Вопросы и задания. 1. В чем проявляется ненадежность протокола IP?

1. В чем проявляется ненадежность протокола IP?

2. Сравните таблицу моста или коммутатора с таблицей маршрутизатора. Ка­ким образом формируются эти таблицы? Какую информацию содержат? От чего зависит их объем?

3. Рассмотрим маршрутизатор на магистрали Интернета. Какие записи содер­жатся в поле адреса назначения его таблицы маршрутизации? Варианты от­ветов:

О номера всех сетей Интернета; О номера некоторых сетей Интернета;

О номера некоторых сетей и полные адреса некоторых конечных узлов Ин­тернета, для которых определены специфические маршруты;

О специальные адреса типа 127.0.0.0 или 255.255.255.255.

4. Сколько записей о маршрутах по умолчанию может включать таблица мар­шрутизации?

5. Приведите примеры, когда может возникнуть необходимость в использова­нии специфических маршрутов?

6. Передается ли в IP-пакете маска в тех случаях, когда маршрутизация реали­зуется с использованием масок?

7. Какие преимущества дает технология CIDR? Что мешает ее широкому вне­дрению?

8. Имеется ли связь между длиной префикса непрерывного пула IP-адресов и числом адресов, входящих в этот пул?

9. Почему в записи о маршруте по умолчанию в качестве адреса сети назначе­ния часто указывается 0.0.0.0 с маской 0.0.0.0?

10. Какие элементы сети могут выполнять фрагментацию? Варианты ответов: О только компьютеры;

О только маршрутизаторы;

О компьютеры, маршрутизаторы, мосты, коммутаторы; О компьютеры и маршрутизаторы.

11. Что произойдет, если при передаче пакета он был фрагменгирован и один из фрагментов не дошел до узла назначения после истечения тайм-аута? Вари­анты ответов:

О модуль IP узла-отправителя повторит передачу недошедшего фрагмента;

О модуль IP узла-отправителя повторит передачу всего пакета, в состав ко­торого входил недошедший фрагмент;

О модуль IP узла-получателя отбросит все полученные фрагменты пакета, в котором потерялся один фрагмент, а модуль IP узла-отправителя не бу­дет предпринимать никаких действий по повторной передаче данного па­кета.

12. На рис. 18.26 показан компьютер с двумя сетевыми адаптерами, к которым подсоединены два сегмента. Компьютер работает под управлением Win­dows 2000. Может ли компьютер А в одном сегменте обмениваться данными с компьютером В, принадлежащем другому сегменту?

13. Может ли изменить ответ на предыдущий вопрос тот факт, что в сегментах используются разные канальные протоколы, например Ethernet и Token Ring?

14. Каково отношение администратора 1Ру6-сети к маскам? Варианты ответов: О полностью игнорирует как ненужное средство;

О использует при объединении подсетей; О использует при разделении на подсети;

О использует и при объединении подсетей, и при разделении на подсети.


15. Верно ли утверждение, что широковещательная рассылка является частным случаем групповой рассылки? Произвольной рассылки?

16. Может ли один сетевой интерфейс иметь одновременно несколько Шуб-адре­сов разных типов: уникальный адрес, адрес произвольной рассылки, группо­вой адрес?

17. В разделе «Перекрытие адресных пространств» приведен пример того, как администратор, планируя сеть своего предприятия, решил, что для сети Ethernet ему требуется 600 адресов, для сети Token Ring — 200, для DMZ —10 и для соединительной сети — 4. Решите ту же задачу по планированию сети, но для случая, когда в сети Token Ring планируется 300 рабочих мест. Какой пул адресов необходимо получить у поставщика услуг на этот раз? (Для оп­ределенности будем считать, что поставщик услуг выделит непрерывный пул адресов.) Как администратор распределит адреса между своими четырьмя се­тями? Как будут выглядеть таблицы маршрутизации R1 и R2?



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: