- •1. Основные программные и аппаратные компоненты сети. Понятия «клиент», «сервер», «сетевая служба».
- •2. Классификация компьютерных сетей.
- •3.Основные хар-ки современных компьютерных сетей (производительность, безопасность, отказоустойчивость, расширяемость, масштабируемость, прозрачность, совместимость).
- •4. Понятие «топология». Физическая и логическая топология кс. Базовые топологии кс.
- •5. Принципы именования и адресации в компьютерных сетях.
- •6. Многоур-й подход к стандартиз-и в кс. Понятия «протокол», «интерфейс», «стек протоколов». Характеристика стандартных стеков коммуникационных протоколов.
- •7. Эталонная модель взаимодействия открытых систем.
- •8. Коммуникационное оборудование. Физическая и логическая структуризация сети.
- •9.Состав и хар-ки линий связи: ачх, полоса пропускания, затух-е, пропускная спос-ть линии, помехоустойч-ть, достоверность передачи, перекрестные наводки.
- •10.Типы кабелей.
- •11.Методы кодирования информации.
- •12.Обнаружение и коррекция ошибок. Метод «скользящего окна».
- •13.Методы коммутации.
- •14. Технологии мультиплексирования
- •15.Общая характеристика протоколов и стандартов локальных сетей. Модель ieee 802.Х .
- •16 Протокол llc.
- •17. Классификация методов доступа. Метод доступа csma/cd.
- •18. Общая характеристика технологии Ethernet. Форматы кадров Ethernet.
- •19. Спецификации физической среды Ethernet.
- •20.Технология Token Ring. Маркерный метод доступа.
- •21. Технология fddi.
- •Особенности метода доступа
- •22. Развитие технологии Ethernet. Fast, Gigabit Ethernet.
- •23. 100VgAnyLan. Приоритетный метод доступа
- •24.Сетевые адаптеры. Функции, параметры настройки и совместимость.
- •25. Основные и дополнительные функции концентраторов
- •26. Алгоритм работы прозрачного моста
- •27. Мосты с маршрутизацией от источника
- •28. Функции, характеристики и типовые схемы применения коммутаторов в компьютерных сетях.
- •29. Ограничения сетей, построенных на коммутаторах. Технология виртуальных локальных сетей.
- •30. Архитектура стека tcp /ip.
- •31. Протокол ip. Структура ip-пакета.
- •32. Адресная схема стека tcp/ip. Протоколы разрешения адресов.
- •33. Классы ip-адресов.
- •34. Особые ip-адреса
- •35. Отображение ip-адресов на локальные адреса
- •36. Организация доменов и доменных имен.
- •37. Служба dns. Схемы разрешения dns-имен.
- •38. Понятие маршрутизация. Таблицы маршрутизации.
- •39. Использование масок.
- •40. Классификация протоколов марш-ции. Дистанционно-векторный протокол rip.
- •41. Пртокол ospf
- •42. Транспортные протоколы стека tcp/ip.
- •Протокол udp(User Datagram Protocol)
- •43. Протокол iPv6.
- •44. Технология cidr.
- •45. Функции, классификация и технические характеристики маршрутизаторов.
- •46. Диагностические утилиты tcp/ip.
- •47. Управление пользователями в Windows. Профили пользователей.
- •48. Защита сетевых ресурсов с помощью прав общего доступа.
- •49. Защита сетевых ресурсов средствами ntfs.
- •50. Аудит ресурсов и событий.
- •51. Качество обслуживания в компьютерных сетях.
- •52. Глобальные компьютерные сети: архитектура, функции, типы.
- •Структура глобальной сети
- •Типы глобальных сетей
- •53. Типовая система передачи данных. Интерфейсы dte-dce.
- •54. Проколы канального уровня: slip, нdlс, ppp.
- •55. Аналоговые телефонные сети. Подключение к постоянным и коммутируемым каналам.
- •56. Сети isdn.
- •57. Первичные сети.
- •58. Глобальные сети с коммутацией пакетов X.25 и frame relay.
- •59. Основные характеристики технологии atm. Классы трафика.
- •60. Стек протоколов атм.
39. Использование масок.
Алгоритм маршрутизации усложняется, когда в систему адресации узлов вносятся дополнительные элементы – маски. Причин отказа от адресации на основе классов несколько, одна из них - потребность в структуризации сетей.
Маска – число, кот испол-т вместе с IP-адресом и содержит двоичн единицы в тех разрядах, кто в IP-адресах должны обозначать № сети. Для стандарт классов будут стандарт маски A - 255.0.0.0, B - 255.255.0.0, C – 255.255.255.0.
Снабжая кажд IP-адрес админ может:
Сделать боле гибкой сис-му адресации;
Повысить безопасность сети.
Номер сети, который администратор получил от поставщика услуг, - 129.44.0.0 (10000001 00101100 00000000 00000000). В качестве маски было выбрано значение 255.255.192.0 (111111111111111111000000 00000000). После наложения маски на этот адрес число разрядов, интерпретируемых как номер сети, увеличилось с 16 (стандартная длина поля номера сети для класса В) до 18 (число единиц в маске), то есть администратор получил возможность использовать для нумерации подсетей два дополнительных бита. Это позволяет ему сделать из одного, централизованно заданного ему номера сети, четыре:
129.44.0.0 (10000001 00101100 00000000 00000000)
129.44.64.0 (10000001 00101100 01000000 00000000)
129.44.128.0 (10000001 00101100 10000000 00000000)
129.44.192.0 (10000001 00101100 11000000 00000000)
Два дополнительных последних бита в номере сети часто интерпретируются как номера подсетей (subnet), и тогда четыре перечисленных выше подсети имеют номера 0 (00), 1 (01), 2 (10) и 3 (11) соответственно.
Меняется алгоритм определения маршрута по таблице маршрутизации. После того как IP-адрес извлекается из очередного полученного IP-пакета, необходимо определить адрес следующего маршрутизатора, на который надо передать пакет с этим адресом. Модуль IP последовательно просматривает все записи таблицы маршрутизации. С каждой записью производятся следующие действия.
Маска М, содержащаяся в данной записи, накладывается на IP-адрес узла назначения, извлеченный из пакета.
Полученное в результате число является номером сети назначения обрабатываемого пакета. Оно сравнивается с номером сети, который помещен в данной записи таблицы маршрутизации.
Если номера сетей совпадают, то пакет передается маршрутизатору, адрес которого помещен в соответствующем поле данной записи.
В отдел случ 1-му IP-адресу может быть присвоено неск-ко масок – маски перемен. длины (VLSM – Variable Length Subnet Mask). Осн проблема использ масок перемен длины – совместимость с пред версией протокола марш-ции. Преимущ использования масок перемен длины:
Более эффектив использ–ся адрес прост-во;
Админ может выделять подсети разн размера;
Внутр струк-ра подсетей не имеет значения для подсети.
40. Классификация протоколов марш-ции. Дистанционно-векторный протокол rip.
Протокол марш-ции предназ для автомат построения таблицы маршр-ции, на основе кот происх продвиж пакетов сет уровня. Прот марш-ции работает на сетев уровне. Прот марш-ции не явл обязат, т.к. табл может быть построена админом вручную.Прот марш-ции повышают производительность и и надежность сети.
Если марш-ция осущ-ся на основе табл-ц марш-ции, ее наз-т табличной. Различают статическ (табл строит админ сети) и динамич (табл динамич обновляется протоколом марш-ции).
Протоколы марш-ции разделяют на: распределенные и центральзован.
В распределн протоколе кажд марш-р сам строит собствен таблицу, основан-ю на дан протоколов маршр-ции. В централиз протоколе спец. Марш-ор, кот строит табл марш-ции, а затем рассылает ее осталным марш-рам.
Динам протоколы марш-ции могут быть основаны на на 2-х алгоритмах:
Динстанцион-векторн алгоритм: кажд марш-р периодич рассылает по сети векторн расстоян от дан марш-ра до до всех известн ему сетей (протокол RIP);
Алгоритм состояния связи: кажд марш-р обеспечивается инфой, достаточной для построения полного графа связей сети (протоколы IS-IS, OSPF, ULSP).
Дистанционно-векторный протокол RIP
RIP – Routing Information Protocol. Этот протокол описан в RFC 1058. RIP работает в небольших сетях с количеством промежуточных мар-в не больше 15. При выборе маршр. в кач-ве метрики исп. к-во хопов, т.е. к-во промежут-х марш-в, кот. д. пройти пакет. Существует 2 версии протокола RIP:
RIPv1 – не поддерж. Маски
RIPv2 – использ маски
Процесс постр-ия табл.
автомат создание мин. таблиц мар-ции, кот. учит. только непоср. подкл-ые к маршр. сети
рассылка мин. таблиц соседями, кот-м дан марш-р может сам передать пакет, не использую промеж маар-ры. Запись замещается, если новая инфа имееи лучшую метрику.
корректировка таблиц
рассылка новых таблиц соседями. 2 м-да уведомления о недейств. маршр-та:
истечении времени жизни маршрута
указ. спец. расст. ∞ до сети, ставшей недост.
Недостатки:
большое к-во маршр. инф. Увеличивает трафик
небольшой размер сети
нестабильность работы сети
возможность сущ-ния петлевидных мар-тов
Для борьбы с ложным маршр. исп. след. м-ды:
м-д рассм. горизонта: маршр. инф. не перед. тому мар-ру, от кот. она получ.
м-д тригерных обнов.: мар-ры передают новую инф. немедл.
заморож. Изменений: введ. Тайм-аута для сети, ставшей недост.