своей корпоративной сети централизованную службу WINS, которая поддерживает базу данных NetBIOS-имен и соотв-их им IP-адресов. Плоские имена подходят лишь для небольшой локальной сети.Если сеть большая, то удобнее использовать централизованную службу, поддерживающей соответствие м/ду различными типами адресов всех компьютеров сети. Особенности протокола NetBEUI:потребляет немного ресурсов, предназначен для сетей, насчит-их не более 200 станций.Он содержит множество полезных сетевых функций, но с его помощью невозможна маршрутизация пакетов.=> его нельзя использовать в локальных сетях без разделения на п/сети;и тем более в глобальных сетях.

22.Какие параметры являются основными с точки зрения конфигурирования компьютера с ОС MS Windows для работы в локальной сети? Особое внимание уделите стеку TCP/IP.

23.Какие средства применяются в современных версиях MS Windows и Novell Netware для учета большого числа рабочих станций, пользователей и прочих сетевых объектов? Как при этом обеспечивается надежность функционирования? В современных версиях MS Windows используется режим аутинтификации для учета пользователей и обеспечения надежности функционирования.Суть :При входе в сеть любой пользователь проходит аутинтификацию.Сервер аутинтификации высылает пакет,состоящий из 2 зашифрованных частей:1.Server Key 2.Client Key. Задача пользователя, иметь Client Key (задается администратором).При получении пакета эти ключи сравниваются.Если совпали,то клиенту м доверять и он может прочитать пакет.Информация в пакете шифруется сеансовым ключом.После ее считывания клиент отправляет информацию на сервер,зашифрованную тем же сеансовым ключом. Шифрование может быть:1.Полным(никто не прочитает),2.Защищенным(по пакету,к-й нужно переслать создается digest и присваивается сеансовый ключ.Т.о.,не все пользователи м его прочесть.):а)с использованием подписи(signature).Если пользователь сможет расшифровать сеансовый ключь,то подпись нет.; б)временных меток(злоумышленник при расшифровке сеансового ключа не сможет воспроизвести временные метки). Недостатком данного сервера в том, что постоянное использования ключей серверных и клиентских м привести к их расшифровке злоумышленником. Решение: ASTGS. Различие с AS закл-ся в том, что в ASTGS клиентские и серверные ключи используются только один раз при аутинтификации. После исп-ся только сеансовый ключ.

24.Приведите примеры протоколов, предназначенных для обеспечения работы маршрутизаторов. Кратко опишите назначение отдельных полей таблицы маршрутизации при использовании в качестве базового протокола IP.Примерами протоколов маршрутищации являются RIP(Routing Information Protocol),OSPF(Open Shortest Path First),NLSP,EGP,BGP,IP RIP,IPX RIP. В таблицах маршрутизаторов хранится информация о номере сети назначения(номера сетей,входящих в интерсеть),сетевом адресе следующего марш-ра(сетевой адрес соотв-его порта следующего машрутизатора),сетевом адресе вых порта(сетевой адрес порта,к к-му нужно направить поступивший пакет),расстоянии до сети назначения(количество пройденных в маршруте марш-ров).

25.Перечислите наиболее популярные сетевые технологии на основе виртуальных каналов. Кратко опишите принцип функционирования подобных сетей. Назовите области применения подобных технологий, основные достоинства и недостатки.Наиболее популярные сетевые технологии на основе виртуальных каналов:VLAN(Virtual LAN),ATM(Asynchronous Transfer Mode),VPN(Viryual Private Network). VLAN-это группа узлов сети,трафик которой полностью изолирован на канальном уровне от трафика др узлов сети.Это означает,что передача кадов м/ду разными виртуальными сетями на канальном уровне не возможна вне зависимости от типа адреса.В тоже время внутри VLAN кадры передаются по принципу коммутации,т.е. к тому порту,которому предназначен данный кадр.Виртуальные сети м пересекаться.При этом возникает широковещательный шторм,к-й м захлестнуть сеть.Виртуальные сети образуют домен широковещательных шумо,по аналогии с доменом коллизий. Достоинства: повышение пропускной способности в сети, создание крупной сети на осн. VLAN,изоляция сетей др от др для управления правами пользователей и создание защитных барьеров на пути широковещательных шумов. Недостатки: широковещательный шторм,возникший на сервере м захлестнуть всю сеть,ораничения на структуру сети при исп-ии повторителей, несовместимость виртуальными сетей на осн коммутаторов разных производителей (из-за долгого отс-ия стандарта),неэкономность в исп-ии портов и кабелей при группировке портов.VPN характерна для крупных предприятий,корпораций. Суть этой технологи закл-ся в след: Провайдеры Internet-услуг предоставляют локальным сетям, относящимся к одной корпорации, выделенный канал, по которому только пользователи корпорации могут общаться. VPN обеспечивает безопасность от просмотра пактов и подмены пользователя. Суть VPN закл-ся в исп-ии модификаций протоколов.Например, протокол IPSec,который защищает от подделки и конфиденциальность. ATM исп-ет коммутацию пакетов на основе идентификатора виртуального канала (VCI),который назначается при установлении соединения и уничтожается при его разрыве. Технология ATM прим-ся в локальных сетях на магистралях; в глобальных сетях с большим объемом трафика; Internet; в цифровых сетях B-ISDN. Достоинства:поддержка основных видов трафика,для каждого типа трафика м заказать качество обсуживания,обеспечение низкого уровня задержек, обработка больших объемов трафика, петлевидные связи(пов-ют пропускную способность). Недостатки:сравнительно невысокая скорость передачи данных, невозможность использования для настольных компьютеров,недостаточное кол-во стандартов для вкл-я этой технологии в телефонные сети.

26.Какую роль играет протокол HTTP в современных сетях? Как идентифицируется этот протокол в сети? Как он работает? Каким образом может быть обеспечена безопасность при передаче закрытой информации по открытым каналам Internet? Протокол НТТР исп-ся для передачи гипертекстовой информации по сети Интернет. Безопасность при передаче закрытой информации в сети Интернет м.б. обеспечена при использовании протокола SSL.Тогда данные данные будут шифроваться и в таком виде передаваться по сети. Для этого при наборе адреса следует указывать на этот протокол shttp:\\.

27.На каких принципах и протоколах основываются технологии динамических Web – страниц? Какую роль играют в Intranet/Internet - сетях объекты, именуемые «сервлетами» и «апплетами»? Какой смысл вкладывается в понятие «тонкий клиент»?В понятие «тонкий клиент» вкладывается след смысл: с помощью нересурсоемкого компьютера м пользоваться Интернетом.

28.Какую роль играют межсетевые защитные экраны(МЭ) при работе в Internet? Поясните методы, используемые в их работе. Какие функции выполняют Proxy-серверы в локальных сетях?При работе в Интернет очень большую роль играют МЭ. Они предназначены для защиты пользовательских программных ср-в от несанкционированного доступа и от спама. МЭ м сконфигурировать т.о.,чтобы в данный компьютер или в данную сеть поступали только определенные сообщения.

29.Какие подходы наиболее популярны при организации сетевых операционных систем с точки зрения размещения ресурсов, выделяемых в общее пользование? В каких случаях каждый из подходов предпочтителен? Приведите примеры конкретных ОС.Существует два подхода к организации сетевых ОС:1)Для одноранговых сетей, 2)Для клиент-серверных сетей. В одноранговых сетях все раесерсы распределены м/ду РС. В них исп-ся ОС: MS Windows 9x, MS Windows 3.11 fo Workgroups, Novell Personal Netware. В качестве довесков к DOS используются ОС Novell Netware Lite и ARCnet LANtastic(устанавливаются сетевые драйверы). Второй подход предпочтителен сети с централизованным управлением, сети с выделенным сервером и в двухранговых сетях.В сетях с выделенным сервером исп-ся ОС MS Windows NT Server, MS Windows 2000 Server, MS Windows 2000 Adv Server, MS Windows 2000 Data Server.

Соседние файлы в папке Сети ЭВМ