Здавалка
Главная | Обратная связь

Задание: Выполнить анализ сетевых протоколов.



1.Достоинства и недостатки

Контрольные вопросы:

1. Какие сетевые протоколы используются в глобальной , локальных сетях?

2. На каком уровне и, какой протокол эталонной модели используется?

 

 

АРМ № 1.

Тема. Структура компьютерных сетей

Форма проведения: семинар. Упр. №1.

Закончите фразу:

Сопоставьте начало фразы из колонки А с наиболее подходящим ее из колонки В. Выбрав вариант закончите фразу. Имейте в виду, что один из пунктов в колонке В лишний и каждый пункт можно использовать только один раз.

Колонка А

1. Компьютер-клиент

2.________________ Сервер

3. Компьютер в одноранговой сети

4. Среда передачи___

5. Терминатор_______

6. Репитер ________

7. Маркер___________

8. Концентратор_____

 

Колонка В

А Функционирует и как клиент, и как сервер.

Б. Получает доступ к совместно используемым ресурсам.

В. Соединяет компьютеры

Г. Функционирует как файл- и принт-сервер

Д. Предотвращает эффект отражения сигнала

Е. Сигнал в кольце кабеля

Ж. Централизует сетевой трафик

3. Усиливает сигнал

И. Предоставляет доступ к совместно используемым ресурсам

 

Упр. №2. Выберите правильный ответ

1. Что справедливо в отношении одноранговых сетей?

а) обеспечивают более надежный уровень защиты и управления, чем сети на основе
сервера

б) рекомендуются для сетей с числом пользователей не более 10

в) необходимо наличие мощного центрального сервера

г) пользователи обычно рассредоточены на большой территории

2. Что лучше всего характеризует топологию сети «кольцо»? а) требует меньшего
расхода кабеля, чем остальные топологии

б)среда передачи недорога и проста в работе

в) равный доступ для всех компьютеров

г) для правильной работы требуются терминаторы

3. Что лучше всего характеризует топологию сети «шина»?

а) требует большего расхода кабеля, чем другие топологии

б) среда передачи недорога и проста в работе

в) разрешать проблемы гораздо легче, чем в остальных топологиях

г) количество компьютеров в сети не оказывает лияния не ее быстродействие

4. Что лучше всего характеризует топологию сети «звезда»?

а) требует значительно меньшего расхода кабеля, чем остальные опологии б)разрыв одного кабеля останавливает сеть

в) труднее переконфигурировать, чем остальные топологии

г) централизует контроль и управление сетью

5. Какая топология является пассивной?


 

а) шина

б) с передачей маркера

в) кольцо

г) звезда-кольцо

6. Какое средство поможет удлинить кабель в сети с топологией «линейная шина»?

а) плата сетевого адаптера

б) терминатор

в) баррел-коннектор

г) модуль подключения к среде передачи данных

 

Упр. №3. Подтвердите или опровергните утверждение

В следующих предложениях выберите «Да» или «Нет»

1. Сети на основе сервера также называют рабочими группами. Да. Нет.

2. Одноранговая сеть Microsoft требует выполнения на компьютере локальной операционной системы и сетевой операционной системы. Да. Нет.

3. В сетях на основе сервера всегда присутствует выделенный сервер. Да. Нет.

4. Если вопросы защиты данных являются для предприятия важными, необходимо выбрать сеть на основе сервера. Да. Нет.

5. Поскольку каждый компьютер в сети с топологией «шина» имеет адрес, то несколько компьютеров могут одновременно передавать данные по сети, которые дойдут до адресуемого компьютера Да. Нет.

АРМ № 2.

Тема: Физическая структуризация сети

Форма проведения: семинар

Начальные условия: Компания, в состав которой входит президент, управляющий, администратор и 5 агентов, решила установить сеть. Компания занимает половину небольшого здания. Последние 4 года объем ее работы был стабильным, но в последнее время наблюдается некоторый рост клиентуры. Чтобы справиться с возрастающим объемом работы планируется взять в штат еще 2 агентов. У каждого сотрудника есть компьютер. Если необходимо обменяться деловой информацией, приходится делать это устно или с помощью дискет. Все агенты занимаются делами только своих клиентов, и информация об этих клиента строго конфиденциальна. Лазерный принтер восьмилетней давности находится у администратора офиса. Каждый агент имеет собственный матричный принтер.

Одновременно с установкой сети решено приобрести высокоскоростной лазерный принтер.

Задача. Вам поручено установить сеть для этой небольшой компании. Чтобы упростить решение задачи, ответьте на следующие вопросы. Ваше решение.

1._________________________ Какой тип сети Вы бы посоветовали установить этой компании?
Одноранговая ___________

На основе сервера________

2. Какая топология подходит в этой ситуации?
Шина

Кольцо _______

Звезда__________

Звезда-шина_____

Звезда-кольцо _

Решите проблему. Ситуация: небольшая компания , состоящая из трех отделов, недавно установила во всех трех отделах одноранговые сети . Четыре сотрудника первого отдела работают над одним проектом. У каждого из них определенный круг


 

задач, поэтому они готовят документацию для своей части проекта. Однако они все открыли доступ к своим жестким дискам и другим участникам проекта. С развитием проекта каждому приходится готовить все больше документов, и вскоре возникнет вопрос, кому какой документ принадлежит и кто последний вносил изменения в эти документы. Кроме того, сотрудники других отделов, интересующиеся этим проектом, наверняка захотят посмотреть готовые материалы. Ваше решение:

а) назовите одну причину, из-за которой возникают проблемы при ответе на
вопрос: кому какой документ принадлежит?_______________

б) назовите одно действие, которое обеспечит централизованный контроль за
доступом к этим документам. __________________

в) опишите одно изменение в рабочей среде пользователей, к которому приведет
Ваше действие_________________________

Выбор типа сети.

а) количество пользователей обслуживает сеть 1-10_____ ; 10+______

б) есть ресурсы или данные доступ к которым надо ограничить________

в) пользователи самостоятельно занимаются сетевым администрированием и
управлением___________________

г) в сети требуется расширенная защита данных____________________

д) в сети используется центральные серверы______________________

е) в сети есть главный администратор, управляющий всей сетевой
политикой

Выбор топологии сети

а) количество пользователей обслуживает сеть 10____________ ; 10+

б) если важное значение имеет стоимость сети_________________

в) если в здании нет подвесных потолков______________________

г) важна простота решения проблемы_________________________

д) нужна очень надежная сеть_______________________________

 

 

АРМ № 3.

Тема. Физическая структуризация сети

Форма проведения: семинар Упр. №1. Закончите фразу:

Сопоставьте начало фразы из колонки А с наиболее подходящим ее концом из колонки В. Выбрав вариант закончите фразу. Имейте в виду, один из пунктов в колонке В лишний и каждый пункт можно использовать только один раз. Колонка А

1. Оптоволоконный кабель __

2. STP______________

3. Тонкий коаксиальный кабель

4. При рассеянном инфракрасном излучении_____

5. Толстый коаксиальный кабель

6. Пленум________

Колонка В

АТребует прямой видимости

Б. Небольшое пространство между фальшь-потолком и перекрытием

В. Поддерживает передачу речи, данных и видео

Г. Обычно используется как магистраль в большой сети

Д. Как правило, использует разъемы RJ-45

Е. Сигналы отражаются от стен и потолков

Ж. Проводит сигнал на расстояние до 185 м

Упр. №2. Заполните пропуски в высказываниях

1. Электрические сигналы, кодирующие данные, передаются по

2. Слой изоляции и внешняя оболочка_______ коаксиального

кабеля выполнены из специальных огнеупорных материалов.

3. Узкополосные системы передают данные в виде _ сигнал одной частоты.

4. В беспроводных____ сетях в качестве среды передачи сигналов

используются телефонные системы и общественные службы.

5. Широкополосные сигналы передают данные в виде сигнала, который использует некоторый интервал частот.

6. ISA была стандартной архитектурой, пока Compaq и другие компании не разработали шину .

7. Каждой устройство в сетях с___________ передачей может

одновременно и передавать, и принимать сигналы.

8. Шина____ функционирует и как 16-разрядная, и как 32-разрядная, причем несколько

процессоров контроля шины могут независимо управлять ее.

9. При_______________ передаче сигналы посылаются в одном

направлении.

 

Упр. №3. Подтвердите или опровергните утверждение В следующих предложениях выберите «Да» или «Нет»

1. Так как тонкий коаксиальный кабель и более легкий, и более гибкий, чем толстый, он переносит сигналы дальше и быстрее Да. Нет.

2. Максимальная длина для UTP около 100 м. Да. Нет.

3. Данные обрабатываются платой сетевого адаптера быстрее, чем выдаются компьютером. Да. Нет.

4. Чтобы послать прерывание или запрос к микропроцессору компьютера, устройства используют линии IRQ. Да. Нет.

5. Адаптер для архитектуры МСА можно установить в слот EISA. Да. Нет.

6. Сети с толстым коаксиальным кабелем для подключения к плате сетевого адаптера требуют 8-контактного разъема RI-45. Да. Нет.

7. Для передачи по сетевому кабелю плата сетевого адаптера преобразует последовательные данные, поступающие от компьютера, в параллельную форму. Да. Нет.

8. Сегодня наиболее популярными шинами являются 16- и 32 -разрядные. Да. Нет.

9. Чтобы помочь плате сетевого адаптера передать данные по сетевому кабелю, компьютер выделяет ей всю свою память. Да. Нет.

10. Данные временно хранятся в трансивере платы сетевого адаптера, выступающем в качестве буфера. Да. Нет.

11. И передающая, и принимающая плата сетевого адаптера должны согласовать скорость передачи. Да. Нет.

Тема. Логическая структуризация сети

Начальные условия:

 

Разме щение Расст ояние Размещение Расстоя ние
АкB 15 м Концентратор к а 152 м
ВкС 15 м Концентратор к В 160 м
CкD 15 м Концентратор к С 167 м
DкE 60 м Концентратор к d 175 м
EкF 23 м Концентратор к е 152 м
FкG 23 м Концентратор к F 129 м
GкH 23 м Концентратор к g 106 м
HкI 23 м Концентратор к Н 91 м
IкJ 60 м Концентратор к I 84м
JкK 15м Концентратор к J 106 м
KкL 15м Концентратор к К 99 м
LкM 15м Концентратор к L 84м
AкM 220 м Концентратор к М 68 м
DкM 243 м AkJ 243 м

 

Задача. Консультативная фирма рекомендовала Вашей фирме использовать UTP 5 категории. Ваше решение.

1. В чем вывод фирмы нарушает спецификации для UTP5
категории?___________________________________________

2. Какой тип кабеля рекомендовали бы Вы?___________________

2. Решите проблему. Ситуация: Ваша сеть топологии «шина» (на базе тонкого коаксиального кабеля) с 20 пользователями эксплуатируется примерно год. Намечено добавить к сети три новых компьютера-клиента. За выходные Ваш поставщик подключил новые компьютеры и, когда Вы пришли в понедельник утром на работу, оказалось, что никто не может связаться с сервером. Ваше решение:

а) перечислите два фактора, которые могут быть причиной неработоспособности сети

1.

б) что Вы можете предпринять для устранения причин
неработоспособности сети (их Вы указали выше)?

в) как повлияет каждое Ваше решение на пользователей сети (учитывая, что эти
решения снимут проблему)?____________________

3. Выбор среды передачи.

а) необходима простота разрешения проблем и минимальная стоимость

б) нужна защита от электрических помех_____________________

в) большинство компьютеров находятся в пределах 100 м____________

г) нужна очень большая скорость передачи данных и защита их от подслушивающих
средств___________________________

д) необходимо установить сеть, но кабель проложить не возможно_____

4. Выбор типа соединения

а) необходимо подключить коаксиальный кабель, сетевая плата с разъемом____________

б) необходимо подключить витую пару, сетевая плата с
разъемом__________________

в) необходимо подключить толстый коаксиальный кабель, сетевая плата с
разъемом________

 

АРМ №5

Тема. Стек протоколов

Упр. №1.

Закончите фразу:

Сопоставьте начало фразы из колонки А с наиболее подходящим ее концом из колонки В. Выбрав вариант закончите фразу. Имейте в виду, что один из пунктов в колонке В лишний и каждый пункт можно использовать только один раз. Колонка А

1. Прикладной уровень_______

2. Канальный уровень_________

3. Сетевой уровень___________

4. Представительский уровень______

5. Транспортный уровень_________

6. Физический уровень___________

7 Сеансовый уровень__________

Колонка В

A. Обеспечивает безошибочную передачу данных Б. Определяет маршрут между
компьютерами

B. Обеспечивает синхронизацию задач пользователя через расстановку контрольных
точек в потоке данных

Г. Проводит проверку всех адресов, функционирования связей

Д. Предоставляет службы, напрямую поддерживающие приложения

пользователей

Е. Упаковывает необработанные биты с Физического уровня в кадры данных

Ж. Отвечает за перевод формата данных

3. Определяет метод соединения сетевого кабеля с адаптером

 

Упр. №2. Выберите правильный ответ

1. Для каких уровней модели OSI определяет стандарты Project 802?

а) Прикладного и Представительского

б) Физического и Канального

в) Сетевою и Канального

г) Транспортного и Сетевого


 

2. Какому уровню OSI принадлежит подуровень Управление доступом к среде?

а) Транспортному

б) Физическому

в) Сетевому

г) Канальному

3. Что обеспечивает совместную работу компьютера и принтера?

а) драйверы

б) пакетный процессор

в) протоколы

г) списки устройств

4 Какое высказывание относится к протоколу NetBEUI?

а) создан Министерством обороны США для своей сети

б) небольшой, быстрый и эффективный протокол Транспортного уровня, который
поставляется со всеми сетевыми продуктами фирмы Microsoft

в) IBM-интерфейс сеансового уровня с ЛВС, который выступает в качестве прикладного
интерфейса с сетью

г) стек протоколов, используемый в сетях Novell

5. На каком уровне модели OSI осуществляется сжатие данных?

а) Сетевом

б) Канальном

в) Физическом

г) Представительском

6. Перед отправкой данных компьютер «прослушивает» кабель, чтобы определить присутствие трафика. Какой метод доступа они при этом используют?

а) CSMA/CD

б) CSMA/CA

в) с передачей маркера

г) опрос

7. Метод доступа с передачей маркера предотвращает коллизии благодаря:

а) использованию кода, который помогает избежать столкновений маркеров

б) наличию нескольких маркеров, перемещающихся по разным маршрутам

в) одномоментному использованию маркера только одним компьютером

г) использованию зон для управления интенсивностью сетевого трафика.

8. Драйвер - это:

а) аппаратное обеспечение

б) периферийное устройство

в) плата

г) программное обеспечение

9. В сетевой среде драйвер платы сетевого адаптера нужен:

а) для связи с другими платами адаптера в сети

б) для связи между платой адаптера и операционной системой компьютера

в) для связи между файл-сервером и другими компьютерами в сети

г) для связи между различными типами компьютеров в сети.

10. Выберите утверждение, которое в наибольшей мере относится к драйверам принтера:

а) существует одни универсальный драйвер принтера, обеспечивающий
полнофункциональную работу всех принтеров

б) все принтеры, изготовленные одним производителем, могут использовать один
и тот же драйвер.

в) для каждой модели принтера разрабатывается специальный драйвер, который позволяет
использовать все функции данной модели принтера

г) драйвер лазерного принтера одного производителя будет обеспечивать
полную функциональность всех лазерных принтеров независимо от производителя.

Упр. №3. Подтвердите или опровергните утверждение

В следующих предложениях выберите «Да» или «Нет»

1 В модели OSI все сетевые операции разделены на семь уровней. Да. Нет.

2. Каждый уровень на одном компьютере напрямую связан с таким же уровнем на другом компьютере. Да. Нет.

3. Канальный уровень предназначен для определения способа соединения сетевой аппаратуры. Да. Нет.

4. Сетевой уровень определяет маршрут от компьютера- отправителя к компьютеру-получателю. Да. Нет.

5. В Project 802 Канальный уровень модели OSI разделен на два подуровня: Управление логической связью и Управление доступом к среде. Да. Нет.

6. Заголовок пакета обычно содержит информацию для проверки ошибок, называемую CRC. Да. Нет.

7. Структура пакета определяется методом связи, или протоколом, который используют два компьютера — отправитель и получатель. Да. Нет.

8. Каждая плата сетевого адаптера «видит» все пакеты, передаваемые по кабелю, но только при совпадении адреса пакета с адресом компьютера она прерывает его работу. Да. Нет.

9. Трейлер пакета содержит адрес местоназначения. Да. Нет.

10. Несколько протоколов могут работать совместно, это так называемые стеки протоколов. Да. Нет.

11. Сетевые протоколы обеспечивают обмен данными между приложениями. Да. Нет.

12. Поскольку TCP/IP поддерживает маршрутизацию, он обычно используется в качестве межсетевого протокола. Да. Нет.

13. Методы доступа служат для предотвращения одновременного доступа к кабелю нескольких компьютеров. Да. Нет.

14. При использовании CSMA/CD в момент передачи данных несколько компьютеров могут передавать свои данные. Да. Нет.

15. При интенсивном трафике число коллизий возрастает, а это приводит к уменьшению пропускной способности сети. Да. Нет.

16. При методе доступа по приоритету запроса передача вещается на все компьютеры в сети. Да. Нет.

17. Маркер - это пакет особого типа, который циркулирует по кольцу. Да. Нет.

18. При методе доступа с передачей маркера в каждый момент времени только один компьютер может использовать маркер. Да Нет

 

АРМ №б

Тема Аппаратные средства компьютерных сетей

1. Начальные условия: Фирма имеет сеть на основе сервера. Подключили три
новых компьютера. Администратор установил на новые компьютеры сетевую ОС. Когда
служащие включили свои новые компьютеры, они увидели превосходную графику, но
связаться по сети, ни с кем не смогли. Казалось, что их компьютеры вообще не соединены
с сетью и работают в автономном режиме. А старые компьютеры работают, как ни в чем
не бывало. В чем причина данной ситуации

Ваше решение.

2. Посылается документ на печать по сети. Печатается только верхняя половина
документа. Эта проблема возникает только у одного пользователя, другие
благополучно печатают аналогичные документы. Назовите одну причину, из-за
которой возникают проблемы с печатью__________________ .

АРМ №7

Тема. Технологии построения и функционирования локальных сетей

Упр. №1. Закончите фразу:

Сопоставьте начало фразы из колонки А с наиболее подходящим ее кондом из колонки В. Выбрав вариант закончите фразу. Имейте в виду, что один из пунктов в колонке В лишний и каждый пункт можно использовать только один раз.

 

Колонка А

1. Token Ring_______

2. 1 OOBase X_________

3. Шлюзы___________

4. Мосты______

5. Маршрутизаторы________

6. Концентраторы___________

7. lOBaseT

 

Колонка В

A. Препятствуют возникновению переизбытка широковещательных сообщений и
работают на Сетевом уровне

Б. Использует топологию «звезда-шина» на базе UTP

B. Соединяет сети, которые используют различные протоколы Г. Использует топологию
«звезда-кольцо» и передачу маркера Д. Работают как многопортовые репитеры

Е. Известна как стандартная Ethernet

Ж. Коммутируемая служба, обеспечивающая цифровое соединение локальных сетей

3. Пересылка пакетов основана на адресе подуровня Управления доступом к среде

 

Упр. №2. Выберите правильный ответ

1. Как правило, Ethernet использует узкополосную передачу и
топологию__________

а)звезда

б) шина

в)кольцо

г) звезда-кольцо

2. Какой метод доступа Ethernet использует для регулирования трафика в основном
сегменте кабеля?

а) передача с помощью маркера

б) CSMA/CA

в) CSMA/CD

г) передача по приоритету

3. Что в сети Token Ring подразумевают под маркером?

а) преопределенная последовательность битов

б) аналоговый сигнал

в) данные

г) адрес приемника

4. Как неисправный компьютер или соединение влияет на работу всей сети Token Ring?

а) происходит разрыв сети

б) останавливает движение маркера и работу всей сети

в) компьютер автоматически исключается из кольца

г) несправный компьютер вручную отсоединяют из кольца сети

5. Каким образом можно объединить сети AppleTalk в одну большую сеть?

а) с помощью репитера

б) с помощью выбора нужной зоны

в) с помощью компьютера-сервера

г) с помощью сетевого адаптера

6. Сеть ArcNet имеет топологию звезда-шина и поэтому использует метод доступа:

а) CSMA/CD

б) CSMA/CA

в) с передачей маркера

г) опрос

7. Как можно увеличить производительность модема?

а) увеличив скорость передачи данных

б) увеличив пропускную способность телефонной линии.

в) используя синхронную связь

г) с помощью методов сжатия и кодирования данных

8. Репиторы не могут:

а) функционировать на Физическом уровне

б) фильтровать данные

в) соединять сегменты, использующие разные типы носителей

г) передавать вест трафик в обоих направлениях

9. Выберите утверждение, которое в наибольшей мере относится к мостам:

а) используют одновременно несколько маршрутов

б) уменьшают трафик за счет сегментации сети

в) не пропускают широковещательные сообщения фильтрую их

г) не пропускают пакеты с неизвестными адресами

10. Маршрутизаторы могут выполнять следующие функции:

а) соединяют сеть и фильтруют пакеты данных

б) распознают локальные адреса подуровня Управления доступом к среде

в) распространяют пакеты с неизвестным адресом по всем направлениям

г) работают на Сетевом уровне и с любыми протоколами сети

 

Упр. №3. Подтвердите или опровергните утверждение

В следующих предложениях выберите «Да» или «Нет»

1. Чтобы добиться быстрой передачи, всем компьютерам в сети Token Ring необходимо присвоить один адрес. Да. Нет.

2. Из-за разного размера, конструкции и скорости передачи данных тонкий и толстый кабеля Ethernet не следует использовать в одной сети. Да. Нет.

3. Сеть 100Base VG использует топологию «звезда», все компьютеры соединены с концентратором. Да. Нет.

4. В пакете разделитель указывает адрес источника. Да. Нет.

5. Когда кольцо заполнено, сеть можно расширить за счет добавления еще одного MAU. Да. Нет.

6. Как правило, Ethernet использует широкополосную передачу и топологию «шина». Да.
Нет.

7. Сеть на тонком Ethernet может состоять из 8 сегментов кабеля, соединенных четырьмя репитерами, но только к трем сегментам могут быть подключены рабочие станции. Да. Нет.

8. В кадре Token Ring поле управления доступом сигнализирует о том, что передается кадр маркера или кадр данных. Да. Нет.

9. Аналоговые линии (стандартные речевые каналы), используемые в телефонной связи, известны также как коммутируемые линии. Да. Нет.

10. Таблица маршрутизации поддерживает широковещательные сообщения, направляемые по отдельным адресам Да. Нет.

11. Важнейшее отличие между мостами и маршрутизаторами в том, что маршрутизаторы могут выбирать среди множества маршрутов. Да. Нет.

12. Речевые коммутируемые телефонные линии используют синхронные модемы для обеспечения доступа к компьютерам. Да. Нет.

АРМ № 8

Тема. Технология Ethernet.

1. Планирование сети. Выберите необходимое оптимальное сетевое оборудование и
компоненты:

а) нужно соединить сегмент на гонком коаксиальном кабеле к сети Ethernet
lOBaseT_______________________________________________

б) необходимо индивидуальное подключение к Интернету____________

в) необходимо изолировать и фильтровать трафик между несколькими
сегментами____________________________________________________

г) необходимо соединить сегменты с разной сетевой архитектурой_____

е) нужно периодически обмениваться файлами с пользователями, находящимися в
разных местах__________________________________

ж) нужна связь между различающимися системами (доступ Microsoft к
Novell)________________________________________________________

2. Решите проблему: У фирмы имеются офисы в городах Алматы, Шымкент и Астана.
Каждый офис должен иметь связь и обмениваться данными с остальными офисами.
Сколько каналов связи ГВС потребуется для соединения трех территорий. Нарисуйте
схему связей. Какой тип устройства связи должен использоваться для подключения ЛВС к
этим каналам_______________________________ связи
ГВС__________________________________________________________

 

АРМ № 9

Тема. Адресация в сетях.

Упражнение 1. Покажите, что IP адрес 132.90.132.5 с маской 255.255.240.0 определяет узел с номером 4.5 в сети 132.90.128.0/20. Пример адресации подсетей.

Пусть NIC выделил вам IP адрес 192.168.24.0. У вас имеется три сети. Какую следует применить маску, чтобы разделить на подсети. Предлагается маска 255.255.255.224, т.к. в этом случае в части идентификатора сети будет три единицы, следовательно, можно адресовать 23-2=6 подсетей и 25-2=30 узлов подсетей.

 

192.168.24.0.

подсети

(.32) (.64) (.96) (.128) (.160) (.192)

/\ / \ /\ /\ /\ /\

33.-.63 65...95 97...127 129...159 161...191 193...223 номера узлов

 

Таким образом, разделение на подсети нужно для:

преодоления физических ограничений на мощность сети (сетевые архитектуры имеют ограничения на количество узлов в сети);

использования различных методов для связи узлов (сети с разной архитектурой можно соединить с помощью маршрутизатора);

Этапы разделения сети на подсети:

1. Определите общее требуемое количество идентификаторов сетей. Не забудьте подумать о дальнейшем развитии сети.

Определите общее количество идентификаторов узлов, которое должна поддерживать каждая подсеть. Опять же, незабудьте, что в дальнейшем к сети могут оказаться подключены новые узлы.

3. Определите маску подсети, которая позволит поддерживать необходимые количества идентификаторов сетей и узлов в подсети.

4. Определите, какие идентификаторы сетей будут использоваться.

5. Назначьте идентификаторы узлам в подсетях.

 

Упражнение 2. Узел Д имеет IP адрес 202.12.74.37 и маску подсети 255.255.255.224. Узел Д должен передать информацию узлу Ж, который имеет IP адрес 202.121.74.66. и маску 255.255.255.224. Определите находятся ли узлы Д и Ж в одной подсети и как передается информация.

Упражнение 3. Вы работаете в компании, которая получила IP адрес класса В 128.131.0.0. На текущий момент имеется 45 отдельных сегментов сетей. Планируется ввести еще 50 подсетей. Какую маску нужно использовать, чтобы поддерживать максимальное количество узлов?

Упражнение 4. Компания состоит из 9 подразделений и получила IP адрес 130.121.0.0. Требуется поддержка 3000 узлов в подразделении. Какую маску нужно выбрать?

АРМ № 10

Тема. Протоколы компьютерных сетей

Сопоставьте начало фразы из колонки А с наиболее подходящим её концом из колонки В. Выбрав вариант закончите фразу. Имейте в виду что один из пунктов в колонке В лишний и каждый пункт можно использовать только один раз.

Колонка А

1. Пакет TCP/IP_______

2. Протокол IP_________

3. IP-адрес___________

4. Протокол TCP______

5. Протокол ARP_________

6. Протокол UDP___________

Колонка В

A. Протокол, предназначенный для передачи данных без соединения Б. Число,
однозначно определяющее ТСРЯР-узел

B. Протокол определения аппаратного адреса по IP-адресу Г. Протокол определения
IP-адреса по аппаратному адресу

Д. Протокол обеспечения надежных прямых соединений между процессами

Е. Группа протоколов, работающих вместе и поддерживающих четырехуровневую модель

Ж. Протокол отправки датаграмм из одной сети в другую и устанавливающий соединения

Упр. №2. Выберите правильный ответ

1. Сколько узлов поддерживает по умолчанию сеть класса В

а) 65534

б) 254

в) 2097152

г) 16384

2. Что такое TCP/IP? (выберите наилучший ответ)

а) набор протоколов, разработанный Microsoft для того, чтобы позволить обычным
пользователям получать доступ к ресурсам в Интернете

б) набор протоколов, позволяющий взаимодействовать различным приложениям,
работающим на различных аппаратных платформах и в различных типах сети

в) протокол, разработанный Microsoft для маршрутизации информации между
разнородными сетями

г) протокол, разработанный IAB для того, различные производители программного и
аппаратного обеспечения могли получить доступ к Интернету.

3. Что предпринимает компьютер после проверки кеша при определении адреса в
локальной сети?

а) отправляет запрос на маршрутизатор

б) отправляет запрос на сервер ARP

в) обращается к файлу HOSTS

г) отправляет широковещательный запрос

4. На каком уровне модели ТСРЯР находится протокол UDP?t (выберите
наилучший ответ)

а) на уровне сетевого интерфейса

б) на межсетевом уровне

в) на уровне транспорта

г) на уровне приложения

5. Какое время сохраняется запись в кеше ARP по умолчанию? а) 10 минут
6)20 минут

в) 5 минут

г) 1 минуту

6.Какое из следующих утверждений наилучшим образом описывает сокет?

а) число, используемое для указания расположения процесса на" удаленном узле

б) номер порта, используемый для указания расположения процесса на удаленном узле

в) случайное число, генерируемое сервером, позволяющее приложению
получить доступ к процессу на удаленном узле

г) комбинация номера порта и IP-адреса, используемая для того, чтобы обеспечить
приложению или службе доступ к процессу на удаленном узле

7. Какой из следующих ответов правильно описывает функции ARP?

а) определение соответствующих IP-адресам имен NetBIOS

б) отправка пакетов в сеть

в) преобразование битов в байты

г) определение соответствующих IP адресам аппаратных адресов

8. Выберите ответ, который наилучшим образом описывает функции маски подсети

а) маска сети используется для маскирования части IP-адреса в TCP/IP сети

б) маска подсети позволяет определить расположение других TCP/IP узлов

в) маска подсети используется для того, чтобы помочь ТСРЯР определить
идентификатор сети от идентификатора узла. Это помогает в определении положения
других TCP/IP -узлов

г) маска подсети используется для того, чтобы помочь ТСРЯР отделить идентификатор
сети от идентификатора узла. Это помогает в определении IP-адресов других
TCP/IP-узлов.

9. Куда отправляются данные, если адрес назначения неизвестен?

а) на первый сетевой адрес в таблице маршрутизации

б) в кеш маршрутизатора
в) на шлюз по умолчанию

г) на узел RIP

10. Почему протокол маршрутизации RIP позволяет пути длиной не более 15 ретрансляций?

а) таблица маршрутизации использует шестнадцатиричный код для хранения количества
ретрансляций

б) для предотвращения появления бесконечных циклов

в) для того, чтобы большие сети разбивались на подсети

г) не бывает сетей, в которых используются маршруты большей длины

Упр. №3. Подтвердите или опровергните утверждение

В следующих предложениях выберите «Да» или «Нет»

1. Для узла Windows NT Server, настроенный на использование только NetBIOS не нужен уникальный ТСР/IP-адрес . Да. Нет.

2. Разделение на подсети позволяет произвольно назначать IP-адреса, вне зависимости от расположения узла. Да. Нет.

3. С помощью утилиты route можно добавить новые пути в таблицу маршрутизации .Да. Нет.

4. По умолчанию вновь определенные пути сохраняются в таблице маршрутизации после перезагрузки системы. Да Нет.

5. Аппаратные адреса отправителя и получателя изменяются каждый раз при
прохождении пакета через шлюз. Да. Нет.

6. Номера RFC присваиваются последовательно и никогда не используются повторно. Да. Нет.

7. Протокол ICMP находится на межсетевом уровне эталонной модели TCP/IP. Да. Нет.

8. Следующее утверждение описывает стадию открытия соединения-«Нет, я сейчас занят и у меня нет времени на тебя попытайся еще раз через несколько минут». Да. Нет.

9. Протокол IP находится на межсетевом уровне семейства протоколов TCP/IP. Да. Нет.

10. В случае динамической маршрутизации таблицы маршрутизации поддерживаются вручную. Да Нет.

АРМ № 11

Тема. Понятия и структура подсети

1. Начальные условия: Фирма состоит из 9 подразделений, каждому из которых
требуется своя собственная подсеть. Фирма получила идентификатор сети 130.121.0.0.
Требуется поддержка до 3000 узлов в подразделении. Какую маску подсети вы
бы посоветовали использовать?

Ваше решение________________________________________________

2. Вы собираетесь установить и настроить поддержку TCP/IP на Windows NT Server.
Что вам потребуется для установки ? (Укажите все правильные ответы).

а) Вы должны быть членом локальной группы администраторов на компьютере, который
вы настраиваете

б) Вы должны быть администратором домена, в котором установлен настраиваемый
компьютер

в) Вы должны иметь доступ к дистрибутиву системы

г) Вы должны хорошо понимать, какие настройки следует произвести.

3.Каким способом можно удалить статическую запись из ARP-кеш? (Укажите все правильные ответы).

а) выключить компьютер

б) выполнить команду агр - а для этой записи


 
 

в) запись удалится при противоречии между
полученной из широковещательного сообщения.

г) выполнить команду агр — d для этой записи


АРМ №12 Тема. Локальные сети

 

Вам предстоит спроектировать локальную сеть для организации, располагающейся в двух зданиях (схема показана на рисунке ниже).

 

Условные обозначения

WC — коммутационный шкаф

 

Вы можете использовать следующее оборудование:

• тонкий коаксиальный кабель (1 доллар за метр);

• неэкранированная витая пара (1 доллар за метр);

• пара оптоволоконных кабелей (2 доллара за метр);

• сетевой адаптер с портом для тонкого коаксиального кабеля (70 долларов сетевой адаптер с UTP-портом (70 долларов);

двухпортовый повторитель (800 долларов);

• многопортовый повторитель (8 портов для тонкого коаксиального кабеля — 1500 долларов);

• многопортовый повторитель (6 оптических портов — 2000 доллар)

• двухпортовый мост (любая комбинация портов для коаксиальньных кабелей, неэкранированных витых пар и оптоволоконных кабелей - 1000 долларов);

• хаб на 36 портов для неэкранированных витых пар (4000 долларов)

• хаб на 6 оптических портов и 24 порта для неэкранированных витых пар (6000 долларов);


 

• файловый сервер на основе процессора Pentium с сетевой операционной системой (максимум на 30 пользователей — 9000 долларов).

Проект должен удовлетворять следующим требованиям:

• каждый отдел компании должен иметь доступ ко всем ресурсам всех остальных отделов;

• трафик, создаваемый сотрудниками одного отдела, не должен влиять на локальные сети других отделов, кроме случаев обращения к ресурсам локальных сетей других отделов;

• файловый сервер может поддерживать только 30 пользователей;

• файловые серверы не могут совместно использоваться несколькими отделами;

• все повторители, мосты и хабы должны располагаться в коммутационных шкафах. 2. Вы должны использовать тонкий коаксиальный кабель (не витую пару) и, в

случае необходимости, волоконную оптику. Составьте схему вашего проекта. Также составьте список используемого оборудования (с указанием численных параметров) и определите общую стоимость локальной сети.

 

АРМ №13.

Тема. Адресация в глобальных сетях

1. Определите, какому кэшу будут направлены запросы к следующим URL-адресам: www.eurecom.fr, www.upenn.edu, www.wimba.com, www.w3c.org, www.ietf.org, www.awl.com.

2. Предположим, что в начале рабочего дня все три кэша пусты. За утренние часы пользователи произвели запросы к трем разным URL-адресам: www.upenn.edu/wharton.html, www, upenn. edu/engineering .html, и www.upenn.edu/nursing.html. Днем поступили 15 запросов, по 5 запросов к каждому из указанных URL-адресов. Какие серверы (серверы-источники и кэш-серверы) выполняли 18 запросов в течение дня?

3. Продолжая предыдущий пример, предположим, что на следующий день в сеть был
добавлен четвертый кэш-сервер, cache-З, и алгоритм хэширования был изменен так, что
хэш-значение стало вычисляться по модулю 4 вместо модуля 3. Что произойдет при
формировании запросов к трем указанным URL-адресам?

4. Обратимся к принципам функционирования CDN и DNS. Вспомним о том, что при создании DNS-запроса последний обычно отсылается локальному серверу имен, в кэше которого сохраняется результат выполнения запроса. Продолжая пример, приведенный в подразделе «Сети распределения ресурсов» раздела «Распределение ресурсов», предположим, что после того, как один пользователь создал запрос на получение спортивной страницы с сайта www.foo.com, другой пользователь запросил финансовую страницу с этого же сайта через тот же локальный сервер имен. Финансовая страница содержит два изображения в формате GIF. Будет ли использован сервер-источник www.foo.com для выполнения запроса второго пользователя? Какой из серверов имен, корневой или полномочный, выдаст IP-адрес для второго запроса?

5. Рассмотрим следующий альтернативный вариант организации сети CDN. Пусть поставщик ресурсов foo.com использует услуги CDN-компании cdn.com для распределения всех объектов, включая базовые HTML-страницы. С этой целью компанией cdn.com по заказу foo.com создается и поддерживается полномочный сервер имен для foo.com. Будут ли какие-либо запросы приниматься сервером-источником для foo.com при такой организации CDN? Обоснуйте ответ. Назовите достоинства и недостатки приведенного способа построения сети CDN.

6. Предположим, что вы загружаете МРЗ-файл при помощи однорангового приложения. «Узким местом» в Интернете для вас является ваша собственная линия доступа, представляющая собой дуплексную линию связи с пропускной способностью 128 Кбит/с. В некоторый момент времени 10 других пользователей одновременно начинают загрузку файлов с вашего компьютера. Предположим, что ваш компьютер обладает достаточной мощностью, и процессы взаимодействия с пользователями не вызывают перегрузок и сбоев. Будет ли обслуживание вашим компьютером 10 пользователей приводить к снижению скорости загрузки файла? Поясните ответ.

АРМ №14

Тема. Протоколы глобальных сетей

Задание 1.

Целью данного задания является разработка многопоточного web-сервера на языке Java, способного параллельно обслуживать несколько запросов. Сервер будет построен на основе протокола НТТР/1.0, описанного в документе RFC 1945.

Вспомним, что согласно спецификации НТТР/1.0 обслуживание каждого запроса осуществляется с помощью отдельного TCP-соединения. В свою очередь, каждое соединение управляется отдельным потоком выполнения (thread) программы. Кроме потоков, соответствующих каждому TCP-соединению, приложение предусматривает наличие главного потока, «прослушивающего» клиентов, желающих установить соединение. Для упрощения задачи мы разделим процесс написания кода на две части. Первая часть предусматривает создание многопоточного сервера, выводящего на экран содержимое принимаемых им запросов. Когда полученная программа будет функционировать корректно, добавим к ней код, генерирующий ответные сообщения.

Тестирование вашей программы можно проводить с помощью web-браузера. При этом следует помнить о том, что программа использует нестандартный порт, поэтому при создании запросов в URL-адресах необходимо явно указывать номер порта. К примеру, если ваш хост имеет имя host.someschool.edu, номер используемого порта 6789, а запрашиваемым объектом является файл index.html, то в адресную строку браузера следует ввести следующее значение: http://host.someschool.edu-6789/index html

В случае обнаружения ошибки сервер должен генерировать ответное сообщение с указанием типа ошибки, чтобы соответствующая информация появилась в браузере. Детальное описание задания, а также полезные фрагменты кода вы можете найти на web-сайте http://www.awl.com/kurose-ross.

Задание 2

В этом задании требуется создать почтовый агент пользователя на языке Java, удов­летворяющий следующим требованиям.

Графический интерфейс, позволяющий отображать поля адресов отправителя и получателя, тему письма, а также текст письма.

Прямое TCP-соединение с почтовым сервером получателя. В этом случае сообщения не будут передаваться через почтовый сервер отправителя, как это происходит в подавляющем большинстве приложений.

Передача и прием SMTP-команд и данных для доставки сообщения почтовому серверу получателя.

 

Агент пользователя должен быть разработан таким образом, чтобы в течение одного соединения осуществлялась передача только одного сообщения. Кроме того,

 

АРМ №15

Тема. Мультимедия и компьютерные сети

1. Как выглядит в двоичном виде IP-адрес 223.1.3.27?

2. Рассмотрите локальную сеть, к которой подключены десять интерфейсов хостов и три интерфейса маршрутизаторов. Пусть в локальной сети используются адреса класса С. Сколько первых битов IP-адресов тринадцати интерфейсов будут идентичными?

3. Представьте себе маршрутизатор с тремя интерфейсами. Пусть для всех трех интерфейсов используются адреса класса С. Обязательно ли первые 8 бит IP-адресов будут совпадать?

4. Пусть между хостом-отправителем и хостом-получателем имеются три марш­рутизатора. Сколько интерфейсов преодолеет IP-сегмент, посланный хостом-отправителем хосту-получателю, если игнорировать фрагментацию? Сколько таблиц продвижения данных будут участвовать в перемещении дейтаграммы?

5. Пусть Алиса, Боб и Клэр хотят провести аудиоконференцию при помощи протоколов SIP и RTP. Достаточно ли Алисе всего одного UDP-co-кета для передачи и приема RTP-пакетов от Боба и Клэр (помимо соке-та для SIP-сообщений)? Если да, тогда как SIP-клиент Алисы различит RTP-пакеты, полученные от Боба и от Клэр?

6. Пусть Алиса хочет установить SIP-сеанс с Бобом. В свое сообщение INVITE она включает строку: m=audio 48753 RTP/AVP 3 (AVP 3 обозначает аудиоданные в формате GSM). Таким образом Алиса указывает, что она хочет передавать аудиоданные в формате GSM.

7. В предыдущем упражнении Алиса указывает своим сообщением INVITE, что она
хочет посылать аудиоданные в порт 48753.

 

 







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.