2009 egz opracowanie


Brygada A
1. co to jest NAT
2. Funkcje warstwy transportowej:
3. Intranet:
4. Routing zródłowy IP
5. Funkcje MAC
6. Co robi ramka RR
7. Protokoły w TCP/IP
8. Komunikaty w OSPF
9. potwierdzanie w TCP/IP
10. Rodzaje kabli w okablowaniu poziomym (strukturalnym)
11. DHCP
12.Flagi TCP +opis
13. Co to jest maska i adresowanie bezklasowe
14. Wyjasnij i okres sposoby przelaczania przelacznikow ethernetowych
15. Co to jest i do czego wykorzystuje się ARP ?
BRYGADA B
16.Opisz ogólnie budowę nagłówka IP.
17. Co to jest Ekstranet?
18. Po co stosujemy przełączniki w sieciach LAN?
19. Funkcje warstwy łącza danych.
20. Metody zapobiegania zatorom w sieciach.
21. Jak działa RIP?
22. Metryki IGRP?
23. Co to jest i gdzie jest używany protokół ICMP?
24. Three way handshake
25. Jakie rodzaje kabli występują w okablowaniu poziomym. Podad rodzaje skrętek.
26. Budowa adresu URL - Uniform Resource Locator oznacza ujednolicony format adresowania
27. Jak TCP steruje przepływem?
28. Do czego służą ramki REJ w LLC
29. Co to jest VLAN?
1
Brygada A
1. co to jest NAT
Network Address Translation, tłumaczenie adresów sieciowych znane również jako maskarada sieci
lub IP (od ang. network/IP masquerading) - technika przesyłania ruchu sieciowego poprzez router,
która wiąże się z zmianą zródłowych lub docelowych adresów IP, zwykle również numerów portów
TCP/UDP pakietów IP podczas ich przepływu. Tłumaczenie adresów wewnętrznych na zewnętrzne.
2. Funkcje warstwy transportowej:
Segmentowanie danych
Zarzadzanie niezawodną komunikacją end-to-end
Komunikacja w trybie połączeniowa z TCP
Komunikacja w Trybie bezpołączeniowym z UDP
3. Intranet:
sied komputerowa, ograniczająca się do komputerów w np. firmie lub organizacji, są uruchomione
usługi charakterystyczne dla internetu takie jak np. WWW.
4. Routing zródłowy IP
Trasa, jaką jest przekazywany pakiet przy zastosowaniu routingu IP w zródle, jest w całości określona
przez nadający host jako lista adresów IP kolejnych routerów IP pomiędzy zródłem i miejscem
docelowym.
5. Funkcje MAC
Zadaniem warstwy MAC jest sterowanie dostępne do medium transmisyjnego przez wiele jednostek
LLC umiejscowionych w różnych stacjach w sieci. Dzięki zdefiniowanemu stykowi z warstwą MAC
jednostki warstwy LLC mogą zlecid nadanie ramki nie troszcząc się o to w jaki sposób sied rozstrzyga o
prawie do nadwania.
6. Co robi ramka RR
RR- Receive Ready  wskazuje gotowośd stacji do odbioru, możemy nią potwierdzid odbiór
poprzednich ramek wykorzystując sekwencję oczekiwanego numeru ramki N(R)
7. Protokoły w TCP/IP
warstwa łącza  PPP, Ethernet, Token ring, Frame Relay, ATM.
Warstwa sieciowa zawiera protokoły:
Routujące IP IPX DDP
Routingu RIP, RIP2, OSPF, EGP, BGP
Kontroli przepływu ICMP
Odwzorowania adresów ARP, RARP
Warstwa transportowa UDP i TCP
Warstwa aplikacji http, SMTP, FTP, NFS, NIS, LPD, Telnet
8. Komunikaty w OSPF
OSPF przesyła 5 rodzajów komunikatów:
1. Hello  ustala i utrzymuje powiązania z  sąsiadami
2. Database Description  opisuje zawartośd bazy danych o topologii sieci
3. Link-state Request  żądanie od sąsiada przekazania fragmentu bazy danych o topologii.
4. Link-state Update  odpowiedz na żądanie Link-state Request
2
5. Link-state Acknowledgment  potwierdzenie odbioru pakietu Link-state Update.
9. potwierdzanie w TCP/IP
polega on na tym, że każdy nadany bajt musi zostad potwierdzony przez odbiorcę. Nadawca po
wysłaniu bajtu czeka przez określony czas. Jeżeli w tym czasie nie otrzyma potwierdzenia, będzie to
dla niego znak, że ten bajt nie dotarł do celu lub dotarł w postaci uszkodzonej. W tej sytuacji nadawca
podejmuje retransmisję.
10. Rodzaje kabli w okablowaniu poziomym (strukturalnym)
-Kable UTP skrętka , mogą byd FTP, STP
- kable światłowodowe wielodomowe
-kable koncentryczne
11. DHCP
Dynamic Host Configuration Protocol  protokół umożliwiający komputerom uzyskanie od serwera
DHCP danych konfiguracyjnych (adres IP, maski, adresu IP bramy sieciowej, adresu serwera DNS)
12.Flagi TCP +opis
1. URG  urgens  jeżeli ustawiona, wtedy ważne jest Urgent Pointer (w polu danych do określonego
miejsca są ważne dane)
2. ACK acknowledgment oznacza pole potwierdzenia
3. PSH  push zobowiązuje protokół TCP do natychmiastowego przekazania zawartości pola danych
do aplikacji (obojetnie w jakim stanie)
4. RST  zamknięcie połączenia (natychmiastowe)
5. SYN ustawiana w momencie synchronizowania, oznacza, ze w polu Numer kolejny umieszczony
jest ISN
6. FIN zamkniecie normalne połączenia, bo nie ma danych do przesłania.
13. Co to jest maska i adresowanie bezklasowe
Maska podsieci mówi nam ile bitów z identyfikatora hosta zostało wydzielonych do dodatkowej
identyfikacji sieci. Istnieją standardowe maski dla każdej z klas adresowych.
Ze względu na zapotrzebowanie na adresy IP, maska podsieci może byd definiowana w sposób
bezklasowy, umożliwiając w ten sposób dopasowanie do konkretnych potrzeb. Bezklasowe
trasowanie międzydomenowe umożliwia wielu mniejszym klasom adresowym działanie w ramach
jednej domeny trasowania. Host jest zatem określany przez adres IP i maskę podsieci. Jeśli stacja
sieciowa otrzymała zlecenie wysyłania porcji informacji do innej stacji o określonym adresie, pierwszą
czynnością jaką wykonuje, jest sprawdzenie, czy adres docelowy znajduje się w jej sieci.
14. Wyjasnij i okres sposoby przelaczania przelacznikow ethernetowych
Przełączniki to inteligentne mosty zwiekszające szybkośd działania sieci. Dokonują one
szybkiego przekazania ramki do portu do którego dołączony jest odbiorca ramki.
Mogą pracowad w różnych trybach:
cut-through  po otrzymaniu pola "adres docelowy" -> zaczyna wysyład ramkę
fragment free  po otrzymaniu 64B zaczyna wysyład ramkę
store and forward  przełącznik pobiera całą ramkę, sprawdza CRC i przekazuje dalej
intelligent switch  high level services, np. QoS, data sharing, protocol conversion
3
15. Co to jest i do czego wykorzystuje się ARP ?
Adres Resolution Protocol  protokół odwzorowania adresów. Pozwala na znalezienie adresu
sprzętowego, gdy znamy adres warstwy sieciowej (IP->MAC).
BRYGADA B
16.Opisz ogólnie budowę nagłówka IP.
Wersja  określa wersję protokołu, obecnie 4 lub 6
IHL (Internet Header Length) długośd nagłówka wyrażona w ilości 4 bajtowych cześci (np. wartośd 5
oznacza 20 bajtów)
DS (Differentiated Services)  wprowadzony zamiast ToS
Długośd całkowita - zawiera długośd pakietu w bajtach (maksimum 65535 bajtów - maksymalna
wartośd liczby 16-bitowej; minimum 20 bajtów, bo taka jest długośd nagłówka)
Identyfikator - pomaga poskładad pakiet, który został podzielony na części
Flagi - jedna flaga mówi czy pakiet może byd fragmentowany (DF: Don't fragment), druga mówi czy
istnieją następne fragmenty danego pakietu (MF: More Fragments) - ostatni fragment ma ustawione
MF na 0
Przemieszczenie fragmentu - pole służy do złożenia w całośd pakietu, określając miejsce danego
fragmentu w całym pakiecie
TTL (Time To Live) - ilośd przeskoków przez które może przejśd zanim zostanie zignorowany (rutery,
komputery zmniejszają tę wartośd o 1, gdy przesyłają pakiet), np. TTL = 16 pozwala na przejście przez
16 ruterów zanim zostanie usunięty)
Protokół - zawiera protokół (TCP, UDP, ICMP, itd.)
Suma kontrolna nagłówka  liczba używana w sprawdzaniu poprawności nagłówka
Adres zródłowy i Adres docelowy - 32-bitowe adresy IP
17. Co to jest Ekstranet?
Ekstranet (ang. extranet) to rozwiązanie sieciowe polegające na połączeniu dwóch lub większej liczby
intranetów za pomocą protokołów sieciowych. Rolą ekstranetu jest przede wszystkim usprawnienie i
usystematyzowanie procesów biznesowych dotyczących codziennej współpracy pomiędzy
organizacją a jej Partnerami (dostawcami, odbiorcami, kooperantami).
18. Po co stosujemy przełączniki w sieciach LAN?
Przełącznikito inteligentne mosty zwiększające szybkośd działania sieci. Dokonują szybkiego
przekazania ramki do portu, do którego dołączony jest odbiorca ramki. Mogą pracowad w różnych
trybach: cut-through, fragment free, store and forward, intelligent switching. Pozwalają na tworzenie
sieci VLAN, czyli logicznego grupowania użytkowników, niezależnie od ich fizycznej lokalizacji w sieci.
4
19. Funkcje warstwy łącza danych.
Zapewnia niezawodną transmisję przez kanał transmisyjny między dwoma sąsiednimi węzłami sieci.
Zabezpieczenie przed błędami uzyskiwane jest przez organizowanie danych w numerowane bloki
(ramki), które poddawane są kodowaniu nadmiarowemu (CRC) oraz przekazywanie potwierdzeo
poprawnego odbioru ramek.
20. Metody zapobiegania zatorom w sieciach.
Zapobieganie zatorom składa się z dwóch etapów
1. Identyfikacja powstania zatoru
Zwykle poprzez pomiar wypełnienia kolejek
2. Powiadamianie o zatorach
Powiadamianie pośrednie - poprzez odrzucanie pakietów
Powiadamianie bezpośrednie - poprzez komunikaty sterujące ruchem
Random Early Detection (RED)
" Mechanizm zapobiegania zatorom przeznaczony dla protokołów reagujących na
gubienie pakietów
Działanie mechanizmu WRED (Weighted Random Early Detection)
" Mechanizm WRED daje możliwośd zapobiegania zatorom przez ograniczanie w pierwszej
kolejności ruchu mniej istotnego
Działanie mechanizmu FRED (Flow-Based WRED)
" Rozszerzenie mechanizmu WRED o rozpoznawanie strumieni danych, co zapewnia
większą sprawiedliwośd przy odrzucaniu pakietów
21. Jak działa RIP?
RIP wybiera trasy charakteryzujące się najmniejszą liczbą przeskoków (hops).  Liczba przeskoków
jest to liczba routerów, przez które musi przejśd pakiet, by osiągnąd węzeł przeznaczenia. Protokół
zakłada, że najlepsza droga prowadzi przez najmniejszą liczbę routerów. Założenie protokołu RIP, że
najlepsza trasa to trasa najkrótsza, nie uwzględnia obciążenia poszczególnych ścieżek i opóznienia
występującego na każdej z nich podczas przesyłania pakietów.
22. Metryki IGRP?
IGRP korzysta z następujących metryk:
Przepusytowośd -dotyczy przepustowości łącza.
Opóznienie -dotyczy opóznienia, jakie występuje podczas przesyłania pakietów.
Niezawodnośd -dotyczy niezawodności w prawidłowym działaniu łącza.
Obciążenie -dotyczy obciążenia, jakie występuje na łączu.
MTU -dotyczy Maximum Transmission Unit, czyli maksymalna wielkośd pakietu jaką można
przesład.
23. Co to jest i gdzie jest używany protokół ICMP?
ICMP - Internet Control Message Protocol - Protokół komunikatów kontrolnych Internetu, działa w
warstwie sieci (razem z IP), jest integralną częścią protokołu IP. Jego zadaniem jest sygnalizacja
błędów oraz diagnostyka sieci. Komunikat ICMP jest zapakowany w datagram IP, dlatego też jak UDP
jest protokołem bezpołączeniowym i nie gwarantuje dostarczenia komunikatu.
5
24. Three way handshake
Trójetapowa wymiana komunikatów w celu otwarcie połączenia, mająca charakter asynchroniczny
W nawiązaniu połączenia stosowany jest mechanizm trzystopniowego uzgodnienia (tree-way
handshake), którego przebieg jest następujący:
1. Nadawca do Odbiorcy: SYN=1 i ACK=0
2. Odbiorca do Nadawcy: SYN=1 i ACK=1
3. Nadawca do Odbiorcy: SYN=0 i ACK=1
25. Jakie rodzaje kabli występują w okablowaniu poziomym. Podad rodzaje skrętek.
Kable wykorzystywane w okablowaniu poziomym to UTP lub światłowody. Kable typu UTP, zwane
skrętkami nieekranowanymi, stanowią obecnie najczęściej stosowany środek transmisji danych we
współczesnych sieciach firmowych.
Skrętka (TwistedPairCable) CAT 5 (100Base-T):
" transmisja sygnałów o częstotliwościach do 100 MHz(max. dł. 160 m); wystarczająca dla Fast
Ethernet i ATM;
" cztery skrętki (pary) o 26 skrętach na metr; mała pojemnośd i niski poziom przesłuchów;
" UTP (Unshielded Twisted Pair)  skrętka nieekranowana;
" STP (ShieldedTwisted Pair) skrętka ekranowana;
" S-STP (Screened STP)  skrętka podwójnie ekranowana;
" FTP (Foiled Twisted Pair)  skrętka foliowana;
" S-FTP (Screened FTP) - skrętka foliowana z ekranem.
6
26. Budowa adresu URL - Uniform Resource Locator oznacza ujednolicony format adresowania
zasobów (informacji, danych, usług), stosowany w Internecie i w sieciach lokalnych. URL najczęściej
kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania
wszelkich zasobów dostępnych w Internecie.
Ogólna postad formatu URL:
protokół:// adres serwera www/ścieżka dostępu do zasobów/nazwa pliku
protokół://użytkownik:hasło@adres.serwera:port/katalog/plik?parametr=wartośd
27. Jak TCP steruje przepływem?
Protokół TCP dzieli dane pochodzące z wyższych warstw na porcje zwane segmentami. Segmenty
te są pózniej enkapsulowane w pakiety IP. Przy okazji dzielenia pakietów i przesyłania ich do
niższej warstwy wyznaczana jest maksymalna wielkośd segmentu - MSS (ang. Maximal Segment
Size)
W przypadku, gdy host docelowy nie jest w stanie obsłużyd nadchodzących segmentów wysyła
potwierdzenie z wpisanym mniejszym rozmiarem okna. Host wysyłający powinien wtedy
zmniejszyd ilośd wysyłanych segmentów (rozmiar okna). Sytuacja taka może mied miejsce, gdy
serwer odpytywany jest przez dużą liczbę klientów i nie jest w stanie jednocześnie obsłużyd tych
żądao.
" algorytm przesuwanego okna (sliding window)
" RTO  zegar retransmisji
" szybka retransmisja (fast retransmit)
28. Do czego służą ramki REJ w LLC
REJ  Reject: ramka informująca o odrzuceniu ramki z numerem N(R), co jest równoznaczne z
żądaniem powtórzenia tej i wszystkich pózniej nadanych ramek.
RR  receive ready  gotowośd do odebrania kolejnych i potwierdzenie otrzymania wcześniejszych,
gdy stacja sama nie ma nic do wysłania
RNR (Receive Not Ready)  brak gotowości do odbioru, możemy nią potwierdzid odbiór poprzednich
ramek
wykorzystując sekwencję oczekiwanego numeru ramki N(R).
7
REJ (Reject) - potwierdzenie negatywne, wskazuje na koniecznośd retransmisji ramki o numerach
N(R) i
większych oraz potwierdza ramki o numerach mniejszych od N(R).
29. Co to jest VLAN?
VLAN  logiczne grupowanie użytkowników w sied, niezależnie od ich fizycznej lokalizacji
VLAN tworzy się za pomocą przełączników na poziomie: portów, adresów MAC, adresów IP.
8
9


Wyszukiwarka

Podobne podstrony:
2009 EGZ WSTĘPNY NA AM (2)
2009 EGZ WSTĘPNY NA AM (1)
egz opracowania
2009 EGZ WSTEPNY NA AM id 20616 Nieznany
2009 EGZ WSTĘPNY NA AM (3)
2009 EGZ WSTĘPNY NA AM
2009 EGZ WSTĘPNY NA AM (4)
2009 EGZ WSTĘPNY NA AM ODP
2009 EGZ WSTĘPNY NA AM
Marketing Opracowane Pytania Egzaminacyjne 2009 Furtak (46)

więcej podobnych podstron