11132

11132



5.    Routery w sieci IP nie analizują treści danych (pakietów), ale skupiają się tylko na trasie, czasie życia pakietu (TTL) oraz ewentualnych ograniczeniach wybranego łącza

6.    Pole TTL wskazuje na czas życia pakietu (danych), tzn. Liczy maksymalną pożądaną liczbę przeskoków w drodze do odbiorcy

7.    Adres IP jest 32 bitową liczbą (4 bajtową). Zazwyczaj adres IP zapisuje sięw postaci dziesiętno-kropkowej, w której każdy bajt adresu przedstawia się jako liczbę w systemie dziesiętnym, a poszczególne bajty rozdziela kropkami. Np. 127.0.0.1. Adres IP można także zapisywacw wersji szesnastkowej oraz w wersji dwójkowej. Wyróżniamy dwa poszczególne adresy IP:

a.    Adres 0.0.0.0 - używany jest gdy mowa o dowolnym adresie źdródłowym

b.    Adres 255.255.255.255 - używany jest tylko jako adres rozgtoszeniowy przeznacozny dla wszystkich

8.    Maska sieciowa - określa, które bity adresu sieci są znaczące. Poprzez maskę sieciową, jak też przez podanie adresu sieci definiuje się zakresy IP należących do wspólnej podsieci.

a.    Adres podsieci - węzeł = logiczny iloczyn maski i adresu węzła

b.    Dowolne dwa węzły należa do tej samej sieci, jeśli iloczyn logiczny ich adresów i maski sieciowej da ten sam adres sieci

Maski sieciowej podaje sięnaczęściej w postaci dziesiętno -kropkowej lub w noracji bitowej określając ile pierwszych bitów jest znaczących (np. /24).

a.    Maska /8 - klasa A

b.    Maska /16 - klasa B

c.    Maska /24 - klasa C

9.    Węzły w tej samej podsieci IP (węzły o adresach z danego zakresu) mogą wymieniać ze zobą dane bezpośrednio.

10. Router umożliwiający transfer danych z sieci A do B posiada rożne interfejsy sieciowej, które są fizycznie podpięte do obu komunikujących się sieci lub też zna trasędo Innego routera, które te sieci łączy. Węzły z i z poza zakresu adresu IP mogą wymieniać ze sobądane, jeśli istnieje rróuter, który jest je w stanie przekazać.

ll.Fragmentacja pakietów - mechanizm, który umołżiwia dostosowanie wielkości pakietu do ograniczeń łącza. Obsłudze tego mechanizmu służą pola nagłówka, takie Jak:

a.    Identyfikator

b.    Flagi

c.    Przemieszczenie nagłówka

12.Odbiorca adresu 127.0.0.1 to: 127.255.255.1

Odbiorca adresu 255.255.255.255 - wszyscy odbiorcy będący w sieci

13.Tablica routingu zawiera wpisy dotyczące:

a.    Pojedycznego hosta

b.    Sieci (ustalane na podstawie maski sieciowej)



Wyszukiwarka

Podobne podstrony:
Nie podawaj swoich danych! Q^§0$$ W Internecie posługuj się tylko nickiem i nigdy nie poda
227 (38) 227 przegląd próbki ostatnio wykonanych analiz treści pokazuje, że zazwyczaj angażuje się d
Ogólnie: Cyfrowe przetwarzanie i analiza obrazu - zbiór metod optymalizacji skupiających się na
Z kolei G.Taguchi w swoich analizach i rozważaniach na temat jakości skupiał się przede wszystkim na
Różnice w łagodności oceniania występują nie tylko na poziomie indywidualnym, ale utrzymują się równ
DSCN7746 (4) 52Stanisław Mikołajczyk ka Brytania, ani Ameryka nie mają zamiaru walczyć z nią. Ale ni
Wiedza i zachowania kierowców... Analiza powyższych danych pozwala stwierdzić, iż nie ma wprawdzie o
302 303 (7) 302 Akademia sieci qListing 18.3. Polecenie show ip protocol Router> show ip protocol
11 Analiza treści dokumentów programowych polityki spójności w latach 2004-2006 i 2007-2013 oraz dan
Instrukcja do ćwiczenia - Programowa analiza przepływu danych w sieci teleinformatycznej 2010-11-23
Instrukcja do ćwiczenia - Programowa analiza przepływu danych w sieci teleinformatycznej 2010-11-23
Instrukcja do ćwiczenia - Programowa analiza przepływu danych w sieci teleinformatycznej 2010-11-23
Instrukcja do ćwiczenia - Programowa analiza przepływu danych w sieci teleinformatycznej
Instrukcja do ćwiczenia - Programowa analiza przepływu danych w sieci teleinformatycznej 2010-11-23
Instrukcja do ćwiczenia - Programowa analiza przepływu danych w sieci teleinformatycznej 2010-11-23
Instrukcja do ćwiczenia - Programowa analiza przepływu danych w sieci teleinformatycznej 2010-11-23
Instrukcja do ćwiczenia - Programowa analiza przepływu danych w sieci teleinformatycznej 2010-11-23

więcej podobnych podstron