sk z forum trzecia czesc, euroelektra, Sieci


1. Opcje IP v4

IPv4 (ang. Internet Protocol version 4) - czwarta wersja protokołu komunikacyjnego IP przeznaczonego dla Internetu. Identyfikacja hostów w IPv4 opiera się na adresach IP. Dane przesyłane są w postaci standardowych datagramów. Wykorzystanie IPv4 jest możliwe niezależnie od technologii łączącej urządzenia sieciowe - sieć telefoniczna, kablowa, radiowa, itp. IPv4 znajduje się obecnie w powszechnym użyciu. Dostępna jest również nowsza wersja - IPv6.

Jakie opcje udostępnia protokół IP

Opcje, jak sama nazwa wskazuję, są opcjonalne. Muszą być zaimplementowane we wszystkich modułach IP. Co jest opcjonalne to ich transmisja w datagramach, a nie ich implementacja. W niektórych środowiskach, opcje bezpieczeństwa mogą być wymagane we wszystkich datagramach. Pole opcji posiada zmienna długość. Opcji może być zarówno zerowa ilość jak i więcej. Istanieją dwa formaty zapisu opcji:

Case 1: A single octet of option-type.

Case 2: An option-type octet, an option-length octet, and the

actual option-data octets.

The option-length octet counts the option-type octet and the option-length octet as well as the option-data octets.

Oktet typu opcji posiada 3 pola:

1 bit flaga kopiowania,

2 bits klasa opcji,

5 bits numer opcji.

Flaga kopiowania wskazuje czy ta opcja jest kopiowana do wszystkich fragmentów podczas fragmentacji.

0 = nie kopiowana

1 = kopiowana

Klasy opcji:

0 = kontrolne

1 = zarezerwowane do przyszłego uzytku

2 = debugging oraz pomiary

3 = zarezerwowane do przyszłego uzytku
CLASS NUMBER LENGTH DESCRIPTION

-------- ---------- ----------- -----------------

0 0 - End of Option list. This option occupies only

1 octet; it has no length octet.

0 1 - No Operation. This option occupies only 1

octet; it has no length octet.

0 2 11 Security. Used to carry Security,

Compartmentation, User Group (TCC), and

Handling Restriction Codes compatible with DOD

requirements.

0 3 var. Loose Source Routing. Used to route the

internet datagram based on information

supplied by the source.

0 9 var. Strict Source Routing. Used to route the

internet datagram based on information

supplied by the source.

0 7 var. Record Route. Used to trace the route an

internet datagram takes.

0 8 4 Stream ID. Used to carry the stream identifier.

2 4 var. Internet Timestamp.

2.Jakie dane są w metryce DHCP

Dynamic Host Configuration Protocol - protokół umożliwiający komputerom uzyskanie od serwera DHCP danych konfiguracyjnych (adresu IP, maski, adresu IP bramy sieciowej, adresu serwera DNS).

??????

3.Metody przeciwdziałania krążeniu ramek w LAN

Wykorzystujemy pole TTL pakietu. Ustawione na określoną wartość, zmniejszane przy przejsciu przez każdy kolejny router określa czas życia pakietu. Zostanie on usunięty z sieci przez router gdy TTL = 1. Router musi poinformować o usunięciu pakietu (komunikat ICMP Time Exceeded)

?????

4.Do czego służy router

Router ma dwie podstawowe funkcje:
1. Router tworzy i utrzymuje tablicę routingu, która przechowuje ścieżki
do konkretnych obszarów sieci i metryki związane z tymi ścieżkami jak i
wysyła te informacje do sąsiadujących urządzeń.
2. Określa punkt sieciowy, do którego należy skierować odebrany przez
niego pakiet (np. datagram IP, ale należy pamiętać, iż routery pracują
również z innymi protokołami np IPX) na podstawie przechowywanej przez
niego tablicy routingu a następnie wysyła go do danego miejsca.

5.Jak działa CMSA/CD

Carrier Sense Multiple Access/Collision Detect to jeden z protokołów wielodostępu. Jest rozszerzeniem CSMA:

Jest to protokół rywalizacyjny. Gdy urządzenie posiada dane do wysłania nasłuchuje, czy inne urządzenia nie prowadzą jakieś transmisji. Dane zostają wysłane tylko wtedy, gdy nikt niczego nie wysyła. Urządzenia , które nie wysyłają danych nasłuchują czy dane nie są wysyłane do nich.

Jeśli 2 lub więcej urządzeń rozpocznie nadawanie w tej samej chwili , lub zanim sygnał z jednego urządzenia zostanie wykryty w drugim (czas propagacji), wystąpi kolizja.

CD:

Urządzenie wysyłając dane monitoruje transmisje. W tym celu sprawdza wartość sygnału w kanale transmisyjnym i porównuje z tą aktualnie nadawaną. Jeśli wykryje , ze cos nie teges wyśle sekwencje informującą o kolizji - sygnał zagłuszający JAM w celu poinformowaniu odbiorników, że nadane dane są nieważne. Następnie węzły które nadawały w czasie kolizji odczekują losowy czas i sprawdzają kanał ponownie. Operacja powtarzana (chyba) 15 razy, po czym stacja poddaje się.

6. jak TCP steruje przepływem?

Cenną właściwością protokołu TCP jest możliwość sterowania przepływem. Dzięki temu w sytuacji, gdy host docelowy lub łącze pozwala na szybszą transmisję następuje przesyłanie kilku segmentów w jednym pakiecie. W sytuacji odwrotnej, tzn. przy przeciążonym adresacie lub ograniczonej przepustowości łącza następuje zwolnienie transmisji poprzez przesyłanie mniejszej liczby segmentów lub pojedynczych segmentów.

Protokół TCP dzieli dane pochodzące z wyższych warstw na porcje zwane segmentami. Segmenty te są później enkapsulowane w pakiety IP. Przy okazji dzielenia pakietów i przesyłania ich do niższej warstwy wyznaczana jest maksymalna wielkość segmentu - MSS (ang. Maximal Segment Size)
Jak już zostało to wcześniej wspomniane protokół TCP posiada mechanizmy sterowania przepływem. W przypadku, gdy host docelowy nie jest w stanie obsłużyć nadchodzących segmentów wysyła potwierdzenie z wpisanym mniejszym rozmiarem okna. Host wysyłający powinien wtedy zmniejszyć ilość wysyłanych segmentów (rozmiar okna). Sytuacja taka może mieć miejsce, gdy serwer odpytywany jest przez dużą liczbę klientów i nie jest w stanie jednocześnie obsłużyć tych żądań.

• algorytm przesuwanego okna (sliding window)

W celu poprawienia transmisji został zaproponowany algorytm przesuwanego okna (ang. sliding window). Zamiast wysyłać pojedyncze segmenty i czekać na potwierdzenie otrzymania każdego z nich przed wysłaniem następnego, host wysyła tyle segmentów ile wynosi parametr długość okna przesłany przez odległy komputer. Następnie czeka na potwierdzenie otrzymania przez host docelowy otrzymania przesłanych segmentów. Host do którego były adresowane przesyłane segmenty odpowiada wysłaniem segmentu pozwalającego na dalszą transmisję.

Na rysunku pokazano przykładowy strumień danych podzielony na segmenty. Rozmiar okna wynosi w tym przypadku osiem segmentów. Oznacza to, że nadawca może wysłać osiem segmentów przed otrzymaniem potwierdzenia. Okno pozostaje „nieruchome” do momentu uzyskania potwierdzenia o otrzymaniu segmentów przez odbiorcę. Istotny jest przy tym fakt, że okno zostanie przesunięte dopiero, gdy zostanie otrzymane potwierdzenie o dotarciu segmentu o najniższym numerze w danej serii.

I tak jak dotrze do nadawcy potwierdzenie o dotarciu pierwszego segmentu do adresata, to okno zostanie przesunięte o jedną pozycję w prawo. Po przesunięciu okna w prawo o jedną pozycję wysyłany jest kolejny segment, w tym przypadku 9. Podobnie będzie się realizowała procedura dla pozostałych segmentów.

Gdyby się okazało, że nadeszły potwierdzenia otrzymania segmentów 2, 4,5,6,7,8,9, a nie nadeszło potwierdzenie otrzymania segmentu 3, to okno zostanie przesunięte tylko do początku segmentu 3. Wbudowane mechanizmy kontroli przesyłu zadbają o retransmisję zagubionego okna po upływie określonego czasu. Dla każdego niepotwierdzonego segmentu utrzymywany jest osobny zegar. Po upływie określonego czasu ponawiana jest transmisja zagubionego segmentu.

Podobne okno jest również zaimplementowane w protokole TCP po stronie odbiorcy.

• RTO - zegar retransmisji

• szybka retransmisja (fast retransmit)

7. Do czego służą ramki REJ w LLC

REJ -Reject: ramka informująca o odrzuceniu ramki z numerem N(R), co jest równoznaczne z żądaniem powtórzenia tej i wszystkich później nadanych ramek.

RR (Receive Ready) - wskazuje gotowość stacji do odbioru, możemy nią potwierdzić odbiór poprzednich

ramek wykorzystując sekwencję oczekiwanego numeru ramki N(R).

RNR (Receive Not Ready) - brak gotowości do odbioru, możemy nią potwierdzić odbiór poprzednich ramek

wykorzystując sekwencję oczekiwanego numeru ramki N(R).

REJ (Reject) - potwierdzenie negatywne, wskazuje na konieczność retransmisji ramki o numerach N(R) i

większych oraz potwierdza ramki o numerach mniejszych od N(R).

8. Co to jest VLAN?

Wirtualna sieć LAN (ang. Virtual Local Area Network, w skrócie VLAN) to zbiór urządzeń sieciowych, które niezależnie od swojej fizycznej lokalizacji należą do tej samej domeny rozgłoszeniowej. Sieci VLAN konfiguruje się w przełącznikach, urządzeniach sieciowych warstwy 2 modelu ISO/OSI. Jedna sieć VLAN może swym zasięgiem obejmować wiele przełączników, jednak w najprostszym przypadku tworzona jest w jednym przełączniku. Żadne ramki, nawet rozgłaszane, nie są przenoszone pomiędzy różnymi sieciami VLAN w urządzeniu, co oznacza całkowitą separację sieci fizycznych. Zastosowanie rutera nie jest więc jedynym możliwym sposobem odseparowania domen rozgłoszeniowych. Ideę sieci VLAN zilustrowano na poniższym rysunku.

0x01 graphic

9. Jak się tworzy VLAN ?

Typy VLAN:

Oparte na portach (inaczej: VLAN statyczny)

każdy fizyczny port przełącznika jest skonfigurowany z listą dostępową, która określa przynależność hostów do określonej sieci VLAN.

Oparte na adresach MAC (inaczej: VLAN dynamiczny)

switch jest zaopatrzony w listę dostępową przyporządkowującą indywidualne adresy MAC hostów do określonych sieci wirtualnych VLAN.

Oparte na protokołach

Switch jest skonfigurowany by przyporządkowywać określone protokoły warstwy 3 do konkretnych sieci VLAN. W ten sposób filtrowany jest ruch IP od pobliskich stacji roboczych używających określonych protokołów takich jak np. IPX, IPv4 czy IPv6.

Oparte na adresach IP

Niekiedy istnieje możliwość tworzenia sieci VLAN w oparciu o adresy IP, ale nie jest to rozwiązanie standardowe; wykracza ono poza warstwę 2 modelu OSI.

10. Do czego są porty w TCP

Wiadomości dostarczane są przez warstwę transportową do właściwych aplikacji z wykorzystaniem numerów portów. (????? z forum )

11-15 te same pytania jak wyzej



Wyszukiwarka

Podobne podstrony:
opracowanie grupy A 2009, euroelektra, Sieci
SK-cw4 4h Przechwytywanie ramek(1), Sieci Komputerowe
kompas trzecia część lat
Trzecia część Tajemnicy?timskiej
Trzecia część Tajemnicy Fatimskiej
VOD trzecia część
Trzecia część tajemnicy fatimskiej objawionej 13 lipca 1917 w Cova da Iria
Trzecia część tajemnicy objawionej w Cova da Iria Fatima 13 07 1917
VOD trzecia czesc materiału
kompas trzecia część lat
SK-cw2 4h MODEMY opis przebiegu zaj dla studenta, Sieci Komputerowe

więcej podobnych podstron