Ответы_КМ2


1. Дайте визначення поняттям: мережевий протокол та стек протоколів. Мережевий протоко́л — набір правил, що дозволяє здійснювати з'єднання і обмін даними між двома і більше включеними в мережа пристроями. Стек протоколів - набір взаємодіючий протоколів TCP/IP;
2. Які протоколи працюють на фізичному рівні моделі OSI?
RS-232, RS-422, RS-485, T-carrier (T1, E1), модифікації стандарту Ethernet: 10BASE-T, 10BASE2, 10BASE5, 100BASE-TX, 100BASE-FX, 100BASE-T, 1000BASE-T, 1000BASE-TX, 1000BASE-SX3. Які протоколи працюють на канальному рівні моделі OSI?
Frame relay (ретрансляція кадрів, FR) − протокол канального рівня мережевої моделі OSI. Служба комутації пакетів Frame Relay в даний час широко розповсюджена в усьому світі. Максимальна швидкість, що допускається протоколом FR, – 34,368 Mbit/s (канали E3). Комутація: «крапка- крапка».
High-Level Data Link Control (HDLC) - біт-орієнтований кодопрозорий мережевий протокол управління каналом передачі даних канального рівня мережевої моделі OSI, розроблений ISO.
Є базовим для побудови інших протоколів канального рівня LLC , LAP , SDLS , LAPP , LAPX
PPP (англ. Point-to-Point Protocol) — протокол точка-точка.Протокол канального рівня мережевої моделі OSI.PPP — це механізм для створення й запуску IP (Internet Protocol) й інших мережевих протоколів на послідовних лініях зв'язку — прямий послідовний зв'язок (по нуль-модемному кабелю), зв'язок поверх Ethernet або модемний зв'язок по телефонних лініях.
Spanning Tree Protocol (STP) - мережевий протокол, що працює на другому рівні моделі OSI. Заснований на однойменному алгоритмі, розробником якого є «Мама Інтернету» - Радья Перлман (англ. Radia Perlman).Основним завданням STP є приведення мережі Ethernet з множинними зв'язками до деревоподібної топології, що виключає цикли пакетів. Відбувається це шляхом автоматичного блокування надлишкових в цей час зв'язків для повної зв'язності портів. Протокол описаний в стандарті IEEE 802.1D.
X.25 — сімейство протоколів канального рівня мережевої моделі OSI. Призначалося для організації WAN на основі телефонних мереж з лініями з досить високою частотою помилок, тому містить розвинені механізми корекції помилок. Орієнтований на роботу з установленням з'єднань. Історично є попередником протоколу Frame Relay.
4. Які протоколи працюють на мережевому рівні моделі OSI?
1 Open Systems Interconnection (OSI) Model2 IPv4/IPv6, Internet Protocol3 DVMRP, Distance Vector Multicast Routing Protocol
4 ARP, Address Resolution Protocol5 ICMP, Internet Control Message Protocol6 IGMP, Internet Group Multicast Protocol7 PIM-SM, Protocol Independent Multicast Sparse Mode8 PIM-DM, Protocol Independent Multicast Dense Mode9 IPsec, Internet Protocol Security10 IPX, Internetwork Packet Exchange
11 RIP, Routing Information Protocol12 DDP, Datagram Delivery Protocol5. Протокол HDLC.Високорівневе управління каналом передачі даних, опублікований ISO стандартом і є базовим для побудови інших протоколів канального рівня (LLC, LAP, SDLS, LAPP, LAPX).
Він реалізує механізм керування потоком, за допомогою arq сквозне вікно і має не обов’язкові параметри, що підтримують дуплексну і напівдуплексну передачу, одно- багатоточкову конфігурацію та комутовані і комутовані канали.
Типи станцій HDLS:1) Первинна (ведуча) управляє ланкою передачі даних (каналом). Несе відповідальність за організацію потоку переданих даних і відновлення працездатності ланки передачі даних. Ця станція передає кадри команд вторинним станціям підключеним до канала, і отримує кадри-відповіді від цих станцій.
Якщо канал є багато-точковим, головна станція відповідає за підтримку окремого сеансу зв’язку з кожною станцією.
2) Вторинна, залежна від первинної, реагує на команди від первинної у вигляді відповідей. Підтримує тільки один сеанс і тільки з первинною станцією. Не відповідає за управління каналом.
3) Комбінована (одночасно первинна і вторинна) передає як команди так і відповіді, отримує команди і відповіді від комбінованих станцій.
6. Протокол GVRP.
Дозволяє пристрою локальної мережі повідомити сусіднім, що він бажає взяти пакети для однієї з декількох VLAN (Virtual LAN), дозволити свічам автоматично виявляти інформацію про VLAN, яку в протилежному випадку потрібно було б вносити вручну.
7. PPP (point-to-point protocol, крапка в крапку) – механізм для створення і запуску IP та інших мережевих протоколів на послідовних лініях зв’язку. Прямий послідовний зв'язок поверх Ethernet/модем по телефонних лініях, також можливо під єднати кінцевий пристрій РРР-server і одержати доступ до ресурсів мережі, наче б то ви підключені до всієї мережі.
Зв'язок по протоколу РРР складається з 4-ох стадій :
встановлення зв’язку;
визначення аутентичності користувача
контроль повторного виклику РРР
виклик протоколу мережевого рівня
РРР включає ІР, ІРХ та інші пакети в середині РРР кадрів. За звичай використовують для встановлення прямого зєднання між вузлами, комп’ютерами за допомогою телефонних ліній і поверх широкосмугових зєднань.
8. РРРоЕ (point-to-point protocol over Ethernet) – передача кадрів через Ethernet. Використовуючи для протоколів XDSL, HDSL. Дозволяє налаштовувати ІР чи інші протоколи,що нашаровуються на РРР через зєднання Ethernet, але з можливостями РРР зєднань і тому використовують для вірності «дзвінків» на сусідню Ethernet-станцію і встановлює зднання крапка-крапка, яке використовується для перекодування для ІР пакетів. Це дозволяє застосовувати традиційне РРР-орієнтоване ПО для налаштування зєднань, що використовують послідовний канал, а пакетно-орієнтовану мережу, щоб організувати класичне підключення з логіком і паролем для інтернет зєднань.
9.Протокол PPTP( Point-to-Point Tunneling Protocol) - дозволяє комп'ютеру встановлювати захищене з’єднання  з сервером за рахунок створення спеціального тунелю в стандартній, незахищеній мережі.PPTP поміщає (інкапсулює) кадри PРР в ІР-пакети для передачі по глобальній IP-мережі, наприклад інтернет. PPTP може також використовуватися для організації тунелю між двома локальними мережами. РРТР використовує додаткове TCP- з'єднання для обслуговування тунелю.
10. Протокол L2TP( протокол тунелювання другого рівня) Поєднання протоколів L2F(Ciseo) і PPTP(MS).Організовує VPN з заданими пріоритетами доступу однак не містить в собі шифрування та (((аутифікації))) . Для створення захищеного VPN використовується IPsee.
11.ATM (англ. Asynchronous Transfer Mode — асинхронний спосіб передачі даних) — мережева високопродуктивна технологія комутації та мультиплексування, заснована на передачі даних у вигляді осередків (cell) фіксованого розміру (53 байти), з яких 5 байтів використовується під заголовок. ATM — технологія з встановленням з'єднання. На відміну від синхронного способу передачі даних (STM — англ. Synchronous Transfer Mode), ATM краще пристосований для надання послуг передачі даних з сильно розрізняються чи змінюваним бітрейтом.
12.Digital subscriber line (DSL) — родина технологій, що дозволяють значно розширити пропускну здатність абонентської лінії місцевої телефонної мережі шляхом використання ефективних лінійних кодів і адаптивних методів корекції викривлень лінії на базі сучасних досягнень мікроелектроніки і методів цифрової обробки сигналу. Технології DSL дозволяють передавати дані зі швидкістю, що значно перевищує ту швидкість, що доступна навіть найкращим аналоговим та цифровим модемам. Ці технології підтримують передачу голосу, високошвидкісну передачу даних і відеосигналів, створюючи при цьому значні переваги як для абонентів, так і для провайдерів. Існуючі типи технології DSL розрізняються за методом модуляції, що використовується для кодування даних, та швидкістю передачі даних
13. Протокол IP. Основні відмінності версії IPv4 і версії IPv6.
ip-блок иінформації, що передаеться в мережі. Мережі які не підтримують пакети(крапка-крапка) в телекомунікаціях, просто передають данні у виглядіпослідовних байтів або бітів.При використанні пакетного формування мережа може передавати довгі повідомлення більш надійно та ефективно.
IPv4- у цій версії кожному вузлу мережі у відповідність ставиться IP адреса(4 октети), або 8 бітових байтів, при цьому комп. в підмережі об,єднуються загальними, початковими бітами адреси. Кількість цих бітів спільної для ціеї мережі називаеться маскою підмережі.IPv6 — это новая версия протокола IP, призванная решить проблемы, с которыми столкнулась предыдущая версия (IPv4) при её использовании в Интернете, за счёт использования длины адреса 128 бит вместо 32. В настоящее время протокол IPv6 уже используется в нескольких сотнях сетей по всему миру (более 1600 сетей на март 2009), но пока ещё не получил столь широкого распространения в Интернете, как IPv4. Протокол был разработан IETF.
14. Дайте визначення поняттям: мультиплексування, октет, дейтаграма.
Мультиплекс (мукс) (англ. multiplex — смесь, смешанное) — совокупность телевизионных каналов при цифровом вещании, смешиваемых (мультиплексируемых) перед передачей по транспортному каналу и разделяемых (демультиплексируемых) на конечной приёмной установке (абонентском ресивере или телевизоре с цифровым тюнером) с выделением одного или нескольких телеканалов.
15. Структура IP‐пакету в IPv4.
ip-(мережевий протокол) маршрутизований протокол 3-го рівня стеку TCP/IP.Використовуеться для негарантованої доставки данних, які поділяються на так завні пакети, від одного вузла до іншого.Пакети можуть прийти не в тому порядку, виявитись пошкодженими, дублюватися, або взагалі не прийти.гарантії доставки дають протоколи більш високого рівня TCP- який використовуеться як транспортний для IP.
16. IP‐адреса. Формати IP‐адрес IPv4. Структура IP‐адреси в IPv4.
 IP-адреса (Internet Protocol address) — це HYPERLINK "http://uk.wikipedia.org/wiki/%D0%86%D0%B4%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%82%D0%BE%D1%80" \o "Ідентифікатор"ідентифікатор (унікальний числовий номер) HYPERLINK "http://uk.wikipedia.org/wiki/%D0%9C%D0%BE%D0%B4%D0%B5%D0%BB%D1%8C_OSI" \o "Модель OSI"мережевого рівня, що використовується для HYPERLINK "http://uk.wikipedia.org/wiki/%D0%90%D0%B4%D1%80%D0%B5%D1%81%D0%B0%D1%86%D1%96%D1%8F_%D0%B2_IP-%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D0%B0%D1%85" \o "Адресація в IP-мережах"адресації HYPERLINK "http://uk.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%27%D1%8E%D1%82%D0%B5%D1%80" \o "Комп'ютер"комп'ютерів чи пристроїв у мережах, що побудовані з використанням протоколу TCP/IP (наприкладІнтернет). IP-адреса складається з чотирьох 8-бітних чисел, які називають октетами. В 4-й версии IP-адрес представляет собой 32-битовое число. Удобной формой записи IP-адреса (IPv4) является запись в виде четырёх десятичных чисел значением от 0 до 255, разделённых точками, например, 192.168.0.1.
IP-адрес состоит из двух частей: номера сети и номера узла. В случае изолированной сети её адрес может быть выбран администратором из специально зарезервированных для таких сетей блоков адресов (10.0.0.0/8, 172.16.0.0/12 или 192.168.0.0/16). Если же сеть должна работать как составная часть Интернета, то адрес сети выдаётся провайдером либо региональным интернет-регистратором (Regional Internet Registry, RIR). Согласно данным на сайте IANA[1] существует пять RIR. Региональные регистраторы получают номера автономных систем и большие блоки адресов у IANA, а затем выдают номера автономных систем и блоки адресов меньшего размера локальным интернет-регистраторам (Local Internet Registries, LIR), обычно являющимся крупными провайдерами. Номер узла в протоколе IP назначается независимо от локального адреса узла. Маршрутизатор по определению входит сразу в несколько сетей. Поэтому каждый порт маршрутизатора имеет собственный IP-адрес. Конечный узел также может входить в несколько IP-сетей. В этом случае компьютер должен иметь несколько IP-адресов, по числу сетевых связей. Таким образом, IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение.
17. Класифікація IP адрес IPv4. Безкласова адресація.
При этом компьютеры в подсетях объединяются общими начальными битами адреса. Количество этих бит, общее для данной подсети, называется маской подсети (ранее использовалось деление пространства адресов по классам — A, B, C; класс сети определялся диапазоном значений старшего октета и определял число адресуемых узлов в данной сети, сейчас используется бесклассовая адресация).
Частный IP-адрес (англ. private IP address), также называемый внутренним, внутрисетевым, локальным или «серым» — IP-адрес, принадлежащий к специальному диапазону, не используемому в сети Интернет. Такие адреса предназначены для применения в локальных сетях, распределение таких адресов никем не контролируется. В связи с дефицитом свободных IP-адресов, провайдеры всё чаще раздают своим абонентам именно внутрисетевые адреса, а не внешние. Не пригодны для прямой маршрутизации в Интернет без трансляции (NAT). К частным относятся IP-адреса из следующих сетей:
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
Также для петлевых интерфейсов (не используется для обмена между узлами сети) зарезервирован диапазон 127.0.0.0 — 127.255.255.255.
Multicast IP-адрес. Технология IP Multicast использует адреса с 224.0.0.0 до 239.255.255.255. Поддерживается статическая и динамическая адресация. Примером статических адресов являются 224.0.0.1 — адрес группы, включающей в себя все узлы локальной сети, 224.0.0.2 — все маршрутизаторы локальной сети. Диапазон адресов с 224.0.0.0 по 224.0.0.255 зарезервирован для протоколов маршрутизации и других низкоуровневых протоколов поддержки групповой адресации. Остальные адреса динамически используются приложениями.
"Реальный" IP-адрес. Адреса этой группы пригодны для прямой (сквозной) маршрутизации в сеть Интернет. Вопросами выдачи и маршрутизации таких адресов занимаются Региональные интернет-регистраторы.Полный список описания сетей для IPv4 представлен в RFC3330.
Бесклассовая адресация
18. Безкласова адресація. Маска підмережі. Вибір маски підмережі. 
Бесклассовая адресація (англійська варіант: Classless InterDomain Routing; CIDR) - метод IP-адресації, який дозволяє більш гнучко управляти доступним простором IP-адреси, не вдаючись до використання жорстких рамок класової адресації. Застосування на практиці такого методу дозволяє істотно економити використання обмеженого ресурсу IP-адреси, завдяки можливості застосування різноманітних масок підмереж до подсетям.
Маска підмережі
Біти у масці підмережі
19. Маски при безкласовій маршрутизації. Вибір маски підмережі. 
Маски підмережі є основою методу безкласової маршрутизації (CIDR). При цьому підході маску підмережі записують разом з IP-адресою у форматі IP-адрес/кількість одиничних біт в масці. Число після слеша означає кількість одиничних розрядів в масці підмережі. Маска підмережі дозволяє поділити ІР-адресу на дві частини: номер підмережі та номер пристрою у цій під мережі.
Біти у масці підмережі повинні бути усталені в одиницю, якщо система, яка перевіряє адресу, повинна розглядати відповідний біт у ІР-адресі як частину мережного префікса. Після визначення класу ІР-адреси, будь-який біт у номері пристрою, який має відповідний усталений біт у масці підмережі, використовується для ідентифікації номера підмережі. Частина номера пристрою, що залишилася, і якій відповідають нульові біти у масці підмережі, використовуються для задання номера пристрою.
20. Особливі IP‐адреси. Динамічні IP‐адреси. 
У протоколі IP існує кілька угод про особливу інтерпретацію IP-адрес.
Якщо вся IP-адреса складається тільки із двійкових нулів, то вона позначає адресу того вузла, що згенерував цей пакет; цей режим використовується тільки в деяких повідомленнях ICMP.
Якщо в полі номера мережі стоять тільки нулі, то за замовчуванням вважається, що вузол призначення належить тій же самій мережі, що й вузол, що відправив пакет.
Якщо всі двійкові розряди IP-адреси рівні 1, то пакет з такою адресою призначення повинен розсилатися всім вузлам, що перебувають у тій же мережі, що й джерело цього пакета.
Якщо в поле номера вузла призначення стоять тільки одиниці, то пакет, що має таку адреса, розсилається всім вузлам мережі із заданим номером мережі. 
IP-адресу називають статичною ( постійною, незмінною), якщо вона призначається користувачем у налаштуваннях пристрою, або якщо призначається автоматично при підключенні пристрою до мережі і не може бути присвоєна іншому пристрою.
IP-адресу називають динамічною (непостійною, змінною), якщо вона призначається автоматично при підключенні пристрою до мережі і використовується протягом обмеженого проміжку часу, зазначеного в сервісі, що призначав IP-адресу (DHCP).
21. Структура IP‐пакету в IPv6.
Зміщення в байтах 0 1 2 3
Відступ в бітах 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
0 0 VersionTraffic ClassFlow Label4 32 Payload LengthNext HeaderHop Limit8 64 Source AddressC 96 10 128 14 160 18 192 Destination Address1C 224 20 256 24 288 Опис полів:
Version: версія протоколу; для IPv6 це значення дорівнює 6 (значення в бітах — 0110).
Traffic class: пріоритет пакету (8 біт). Це поле містить два параметри. Старші 6 біт використовуються DSCP для класифікації пакетів. Решта два біта використовуються ECN для контролю перевантаження.
Flow label: відмітка потоку (див. відмітки потоків).
Payload length: на відміну від поля Total length протоколу IPv4 дане поле не включає заголовок пакету (16 біт). Максимальний розмір, що визначається розміром поля, — 64 Кбайти. Для пакетів більшого розміру використовується Jumbo payloadNext header: вказує тип розширеного заголовку (англ. IPv6 extension), що розміщений одразу за основним. В останньому розширеному заголовку поле Next header вказує тип транспортного протоколу (TCP, UDP і т. д.)
Hop limit: аналог поля time to live в IPv4 (8 біт).
Source Address і Destination Address: адреси відправника та отримувача відповідно; по 128 біт
22. . Архітектура IP‐пакету в IPv6.
Существует три типа адресов:
unicast: Идентификатор одиночного интерфейса. Пакет, посланный по уникастному адресу, доставляется интерфейсу, указанному в адресе.
anycast: Идентификатор набора интерфейсов (принадлежащих разным узлам). Пакет, посланный по эникастному адресу, доставляется одному из интерфейсов, указанному в адресе (ближайший, в соответствии с мерой, определенной протоколом маршрутизации).
multicast: Идентификатор набора интерфейсов (обычно принадлежащих разным узлам). Пакет, посланный по мультикастинг-адресу, доставляется всем интерфейсам, заданным этим адресом.
В IPv6 не существует широковещательных адресов, их функции переданы мультикастинг-адресам.
В IPv6, все нули и все единицы являются допустимыми кодами для любых полей, если не оговорено исключение.23. Модель адресації в IPv6.
IPv6 адреси всіх типів асоціюються з інтерфейсами, а не вузлами. Так як кожен інтерфейс належить тільки одному вузлу, унікастний адрес інтерфейсу може ідентифікувати вузол.
IPv6 унікастний адрес співвідноситься тільки з одним інтерфейсом. Одному інтерфейсу можуть відповідати багато IPv6 адрес різного типу (unicast, anycast, multicast). Існує два винятки з цього правила:Одиночний адрес може приписуватися декільком фізичним інтерфейсам, якщо додаток розглядає ці кілька інтерфейсів як єдине ціле при поданні його на рівні Інтернет.
Маршрутизатори можуть мати ненумеровані інтерфейси (наприклад, інтерфейсу не присвоюється ніякого IPv6 адреси) для з'єднань точка-точка, щоб виключити необхідність вручну конфігурувати і оголошувати (advertise) ці адреси. Адреси не потрібні для з'єднань точка-точка маршрутизаторів, якщо ці інтерфейси не використовуються в якості точки відправлення або призначення при посилці IPv6 дейтограмм. Маршрутизація тут здійснюється за схемою близькою до використовуваної протоколом CIDR в IPv4.
IPv6 відповідає моделі IPv4, де субмережа асоціюється з каналом. Одному каналу можуть відповідати кілька субмереж.
24. Формати IP‐адрес IPv6.
В 6-й версии IP-адрес (IPv6) имеет 128-битовое представление. Адреса разделяются двоеточиями (напр. fe80:0:0:0:200:f8ff:fe21:67cf или 2001:0db8:85a3:0000:0000:8a2e:0370:7334). Большое количество нулевых групп может быть пропущено с помощью двойного двоеточия (fe80::200:f8ff: fe21:67cf). Такой пропуск может быть единственным в адресе.
25. Синтаксис IPv6‐адрес.
Правила записи адреса Адреса в IPv6 настолько длинные, что их запись в привычной десятичной нотации становится весьма неудобной (128 бит = 16 байт). Поэтому их записывают в шестнадцатеричном формате. Но даже и в этом случае адреса оказываются слишком длинными, поэтому придуманы некоторые способы сокращённой записи. Итак, адреса делят на 8 пар байт символом двоеточия: FEDC:BA98:7654:3210:FEDC:BA98:7654:3210. Лидирующие нули в паре байт можно не записывать, нулевые пары байт можно заменять на ::. Таким образом, следующие три строки обозначают один и тот же адрес: 1080:0000:0000:0000:0008:0800:200C:417A, 1080:0:0:0:8:800:200C:417A, 1080::8:800:200C:417A. Разумеется в адресе может встретиться только один знак :: иначе возникнет неоднозначность. Допустимо записывать часть адреса в десятичном формате, разделяя десятичные знаки точками: ::FFFF:129.144.52.38. Запись префикса Левая часть адреса IPv6 может являться префиксом сети. В этом случае её длина в битах записывается через дробь, подобно записи CIDR. Варианты правильного написания префикса 12AB00000000CD3: 12AB:0000:0000:CD30:0000:0000:0000:0000/60, 12AB::CD30:0:0:0:0/60, 12AB:0:0:CD30::/60.
15.
Смещение в битах0-3 4-7 8-13 14-15 16-18 19-31
0 ВерсияРазмер заголовка Differentiated Services Code PointExplicit Congestion NotificationРазмер пакета
32 ИдентификаторФлагиСмещение фрагмента
64 Время жизниПротоколКонтрольная сумма заголовка
96 Адрес источника128 Адрес назначения160 Опции (если размер заголовка > 5)
160 или 192+ ДанныеВерсия  Первым полем пакета является версия протокола размером в четыре бита. Для IPv4 это 4.
Размер заголовка  Следующие четыре бита содержат размер заголовка пакета в 32-битных словах. Поскольку число опций не постоянно, указание размера важно для отделения заголовка от данных. Минимальное значения равно 5 (5×32=160 бит, 20 байт), максимальное — 15 (60 байт).
Differentiated Services Code Point (DSCP) Изначально называлось «тип обслуживания» (Type of Service, ToS), в настоящее время определяется RFC 2474 как «Differentiated Services». Используется для разделения трафика на классы обслуживания, например для установки чувствительному к задержкам трафику, такому как VoIP большего приоритета.
Указатель перегрузки Предупреждение о перегрузке сети без потери пакетов. Является необязательной функцией и используется только если оба хоста её поддерживают.
Размер пакета 16-битный полный размер пакета в байтах, включая заголовок и данные. Минимальный размер равен 20 байтам (заголовок без данных), максимальный — 65535 байт. Хосты должны поддерживать передачу пакетов размером до 576 байт, но современные реализации обычно поддерживают гораздо больший размер. Пакеты большего размера, чем поддерживает канал связи, фрагментируются.
Идентификатор Преимущественно используется для идентификации фрагментов пакета если он был фрагментирован. Существуют эксперименты по его использованию для других целей, таких как добавление информации о трассировке пакета для упрощения отслеживания пути пакета с подделанным адресом источника.[11]Флаги Поле размером три бита содержащее флаги контроля над фрагментацией. Биты, от старшего к младшему, означают:
0: Зарезервирован, должен быть равен 0.[12]1: Не фрагментировать2: У пакета ещё есть фрагментыЕсли установлен флаг «не фрагментировать», то в случае необходимости фрагментации такой пакет будет уничтожен. Может использоваться для передачи данных хостам, не имеющим достаточных ресурсов для обработки фрагментированных пакетов.
Флаг «есть фрагменты» должен быть установлен в 1 у всех фрагментов пакета, кроме последнего. У нефрагментированных устанавливается в 0 — такой пакет считается собственным последним фрагментом.
Смещение фрагмента Поле размером в 13 бит, указывает смещение текущего фрагмента от начала передачи фрагментированного пакета в блоках по 8 байт. Позволяет (213−1)×8=65528 байт смещения, что превышает максимальный размер пакета. Первый фрагмент в последовательности имеет нулевое смещение.
«Время жизни» (Time to Live, TTL) пакета. 
Протокол Указывает, данные какого протокола содержит пакет (например, TCP или ICMP). Присвоенные номера протоколов можно найти на сайте IANA.[13]Контрольная сумма заголовка 16-битная контрольная сумма, используемая для проверки целостности заголовка. Каждый хост или маршрутизатор сравнивает контрольную сумму заголовка со значением этого поля и отбрасывает пакет, если они не совпадают. Целостность данных IP не проверяет — она проверяется протоколами более высоких уровней (такими, как TCP или UDP), которые тоже используют контрольные суммы.
Адрес источника 32-битный адрес отправителя пакета. Может не совпадать с настоящим адресом отправителя из-за трансляции адресов.
Адрес назначения 32-битный адрес получателя пакета.
Лабораторна робота №4
Дайте визначення поняттю «сервер».Сервер:- як апаратне забезпечення – комп’ютер підвищеної надійності та стійкості;- як мережа – вузол мережі, що приймає та обробляє запити користувачів;- як додаток – програма, яка приймає запити від клієнтів;
Дайте визначення поняттю «мережевий адаптер». Мережевий адаптер - периферійний пристрій, що дозволяє комп'ютеру взаємодіяти з іншими пристроями мережі.
Назвіть типи мережевих адаптерів. За конструктивною реалізацією мережеві плати поділяються на:Внутрішні - окремі плати, вставляються в ISA, PCI або PCI-E слот; Зовнішні, що підключаються через USB або PCMCIA інтерфейс, переважно використовуються в ноутбуках; Вбудовані в материнську плату.
Назвіть параметри мережевих адаптерів. При конфігуруванні карти мережного адаптера можуть бути доступні наступні параметри:
Номер лінії запиту на апаратне переривання IRQ 2)Номер каналу прямого доступу до пам'яті DMA (якщо підтримується)
Базова адреса вводу/виводу 4)Базова адреса пам'яті ОЗУ (якщо використовується)
Підтримка стандартів автоузгодження дуплексу/напівдуплексу, швидкості
6) Підтримка теггрованих пакетів VLAN (802.1q) з можливістю фільтрації пакетів заданого VLAN ID
7) Параметри WOL (Wake-on-LAN)
8)Функція Auto-MDI/MDI-X автоматичний вибір режиму роботи по прямій або перехресній обжимці витої пари
Мережевий адаптер зазвичай виконує наступні функції:
-Оформлення передаваної інформації у вигляді кадру певного формату.
-Діставання доступу до середовища передачі даних.
-Кодування послідовності біт кадру послідовністю електричних сигналів при передачі даних і декодування при їх прийомі.
-Перетворення інформації з паралельної форми в послідовну і назад.
- синхронізація бітів, байтів і кадрів.
6. Дайте визначення поняттю «мережевий маршрутизатор».
Маршрутиза́тор (англ. router) — електронний пристрій, що використовується для поєднання двох або більше мереж і керує процесом маршрутизації, тобто на підставі інформації про топологію мережі та певних правил приймає рішення про пересилання пакетів мережевого рівня (рівень 3 моделі OSI) між різними сегментами мережі.
7. Поясніть принцип роботи мережевого маршрутизатора.
Зазвичай маршрутизатор використовує адресу одержувача, вказану в пакетах даних, і визначає за таблицею маршрутизації шлях, за яким слід передати дані. Якщо в таблиці маршрутизації для адреси немає описаного маршруту, пакет відкидається.
Існують і інші способи визначення маршруту пересилки пакетів, коли, наприклад, використовується адреса відправника, використовувані протоколи верхніх рівнів і інша інформація, що міститься в заголовках пакетів мережевого рівня. Нерідко маршрутизатори можуть здійснювати трансляцію адрес відправника і одержувача, фільтрацію транзитного потоку даних на основі певних правил з метою обмеження доступу, шифрування/дешифровка передаваних даних і т.д.
8. Що таке таблиця маршрутизації?
Таблиця маршрутизації містить інформацію, на основі якої маршрутизатор приймає рішення про подальшу пересилку пакетів. Таблиця складається з деякого числа записів — маршрутів, в кожній з яких міститься адреса мережі одержувача, адреса наступного вузла, якому слід передавати пакети і певна вага запису, — метрика. Метрики записів в таблиці грають роль в обчисленні найкоротших маршрутів до різних одержувачів. Залежно від моделі маршрутизатора і використовуваних протоколів маршрутизації, в таблиці може міститися деяка додаткова службова інформація.
9. Що таке статична маршрутизація?
Статична маршрутизація — коли записи в таблиці вводяться і змінюються вручну. Такий спосіб вимагає втручання адміністратора щоразу, коли відбуваються зміни в топології мережі. З іншого боку, він є найстабільнішим і таким, що вимагає мінімуму апаратних ресурсів маршрутизатора для обслуговування таблиці.
10 Що таке динамічна маршрутизація?
Динамічна маршрутизація — коли записи в таблиці оновлюються автоматично за допомогою одного або кількох протоколів маршрутизації — RIP, OSPF, EIGRP, IS-IS, BGP, і ін. Крім того, маршрутизатор будує таблицю оптимальних шляхів до мереж призначення на основі різних критеріїв — кількості проміжних вузлів, пропускної спроможності каналів, затримки передачі даних тощо. Критерії обчислення оптимальних маршрутів найчастіше залежать від протоколу маршрутизації, а також задаються конфігурацією маршрутизатора. Такий спосіб побудови таблиці дозволяє автоматично тримати таблицю маршрутизації в актуальному стані і обчислювати оптимальні маршрути на основі поточної топології мережі. Проте динамічна маршрутизація надає додаткове навантаження на пристрої, а висока нестабільність мережі може приводити до ситуацій, коли маршрутизатори не встигають синхронізувати свої таблиці, що приводить до суперечливих відомостей про топологію мережі в різних її частинах і втраті передаваних даних.
11. Поясніть застосування мережевого маршрутизатора.
Маршрутизатори допомагають зменшити завантаження мережі, завдяки її розділенню на домени колізій і широкомовні домени, а також завдяки фільтрації пакетів. В основному їх застосовують для об'єднання мереж різних типів, часто несумісних за архітектурою і протоколами, наприклад для об'єднання локальних мереж HYPERLINK "http://uk.wikipedia.org/wiki/Ethernet" \o "Ethernet"Ethernet і WAN-з'єднань, що використовують протоколи HYPERLINK "http://uk.wikipedia.org/wiki/XDSL" \o "XDSL"xDSL, PPP, АТМ, Frame relay тощо. Нерідко маршрутизатор використовується для забезпечення доступу з локальної мережі в глобальну мережу Інтернет, здійснюючи функції трансляції адрес і міжмережевого екрану.
12. Дайте визначення поняттю «мережевий міст».
Це мережеве устаткування для об’єднання сегментів локальної мережі. Мости обробляють IP пакети, використовуючи ЦП.
13. Відмінності між комутаторами і мостами.
- Аналого функціональна;
- різниця у внутрішньому улаштуванні: Мости обробляють IP пакети,використовуючи ЦПУ, а комутатор використовую комутаційну матрицю (анеродна схема для комутації пакетів)
14. Назвіть функціональні можливості мережевих мостів
- Обмеження домену колізій;
- Затримка фреймів адресованих вузлу в сегменті мережі;
- Забезпечує обмеження з домену в домен помилкових фреймів:
- фреймів меншої довжини ніж за стандартом (64 біти) і більшої
- фреймів з ознакою колізій
15. Дайте визначення поняттю мережевий концентратор
Об’єднання кількох пристроїв Ethernet в спільний сегмент мережі чи повторювач. Практично не використовується, замінений Swichem16. Опишіть принцип роботи мережевого концентратора:
У разі надходження сигналу на 2 і більше портів одночасно виникають колізії і кадр даних втрачаються. Таким чином всі підключені до концентратора пристрої знаходяться в одному домені колізій.
17. Назвіть характеристики мережевих концентраторів.
- Кількість портів для підключення 4, 5, 6, 8, 16, 24, 48
- Швидкість передачі даних 10/100/1000 Mbit/s
- Зазвичай, якщо хоча б один пристрій приєднаний до концентратора на швидкості діапазона, то він буде передавати дані на всі порти з цією швидкістю
- Тип мережевого носія: вита-пара і оптоволокно18. Дайте визначення поняття мережевий комутатор
Зєднання декількох вузлів комп’ютерної мережі в межах одного сегмента. На відіну від концентратора,що поширює трафік на всі активні порти, комутатор передає дані безпосередньо одержувачу, підвищуючи ефективність і безпеку мережі, позбавляючи інші сегменти мережі обробляти дані, що їм не призначаються.
19. Поясніть принцип роботи комутатора.
Зберігає в памяті таблицю комутацій, в якій зазначається відповідність МАС-адреси вузла і таблиці. При включені комутатора таблиця комутацій порожня і він працює в режимі навчання, в цьому режимі дані що надходять на якій небудь порт передаються на всі інші порти, при цьому комутатор аналізує кадри і визначивши МАС-адресу відправника заносит її в таблицю. Згодом якщо на один з портів комутатора надійде кадр призначений для хоста МАС-адреси,який вже є в таблиці, то цей кадр буде переданий тільки через порт зазначений в таблиці. Якщо МАС-адреса хоста одержувача невідома,то кадр дублюється на всі активні інтерфейси. Згодом будує нову таблицю для всіх портів і в результаті трафік локалізується.
20. Назвіть способи (режими) комутації
Кожен з них комбінація параметрів: очікування і надійність передачі.
З проміжним зберіганням:
Комутатор читає всю інформацію у фреймі, перевіряє його на відсутність помилок, обирає порт для комутації і посилає на нього фрейм
Наскрізний
Зчитує у фреймі тільки адресу призначення і виконує комутацію
БезфрагментнийПередача здійснюється після фільтрації фрагментів колізії
Лабораторна робота №5
1. Дайте визначення поняттю Token Ring.
Мережа Token Ring була розроблена компанією IBM в 1970 р. Вона є основною технологією IBM для локальних мереж, поступаючись за популярністю серед аналогічних технологій тільки Ethernet (IEEE 802.3).
2. Що описує стандарт IЕЕЕ 802.5? . Стандарт на методи доступу до кільця з передачею маркера і специфікації фізичного рівня, тобто на загальну архітектуру Token Ring.
3. Назвіть основні характеристики стандарту Token Ring.
4. Назвіть основні характеристики стандарту IЕЕЕ 802.5.
Швидкість передачі даних (Мbit/s) 4 або 16 4 або 16
Кількість станцій в сегменті 260 (STP), 72 (UTP) 250
Фізична топологія Зірка Не визначено
Тип середовища передачі Вита пара Не визначено
Максимальна довжина кабелю між станцією і концентратором 100 (STP), 45 (UTP) (м) 100 (м)
Передача сигналу В основній смузі частот В основній смузі частот
Метод доступу до середовища передачі Маркерний Маркерний
Спосіб кодування Манчестерський Манчестерський
5. Опишіть принцип дії мережі Token Ring і IЕЕЕ 802.5.
Token Ring і IEEE 802.5 використовують маркерний метод доступу до середовища передачі. У цьому випадку по мережі передається невеликий блок даних, так званий маркер. Володіння маркером гарантує право передачі даних. Якщо станції, що одержала маркер, не потрібно виконувати передачу даних, маркер передається наступній станції в кільці. Кожна станція може утримувати маркер протягом певного максимального часу.
Якщо у станції, що отримала вільний маркер, є дані для передачі, вона захоплює маркер, змінює у нього один біт (в результаті чого маркер перетворюється на послідовність «початок блоку даних»), доповнює інформацією, яку вона хоче передати і посилає цю інформацію до наступної станції в кільці. Коли інформаційний блок циркулює по кільцю, маркер в мережі відсутній, тому інші станції, що бажають передати інформацію, змушені чекати. Отже, у мережах Token Ring не може бути колізій. Якщо забезпечується раннє звільнення маркера, то новий маркер може бути випущений після завершення передачі блоку даних. Інформаційний блок передається по кільцю, поки не досягне станції призначення, яка копіює інформацію для подальшої обробки. Після цього блок передається далі по кільцю, поки не досягне відправника, який повинен видалити цей блок. Відправник може перевірити блок, що повернувся, щоб переконатися, що він був доставлений станції призначення.
6. Опишіть принцип дії системи пріоритетів в мережі Token Ring.
Мережі Тоkеn Ring використовують складну систему пріоритетів, яка дозволяє деяким станціям з високим пріоритетом (пріоритет призначається користувачем) частіше користуватися мережею. Блоки даних Token Ring містять два поля, які керують пріоритетом: поле пріоритетів і поле резервування. Тільки станції з пріоритетом, що дорівнює або мають значення вищого пріоритету, ніж задано в маркері, можуть заволодіти ним. Після того, як маркер захоплено і змінено (внаслідок чого він перетворився на інформаційний блок), тільки станції, пріоритет яких вище пріоритету станції, що передає інформацію, можуть зарезервувати маркер для наступного проходу по мережі. При генерації наступного маркера в нього включається більш високий пріоритет даної резервуючої станції. Станції, які підвищують рівень пріоритету маркера, повинні відновити попередній рівень пріоритету після завершення передачі.
7. Опишіть механізмів виявлення та усунення несправностей в мережі Token Ring.
Мережі Token Ring використовують декілька механізмів виявлення та усунення несправностей в мережі. Так, у мережі вибирається «активний монітор» (active monitor), в ролі якого може виступати будь-яка станція. Ця станція діє як централізоване джерело синхронізуючої інформації для інших станцій кільця і виконує різноманітні функції для підтримки кільця. Однією з таких функцій є видалення з кільця постійно циркулюючих блоків даних. Якщо пристрій, що відправив блок даних, відмовив, то цей блок може постійно циркулювати по кільцю. Це може перешкодити іншим станціям надсилати власні блоки даних і фактично блокує мережу. Активний монітор може виявляти і видаляти такі блоки і генерувати новий маркер.
8. Опишіть принцип дії сигналізуючого алгоритму в мережі Token Ring.
Застосування сигналізуючого (beaconing) алгоритму в мережі Token Ring дає можливість виявляти і усувати деякі несправності мережі. Якщо яка-небудь станція виявить серйозну проблему в мережі (наприклад, обрив кабелю), вона надсилає сигнальний блок даних. Сигнальний блок даних вказує домен несправності, до якого входить: станція,що повідомляє про несправності; її найближчий активний сусід, що знаходиться вище за течією потоку інформації і все, що знаходиться між ними. Сигналізація ініціює процес автореконфігурації (autoreconfiguration), в ході якого вузли, розташовані в межах домену, що відмовив, автоматично виконують діагностику, намагаючись реконфігурувати мережу навколо зони, що відмовила. У фізичному плані MSAU може виконати це за допомогою електричної реконфігурації.
9. Що описує стандарт FDDI?
Стандарт FDDI визначає мережу зі швидкістю передачі даних 100 Mbit/s, з подвійним кільцем і передачею маркер. Трафік по подвійному кільцю рухається в протилежних напрямках. У фізичному вираженні кільце складається з двох або більше двоточкових з'єднань між суміжними станціями. Одне з двох кілець FDDI називається первинним кільцем, інше − вторинним кільцем. Первинне кільце використовується для передачі даних, в той час як вторинне кільце звичайно є дублюючим.
10. Назвіть середовище передачі даних для FDDI мереж.
В якості середовища передачі використовується волоконно-оптичний кабель. Оптоволокно забезпечує включаючи захист даних, надійність і швидкість. Стандарт FDDI визначає для використання два типи оптичного волокна: одномодове (іноді називають мономодовим) і багатомодове. Моди − це світлова хвиля, що входить в оптичне волокно під певним кутом. Одномодове волокно дозволяє розповсюджуватися через оптичне волокно тільки одній моді, в той час як багатомодове – одночасно кільком. Так як моди світла, що розповсюджуються по оптичному кабелю, можуть проходити різні відстані (в залежно від кута входу), а, отже, досягати пункту призначення в різний час (явище, зване модальною дисперсією), одномодове оптоволокно здатне забезпечувати передачу сигналу на більші відстані, ніж багатомодове.. У багатомодовому оптовокні в якості генераторів світла використовуються діоди, що випромінюють світло (LED), у той час як у одномодовому зазвичай застосовуються лазери.
11. Назвіть основні характеристики мережі FDDI.
14. Назвіть основні відмінності стандартів FDDI і CDDI.
FDDI CDDІ
Швидкість передачі даних (Мbit/s) 100 100
Кількість станцій у кільці 500 250
Фізична топологія Змішана (кільце, деревовидна) Деревовидна
Тип середовища передачі Оптоволокно Вита пара (STP Type 1, UTP cat 5)
Максимальна відстань між станціями (м) 2000 200
Метод доступу до середовища передачі Маркерний Маркерний
Спосіб кодування 4B/5B 4B/5B
12. Назвіть переваги FDDI мереж.
Таким чином, мережі, що використовують технологію FDDI, відрізняються наступними важливими властивостями:
високий ступінь відмовостійкості;
більша довжина;
висока швидкість передачі даних;
гнучкий механізм розподілу пропускної здатності мережі та призначення пріоритетів станціям;
можливість максимального використання пропускної здатності мережі.
13. Що описує стандарт CDDI?
Також існує CDDІ стандарт аналогічний FDDI, але в якості середовища передачі він визначає виту пару.
15. Опишіть особливості фізичного рівня стандарту FDDI.
Відмінною рисою мереж FDDI є використання пристроїв з різним типом підключення до фізичного середовища передачі:
станції з одиночним підключенням (Single-attachment station, SAS);
станції з подвійним підключенням (Dual-attachment station, DAS);
концентратори.
Станції з одиночним підключенням приєднуються тільки до одного (основного) кільця за допомогою концентратора. Стан станції не впливає на роботу всього кільця, навіть при фізичному відключенні від середовища або вимкненні живлення.
Станції з подвійним підключенням містять два порти, що іменуються A та B, і забезпечують з'єднання з первинним і вторинним кільцем. Станції з подвійним підключенням визначають структуру подвійного кільця і впливають на працездатність всієї мережі.
Концентратори мережі FDDI, також іменуються як концентратори з подвійним підключенням, є базовими елементами мережі. Вони підключаються безпосередньо до первинного та вторинного кільця і забезпечують контроль відмов або відключення живлення станцій з одиночним підключенням, тим самим запобігаючи розриву кільця
16. Що таке і навіщо використовується «двоадаптерне підключення»?
Пристрої, критичні до відмов, такі як маршрутизатори або шлюзи, а також серверні системи, можуть використовувати іншу технологію підвищення відмовостійкості, названу двоадаптерним підключенням (dual homing), для того, щоб підвищити ступінь працездатності. При двоадаптерному підключенні критичні до відмов пристрої приєднуються до двох концентраторів одночасно. Одна пара каналів концентраторів вважається активною, інша пара − пасивною. Пасивний канал перебуває в режимі підтримки доти, поки не буде встановлено, що основний канал (або концентратор, до якого він підключений) відмовив. Якщо це відбувається, то пасивний канал автоматично активується.
Лабораторна робота №6
1. Дайте визначення поняттю «X.25». X.25 − сімейство протоколів канального рівня мережевої моделі OSI. Призначалося для організації WAN на основі телефонних мереж з лініями з досить високою частотою помилок, тому містить розвинені механізми корекції помилок. Орієнтовано на роботу з встановленням з'єднань.
2. Принцип роботи X.25. X.25 забезпечує безліч незалежних віртуальних каналів в одній лінії зв'язку, ідентифікованих в X.25-мережі по ідентифікаторам підключення до з'єднання або номера логічного каналу.
3. Де використовується X.25? Широко використовувався як в корпоративних мережах, так і у всесвітніх спеціалізованих мережах надання послуг, таких як банківська платіжна система і система інформаційного обслуговування повітряного транспорту, проте в даний час X.25 витісняється іншими технологіями канального рівня (Frame Relay, ISDN, ATM) і протоколом IP, залишаючись, однак, досить поширеним в країнах і територіях з нерозвиненою телекомунікаційної інфраструктурою.
4. Дайте визначення поняттю «Frame Relay». Frame relay (ретрансляція кадрів, FR) − протокол канального рівня мережевої моделі OSI. Комутація: «крапка- крапка».
5. Назвіть основні відмінності X.25 і Frame Relay. X.25 розрахована на лінії з досить високою частотою помилок, FR орієнтувався на фізичні лінії з низькою частотою помилок, і тому більша частина механізмів корекції помилок X.25 до складу стандарту FR не увійшла.
6. Принцип роботи Frame Relay. Frame relay забезпечує безліч незалежних віртуальних каналів (в одній лінії зв'язку, ідентифікованих в FR-мережі по ідентифікаторам підключення до з'єднання). Замість засобів управління потоком, FR включає функції повідомлення про перевантаження в мережі.
7. Де використовується Frame Relay? FR в основному застосовується при побудові територіально розподілених корпоративних мереж, а також у складі рішень, пов'язаних із забезпеченням гарантованої пропускної здатності каналу передачі даних.
8. Дайте визначення поняттю «ISDN». ISDN– цифрова мережа з інтеграцією служб. Дозволяє поєднувати послуги телефонного зв'язку та обміну даними.
9. Основне призначення ISDN Передача даних зі швидкістю до 64 Kbit/s по 4-кілогерцовій лінії та забезпечення інтегрованих телекомунікаційних послуг (телефон, факс та інші). Використання з цією метою телефонних дротів має дві переваги: вони вже прокладені і можуть використовуватися для подачі живлення на термінальне обладнання.
10. Архітектура мережі ISDN. Мережа ISDN складається з наступних компонент:
Мережеві термінальні пристрої Лінійні термінальні пристрої
Термінальні адаптери Абонентські термінали.
11. Принцип роботи ISDN.
Для об'єднання в мережі ISDN різних видів трафіку використовується технологія TDM (тимчасовий поділ). Для кожного типу даних виділяється окрема смуга, яка називається елементарним каналом (або стандартним каналом). Для цієї смуги гарантується фіксована, погоджена доля смуги пропускання. Виділення смуги відбувається після подачі сигналу CALL по окремому каналу, який називається каналом позаканальної сигналізації.
12. Дайте визначення поняттю «ATM». ATM ( асинхронний спосіб передачі даних) − мережева технологія, заснована на передачі даних у вигляді комірок (cell) фіксованого розміру (53 байти), з яких 5 байтів використовується під заголовок.
13. Принцип роботи ATM. Мережа будується на основі АТМ-комутатора і АТМ-маршрутизатора. Технологія реалізується як в локальних, так і в глобальних мережах. Допускається спільна передача різних видів інформації, включаючи відео, голос.
Комірки даних, що використовуються в ATM, менші, в порівнянні з елементами даних, які використовуються в інших технологіях. Невеликий, постійний розмір комірки, що використовується в ATM, дозволяє:
Передавати дані з одних і тих же фізичних каналах, причому як при низьких, так і при високих швидкостях;
Працювати з постійними і змінними потоками даних;
Інтегрувати будь-які види інформації: тексти, голос, зображення, відеофільми;
Підтримувати з'єднання типу «крапка-крапка», «крапка-багатокрапка», «багатокрапка-багатокрапка».
14. Які транспортні засоби використовуються для побудови корпоративних мереж? Магістральні засоби використовуються для створення однорангових зв'язків між великими локальними мережами, що належать великим підрозділам підприємства. Засоби віддаленого доступу забезпечують зв'язок невеликих локальних мереж і окремих вузлів з центральною локальною мережею підприємства. У якості окремих вузлів можуть виступати банкомати або касові апарати.
15. Які властивості повинні мати магістральні регіональні мережі? Магістральні регіональні мережі повинні забезпечувати високу пропускну здатність, тому що на магістралі поєднуються потоки даних великої кількості підмереж. Бути постійно доступні, тобто підтримувати дуже високий рівень готовності, тому що по них передається трафік багатьох критичних для успішної роботи підприємства додатків.
16. Які технології використовуються для створення магістральних регіональних мереж? Х.25, Frame Relay, АТМ.
17. Які вимоги пред'являються до засобів віддаленого доступу? Наявність доступу до розгалуженої інфраструктури, що може використовуватися співробітниками не тільки на робочому місці. Крім того, вартість віддаленого доступу повинна бути помірною.
18. Які технології використовуються в якості транспортних засобів віддаленого доступу?
Телефонні аналогові мережі, мережі ISDN і рідше − мережі Frame Relay.
19. Типи регіональних мереж.
Мережі з постійною комутацією каналів, Мережі з комутацією каналів, Мережі з комутацією пакетів
20. Принцип функціонування мереж з постійною комутацією каналів.
Мережі з постійною комутацією каналів це мережі, у яких абоненти не можуть ініціювати комутацію з'єднань між собою, – канали між абонентами комутуються на постійній основі оператором мережі. Ці мережі забезпечують виділені канали, тому що для користувача комутатори мережі не видимі і мережа представляється каналом «крапка-крапка». Ці мережі діляться на два підкласи – аналогові і цифрові, залежно від типу техніки мультиплексування та комутації каналів. Аналогові мережі використовують мультиплексування з частотним поділом каналів, а цифрові – мультиплексування з тимчасовим поділом каналів.
21. Принцип функціонування мереж з комутацією каналів.
Мережі з комутацією каналів дозволяють абонентам мережі динамічно ініціювати встановлення з'єднань один з одним (телефонні мережі). Виділяють аналогові мережі, що використовують мультиплексування із частотним поділом каналів (FDM), і цифрові, що використовують мультиплексування з тимчасовим поділом каналів (TDM). Найпоширенішим типом цифрових телефонних мереж є мережі ISDN.
22. Принцип функціонування мереж з комутацією пакетів.
Мережі з комутацією пакетів – це мережі, у яких комутатори оперують пакетами даних користувача. До мереж цього типу відносяться всі мережі, розроблені для передачі даних − Х.25, Frame Relay, ATM.
23. Як реалізується інтерфейс взаємодії між локальною та глобальною мережами?
Пристрій доступу підтримує на вході інтерфейс локальної мережі, а на виході – необхідний інтерфейс UNI (інтерфейс: «користувач-мережа»). Інтерфейс між локальною та глобальною мережами може бути реалізований пристроями різних типів. У першу чергу ці пристрої діляться на:
апаратуру передачі даних (DCE);
прикінцеве обладнання даних (DTE).
Пристрої DCE являють собою апаратуру передачі даних по регіональних каналах, що працює на фізичному рівні. Пристрої цього типу мають вихідні інтерфейси фізичного рівня, погоджені з регіональним каналом передачі даних. Розрізняють апаратуру передачі даних по аналогових і цифрових каналах. Для передачі даних по аналоговим каналам застосовуються модеми різних стандартів, а по цифровим − пристрої DSU/CSU.
DTE − це дуже широкий клас пристроїв, які безпосередньо готують дані для передачі по глобальній мережі. DTE являють собою пристрої, що працюють на межі між локальними і глобальними мережами та виконують протоколи більш високих рівнів, ніж фізичний. DTE можуть підтримувати: тільки канальні протоколи − такими пристроями є віддалені мости; протоколи канального та мережевого рівнів – маршрутизатори; протоколи всіх рівнів, включаючи прикладний − такими пристроями є шлюзи.
24. Як реалізується зв'язок комп'ютера або маршрутизатора з цифровою виділеною лінією? Зв'язок комп'ютера або маршрутизатора з цифровою виділеною лінією здійснюється за допомогою пари пристроїв, часто виконаних в одному корпусі або ж з’єднаних з маршрутизатором. Цими пристроями є пристрій обслуговування даних і пристрій обслуговування каналу (DSU і CSU). Пристрій обслуговування даних DSU перетворює сигнали, що надходять від прикінцевого обладнання даних DTE, у біполярні імпульси інтерфейсу G.703. Пристрій обслуговування каналу CSU також виконує всі тимчасові обрахунки, регенерацію сигналу та вирівнювання завантаження каналу. CSU виконує більш вузькі функції, в основному займаючись створенням оптимальних умов передачі в лінії (вирівнювання). Ці пристрої, як і модулятори-демодулятори, часто позначаються DSU/CSU.
25. Які пристрої відносяться до прикінцевого обладнання даних?
Прикінцеве обладнання даних − пристрій DTE − це пристрій, що працює на більш високому рівні, ніж фізичний, і формує дані безпосередньо для передачі з локальної мережі в глобальну. Під назвою DTE поєднуються кілька типів пристроїв − маршрутизатори з інтерфейсами глобальних мереж, мультиплексори «голос-дані», пристрої доступу до мереж Frame Relay (FRAD), пристрої доступу до мереж Х.25 (PAD), віддалені мости.
26. Принцип функціонування маршрутизаторів з інтерфейсами глобальних мереж? При передачі даних через глобальну мережу маршрутизатори з інтерфейсами глобальних мереж працюють так само, як і при з'єднанні локальних мереж – якщо вони приймають рішення про передачу пакета через глобальну мережу, то упаковують пакети, прийняті в локальних мережах мережевого протоколу в кадри канального рівня глобальної мережі, і відправляють їх відповідно до інтерфейса UNI найближчому комутатору глобальної мережі через пристрій DTE. Кожний інтерфейс користувача з глобальною мережею має свою власну адресу у форматі, який використовується технологією цієї мережі. Відповідно до цієї адреси, комутатори глобальної мережі передають свої кадри один одному, поки кадр не дійде до вузла-одержувача. При одержанні кадру, маршрутизатор витягує з нього пакет і передає його по локальній мережі вже відповідно до протоколу канального рівня, що в ній використовується.
Коли вузлом глобальної мережі є окремий комп'ютер, то процедури інтерфейса з мережею реалізуються його програмним забезпеченням, а також пристроєм DCE, підключеним безпосередньо до глобального каналу, в якості якого частіше за все виступає модем.
27. Пристрої доступу до мереж Frame Relay.
Пристрої доступу до мереж Frame Relay (Frame Relay Access Devices, FRAD) являють собою спеціалізовані маршрутизатори. Їхня спеціалізація полягає в тому, що серед глобальних інтерфейсів вони підтримують тільки інтерфейси мереж Frame Relay, а також в скороченні функцій маршрутизації − найчастіше такі пристрої підтримують обмежений набір мережевих протоколів.
28. Принцип функціонування пристроїв доступу до мереж Х.25. Пристрої доступу до мереж Х.25 (PAD) призначені для збору даних від декількох повільних асинхронних терміналів у загальні пакети та подальшого відправлення пакетів у мережу. Вони розташовуються між прикінцевим обладнанням даних і апаратурою передачі даних і виконують три основні функції − буферизація, складання та розбирання пакетів.
29. Принцип функціонування віддалених мостів. Віддалені мости частіше за все мають два інтерфейси – один для підключення до локальної мережі, а другий – для підключення до глобальної мережі. Віддалений міст працює через виділені канали або через мережу з комутацією каналів.
30. Призначення мультиплексорів «голос-дані». Мультиплексори «голос-дані» призначені для поєднання в рамках однієї регіональної мережі комп'ютерного та голосового трафіка.
31. Принцип функціонування мультиплексорів «голос-дані», що працюють у мережі з комутацією пакетів. Упаковують голосову інформацію в кадри протоколу канального рівня і передають їх найближчому комутатору так само, як і маршрутизатори.
32. Принцип функціонування мультиплексорів «голоc-дані», що працюють у мережі з комутацією каналів. Ці мультиплексори розділяють пакети на більш дрібні частини – наприклад, байти, які передають відповідно до техніки мультиплексування, що використовується регіональною мережею − FDM або TDM.
33. Призначення серверів віддаленого доступу.
Сервери віддаленого доступу мають велику кількість портів для підтримки модемного пула, що з'єднує сервер з телефонною міською мережею. Сервери віддаленого доступу розділяються на сервери віддалених вузлів, сервери віддаленого керування та термінальні сервери.
Сервери віддалених вузлів надають своїм клієнтам тільки транспортні послуги, забезпечуючи з'єднання із центральною мережею по протоколам мережевого рівня. По суті, вони виконують у цьому випадку роль маршрутизаторів або шлюзів, орієнтованих на низько швидкісні модемні з'єднання.
Сервери віддаленого керування, крім забезпечення транспортного з'єднання, виконують і деякі додаткові функції − запускають від імені своїх віддалених клієнтів додатки на комп'ютерах центральної мережі та емулюють на екрані віддаленого комп'ютера графічне середовище цього додатку.

Приложенные файлы

  • docx 15716640
    Размер файла: 84 kB Загрузок: 0

Добавить комментарий