- •1. Пояснить назначение сетей пд и их классификацию.
- •2. Лвс. Классификация, преимущества.
- •5. По организации управления:
- •1.Централизованные и децентрализованные;
- •2. Детерминированные и случайные.
- •32. Пояснить базовую топологию лвс.
- •43. Пояснить методы доступа используемые в лвс.
- •3. Эм вос, назначение уровней.
- •4. Байт – ориентированные протоколы, формат протокола bsc, назначение всех его составляющих.
- •5. Протокол канального уровня hdlc, его формат и процедура передачи.
- •6. Протокол мдкн/ок, процедура управления.
- •7. Порядок доступа к сети Ethernet, формат протокола.
- •8. Порядок доступа к сети Token Ring, формат маркера и формат протокола. 33. Опишите алгоритм доступа к среде технологии Token Ring.
- •9. Управление доступом к сети fddi, формат маркера и формат протокола.
- •10. Протокол сетевого уровня х.25, форматы протоколов, Управление передачей.
- •11. Интерфейс х.21. Процедура установления соединения.
- •14. Адресация протокола Ipv4. Формат протокола. 48. Пояснить протокол Ipv4, формат протокола, адресацию.
- •13. Структура протокола тср, его формат и назначение полей.
- •15. Протокольный стек протокола tcp/ip.
- •16. Инкапсуляция протокола tcp/ip.
- •17. Логическая характеристика протокола fr. Структура и формат кадра.
- •18. Процедурная характеристика протокола fr.
- •19. Адресация в сетях fr.
- •20. Логическая характеристика lmi. Формат кадра lmi.
- •21. Процедура управления мпвк через исс. Пояснить формат кадра fr.
- •25. Интеграция fr и х.25.
- •24. Протоколы верхних уровней, их назначение ftp, nntp, Telnet, smtp их назначение и место расположение в структуре протоколов.
- •26. Ос NetWare, уровневая структура протоколов, характеристика ос.
- •27. Oc unix, основные характеристики, файловая структура.
- •28. Oc Windows nt, основные характеристики.
- •29. Файловый доступ. Общая характеристика протокола ftp.
- •30. Соответствие между кадром slip и пакетом ip.
- •36. Пояснить протокол Ipv6, формат протокола, назначение всех его полей, адресацию, типы адресов и согласование с протоколом Ipv4.
- •IPv6 адреса с вложенными iPv4 адресами
- •37. 45. Пояснить протокол ldap, его функции в системе протоколов tcp/ip.
- •38. Пояснить технологию управления телекоммуникационными сетями snmp.
- •39. Пояснить принцип работы протокола rip.
- •40. Пояснить принцип работы протокола ospf.
- •41. Пояснить принцип работы протокола bgp. Основные пакеты и их форматы.
- •42. Принципы маршрутизации в сетях передачи данных.
- •1. Знакомство с соседями.
- •2 Измерение стоимости линии.
- •3 Создание пакетов состояния линий .
- •4 Вычисление новых маршрутов.
- •44. Пояснить назначение и принцип работы протокола rsvp.
- •46. Пояснить автоматизацию процесса ip адресов с использованием протокола dhср.
- •47. Пояснить назначение протокола mpls, принцип его работы.
- •48. Назначение протокола udp.
- •8. В чем состоят функции преамбулы и начального ограничителя кадра в стандарте Ethernet.
- •9. К каким последствиям может привести двухкратный обрыв кабеля в кольце fddi.
- •10. Определить адресацию ip, маску различных типов сетей и количество подсетей.
- •11. Зарисовать порядок передачи кадров в режимах рно и аср.
- •20. Зарисовать и пояснить режим работы аср и рно и решить задачу.
- •12. Рассчитать эффективность протокола мдкн/ок.
- •13. Рассчитать время распространения сигнала.
- •19. Сеть Интернет имеет адресацию класса с, необходимо организовать 6 подсетей. Определить маску подсетей, диапазон адресов сети данного класса и адреса всех подсетей.
- •Возьмем адрес сети : 220.103.56.0, тогда
48. Назначение протокола udp.
В стеке протоколов TCP/IР UDР обеспечивает основной механизм, используемый прикладными программами для передачи дейтаграмм другим приложениям. Помимо посылаемых данных каждое UDР-сообщение содержит номер порта-приемника и номер порта-отправителя, делая возможным для программ UDP на машине-получателе доставлять сообщение соответствующему получателю, а для получателя посылать ответ соответствующему отправителю.
UDР обеспечивает ненадежную службу без установления соединения и использует IР для транспортировки сообщений между машинами. Он предоставляет возможность указывать несколько мест доставки на одном компьютере.
Прикладные программы, использующие UDP, несут полную ответственность за проблемы надежности, включая потерю сообщений, дублирование, задержку, неупорядоченность или потерю связи.
Формат UDР-сообщений.
Каждое UDР-сообщение называется пользовательской дейтаграммой. Концептуально дейтаграмма состоит из двух частей, UDР заголовка и области данных UDР. Заголовок состоит из четырех 16-битных полей, которые определяют порт, из которого было послано сообщение, порт, в который сообщение приходит, длину сообщения и контрольную сумму UDР.
Формат полей в дейтаграмме UDР
Поля «Порт отправителя» и «Порт получателя» содержат 16-битные номера портов, используемые для разделения сообщений, получения которых ожидают процессы. Поле «Порт отправителя» необязательно. Когда оно используется, оно обозначает порт-источник сообщения, на который нужно посылать ответы, если не используется, оно должно содержать ноль.
Поле «Дина» содержит число октетов в дейтаграмме, включая заголовок UDP и данные.
Контрольная сумма UDP необязательна, значение 0 в поле «Контрольная сумма» означает, что сумма не вычисляется. Для расчета контрольной суммы в UDР требуется больше информации, чем представлено только в UDР-сообщении. Чтобы вычислить контрольную сумму, UDР приписывает псевдозаголовок к дейтаграмме и добавляет в конец октет из нулей для дополнения сообщения до числа бит, кратного шестнадцати и вычисляет контрольную сумму всего этого. Цель использования псевдозаголовка - проверка того, что UDР-дейтаграмма достигла своего настоящего места назначения.
Псевдозаголовок, используемый при вычислении контрольной суммы UDР, состоит из двенадцати октетов. Поля псевдозаголовка «IР-адрес источника» и «IР-адрес получателя» содержат IР-адреса источника и назначения, которые будут использованы при посылке сообщения. Поле «Протокол» содержит код типа протокола IР (17 для UDР) и поле «Длина UDР» содержит длину UDР-дейтаграммы (не включая псевдозаголовок
Практические задания.
1. Пусть IP – адрес узла подсети равен 198.65.12.67, а значение маски подсети – 255.255.255.240. Определить номер подсети. Какое максимальное число узлов может быть в этой подсети?
Решение:
198.65.12.67.
2 55.255.255.240 240 = 27 + 26 + 25 +24 =11110000
67 = 26 + 21 +20 = 100011
Х7 Х6 Х5 Х4 Х3 Х2 Х1 Х0
1 1 1 1 0 0 0 0
2 4 = 16 – 2 = 14 – количество подсетей
0 1 0 0 0 0 1 1
4 – подсеть 3 – машина
максимальное количество узлов 14*14 = 196
2. В чем проявляется надежность протокола IP?
3. Какое максимальное количество подсетей теоретически можно организовать если в вашем распоряжении имеется сеть класса С? Какое значение должна при этом иметь маска.
В сети класса С для создания подсетей можно позаимствовать до 6 бит т.е. можно организовать подсети. Маска будет иметь вид 255.255.255.252.
4. Пусть поставщик услуг Ethernet имеет в своем распоряжении адрес сети класса В. Для адресации узлов своей собственной сети он использует 254 адреса. Определите максимальное число абонентов этого поставщика услуг, если размеры требуемых для них сетей соответствуют классу С? Какая маска должна быть установлена на маршрутизаторе поставщика услуг, соединяющем его сеть с сетями абонентов?
5. Какие элементы сети FDDI обеспечивают отказоустойчивость?
6. Могут ли быть обнаружены ошибки на уровне Ethernet? Могут ли быть исправлены средствами этого уровня?
7. Почему даже в тех случаях, когда используется маска, в IP маска не передается?
В IP-пакетах при использовании механизма масок по-прежнему передается только IP-адрес назначения, а маска сети назначения не передается. Поэтому из IP-адреса пришедшего пакета невозможно выяснить, какая часть адреса относится к номеру сети, а какая - к номеру узла. Если маски во всех подсетях имеют один размер, то это не создает проблем. Если же для образования подсетей применяют маски переменной длины, то маршрутизатор должен каким-то образом узнавать, каким адресам сетей какие маски соответствуют. Для этого используются протоколы маршрутизации, переносящие между маршрутизаторами не только служебную информацию об адресах сетей, но и о масках, соответствующих этим номерам. К таким протоколам относятся протоколы RIPv2 и OSPF, а вот, например, протокол RIP маски не распространяет и для использования масок переменной длины не подходит.