Бесклассовая междоменная маршрутизация
⇐ ПредыдущаяСтр 3 из 3 Бесклассовая междоменная маршрутизация (Classless Inter-Domain Routing, CIDR) получила свое имя вследствие того, что она игнорирует традиционную для IP-адресов маркировку классов А, В и С и может, следовательно, устанавливать границу идентификаторов сети и хоста где угодно, упрощая маршрутизацию по результирующим адресным пространствам IP. Чтобы усвоить этот принцип, представьте, что адрес CIDR устанавливает границы между сетевыми и хостовыми частями IP-адреса более или менее произвольно, ограниченные лишь адресным пространством IP, и которыми поставщик доступа в Internet, организация или компания могут управлять. Когда доступно множество IP-адресов, эффективнее всего применять CIDR, если эти адреса являются смежными (т. е. если они могут быть организованы в один или несколько логических блоков, действующих на определенных границах разрядов между хостовой и сетевой частями адреса). При использовании CIDR также требуется, чтобы маршрутизаторы "знали", что они имеют дело с адресами CIDR. Спецификация CIDR изложена в документах RFC 1517, 1518 и 1519. По существу, CIDR позволяет объединять IP-адреса классов А, В и С и обращаться с ними как с большим адресным пространством или, при необходимости, произвольно разделять их. Хотя иногда маршрутизация CIDR используется для объединения множества адресов класса С, с ее помощью также можно разделять адреса классов А, В и С (особенно в случае применения маскирования подсетей маской переменной длины), тем самым обеспечивая наиболее эффективное применение доступного адресного пространства. Большинство специалистов сходятся на том, что наиболее положительное воздействие CIDR на Internet заключается в уменьшении количества отдельных адресов класса С, которые необходимо распознавать (многие из них в настоящее время объединены и действуют с меньшими масками подсетей, таким образом занимая меньше позиций в таблицах маршрутизации высшего уровня).
При настройке маршрутизатора для обработки адреса CIDR элемент таблицы маршрутизации принимает форму address, count, где address — это начальный адрес для диапазона IP-адресов, a count — это количество адресов, объединенных для создания более крупного адресного пространства. При создании адреса CIDR действуют перечисленные далее ограничения. □ Все адреса в составе адреса CIDR должны быть смежными. Однако применение стандартной сетевой префиксной нотации для адресов также делает □ При группировке блоки адресов CIDR функционируют лучше всего, существуя в последовательностях, превышающих единицу и равных какой-либо битовой комбинации более низкого порядка, соответствующей всем единицам — в группах 3, 7, 15, 31 и т. д. Это делает возможным захват соответствующего количества разрядов (два, три, четыре, пять и т. д.) из сетевой части группы адресов CIDR, и их применение для расширения хостовой части. □ Адреса CIDR часто создаются на базе адресов класса С (которые используются в сетях с небольшим количеством компьютеров, а сети этого класса наиболее распространены). Тем не менее, если какая-либо организация желает подразделить существующие адреса классов А или В, технология CIDR также оказывается очень эффективным средством. □ Чтобы применение адресов CIDR в любой сети стало возможным, все ее маршрутизаторы в маршрутном домене должны "понимать" нотацию CIDR. Для большинства маршрутизаторов выпуска последних восьми лет это не является проблемой, поскольку почти все производители реализовали поддержку адресов CIDR в момент утверждения текущей версии RFC, т. е. в сентябре 1993 года.
Значимость префиксной нотации, упомянутой ранее в этой главе, в применении к классам А (/8), В (/16) и С (/24) становится особенно очевидной, когда вы видите адреса CIDR, использующие эту нотацию. Таким образом, глядя на адрес 192.168.5.0 /27, можно смело заключить, что, во-первых, это адрес класса С, а во-вторых, он разделен на подсети посредством трех дополнительных разрядов сетевого пространства и имеет соответствующую • маску подсети 255.255.255.224. Такая нотация компактна и рациональна; она явно обозначает, может ли схема подсети или суперсети применяться для данной IP-сети. Общедоступные и частные IP-адреса Из разд. "Классы IP-адресов" этой главы вы узнали, что документ RFC 1918 выделяет отдельные адреса и адресные пространства в пределах классов А, В и C для использования в качестве частных IP-адресов (private IP addresses). Это значит, что любая организация при желании может применять эти частные IP-адреса в пределах своих собственных сетевых доменов, не получая предварительного разрешения и не производя никаких расходов. Диапазоны частных IP-адресов можно выразить в форме сетевых IP-адресов, как показано в табл. 2.4. При выборе типов частных IP-адресов вы можете руководствоваться необходимым количеством хостов на сеть, готовностью разделять на подсети большие классы адресов- (обычно класса В) или организовывать суперсети для меньших классов адресов (обычно класса С). В наших сетях мы предпочитаем применять адреса класса В и подразделять их на подсети в третьем октете, выделяя четвертый для адресов хостов. (Поскольку наши сети в большинстве своем невелики, ограничение в 254 хоста на подсеть не представляет никакой проблемы.) Если вы решите использовать в своих сетях частные IP-адреса, проанализируйте сетевые требования относительно количества подсетей и числа хостов на подсеть и сделайте выбор, исходя из результатов такого исследования. Вам уже известен один из недостатков применения частных IP-адресов — их маршрутизация в общедоступной сети Internet невозможна. Соответственно, если нужно подсоединить компьютеры к Internet, и при этом использовать частные IP-адреса в пределах локальных сетей, то на устройство, расположенное на границе между частной стороной сети и ее общедоступной стороной, необходимо установить дополнительное программное средство, которое может обеспечить работоспособность такой схемы. Иногда это подразумевает преобразование одного или нескольких частных IP-адресов в общедоступные для исходящего трафика, и обратное преобразование для входящего трафика. Другая методика, называемая имитацией адресов (address masquerading) или подстановкой адреса (address substitution), выполняется пограничными устройствами, включая прокси-сервер (proxy server), и заключается в замене частного IP-адреса одним или несколькими общедоступными IP-адресами во время перемещения через сервер исходящего трафика, и обратной замене общедоступных адресов их частными эквивалентами при перемещении через сервер входящего трафика.
Частные IP-адреса характеризуются еще одним ограничением, заслуживающим внимания. Некоторые IP-службы требуют так называемого безопасного сквозного соединения (secure end-to-end connection), т. е. IP-трафик должен перемещаться между отправителем и получателем в зашифрованной форме без промежуточного преобразования. Таким образом, если одна из сторон, осуществляющих такое соединение, применяет общедоступный IP-адрес, то такой же адрес должна применять и вторая сторона, поскольку маршрутизация адреса для "частного конца" соединения в Internet невозможна. Подобные требования выставляют безопасные протоколы типа IP Security (IPSec), а также некоторые технологии организации виртуальных частных сетей. По этой причине, если вы хотите реализовать в своей сети такие службы, использование частных IP-адресов может стать невозможным. Как бы то ни было, в конечном счете частные IP-адреса представляют значительную ценность для многих организаций хотя бы потому, что подавляющее большинство компьютеров в сетях TCP/IP — это клиентские рабочие станции. Поскольку они редко (если вообще когда-либо) предоставляют сервисные услуги широкой аудитории (или пользователям Internet в целом), для них частные IP-адреса подходят в полной мере. Клиентам нужно читать электронную почту, получать доступ к сети Internet и другим службам, а так же пользоваться локальными сетевыми ресурсами. Ни, одно из этих требований не предполагает применения общедоступных IP-адресов и не запрещает применение адресов частных. Поэтому введение частных IP-адресов значительно снизило потребность в общедоступных IP-адресах для большинства организаций.
Общедоступные IP-адреса сохраняют свою значимость как средство идентификации серверов и служб, которые должны быть доступны в сети Internet. Отчасти это отражение работы службы доменных имен (Domain Name System, DNS), которая заведует преобразованием между символическими доменными именами вроде www.course.com, с одной стороны, и числовыми IP-адресами типа 199.95.72.8, с другой. Поскольку человечество привыкло мыслить символическими категориями, а компьютеры для доступа к общедоступным хостам могут применять только эквивалентные числовые IP-адреса, то изменения в управлении соответствий между именами и адресами влияют на стабильность и удобство использования самой сети Internet. Эти вопросы подробно рассмотрены в главе 7. Имейте в виду, что на изменение соответствия имени и адреса в системе DNS в масштабе всей сети Internet уходит довольно длительное время, в некоторых случаях достигающее 72 часов. Очень важно, что общедоступные серверы не только применяют IP-адреса (а как еще они могли бы стать общедоступными?), но и меняют их как можно реже, чтобы сохранить максимальную корректность информации о преобразовании, разбросанной по всей сети Internet. Если рассуждать более практично, большинству организаций общедоступные IP-адреса нужны для двух видов оборудования, к которым относятся: □ устройства, обеспечивающие подключение сетей к Internet. Среди них внешние интерфейсы пограничных устройств всех типов, включая маршрутизаторы, прокси-серверы и брандмауэры, выполняющие роль защитного периметра между "внешней" и "внутренней" частью сетей; □ серверы, предназначенные для обеспечения доступа к ним из сети Internet. Среди них общедоступные Web-серверы, почтовые, FTP- и новостные серверы. В этот список могут входить любые службы прикладного уровня TCP/IP, которые данная организация может счесть нужным выставить для доступа к ним из сети Internet. Несмотря на то, что количество подобных устройств (или, чтобы быть точным, количество сетевых интерфейсов, поскольку каждый сетевой интерфейс на пограничном устройстве или сервере должен располагать собственным уникальным IP-адресом), довольно велико, оно несравнимо с количеством клиентов или исключительно внутренних устройств в большинстве корпоративных сетей. Трудно привести точные цифры, однако стоит думать, что в одном соседстве они исчисляются сотнями и тысячами. (На каждый общедоступный IP-адрес также может приходиться от сотен до тысяч частных IP-адресов.)
Управление доступом к информации об IP-адресах Хотя технология NAT и подобные средства подстановки и имитации адреса необходимы при использовании частных IP-адресов, некоторые организации принимают решение употреблять эти средства в своих внутренних сетях применительно к вполне действительным общедоступным IP-адресам. Дело в том, что взаимодействие клиентов с сетью в границах этой сети без применения какой-либо формы "скрытия" адресов может привести к тому, что адресная структура такой внутренней сети станет известна посторонним людям, обладающим достаточной квалификацией. Они могут попытаться использовать эту информацию для того, чтобы проникнуть внутрь организации — из общедоступной сети Internet во внутреннюю корпоративную сетевую среду, — и атаковать (attack) сеть. При этом такие люди могут руководствоваться многими доводами, но ни один из них не сулит ничего хорошего. Вот почему для обеспечения безопасности IP считается уместным применять прокси-сервер или подобную службу, позиционирующую себя на границе между внутренним и внешним трафиком. Когда исходящий трафик проходит через прокси из внутренней сети, прокси-служба заменяет внутренние сетевые адреса одним или несколькими различными адресами, чтобы трафик, перемещающийся по общедоступной сети Internet, не смог стать источником информации об адресной структуре внутренней сети. Подобным образом, прокси-серверы могут обеспечить так называемое обратное посредничество (reverse proxying). При этом прокси-сервер получает возможность обращаться к серверам во внутренней сети, демонстрируя окружающему миру только свой собственный адрес, а затем пересылая внутренним серверам для дальнейшей обработки только допустимые запросы. Еще раз повторимся, что посторонние люди при этом могут узнать только адрес прокси-сервера, действующего от имени внутреннего сервера, и в большинстве случаев не подозревают о существовании невидимого посредника. Таким образом, одна из наиболее важных функций прокси-сервера состоит в обеспечении преобразования адресов источника в проходящих через него исходящих пакетах. Это помогает избежать утечки информации о фактических адресах внутренней сети; в противном случае посторонние люди могут воспользоваться средствами считывания адресов и выяснить, какие именно адреса используются в любом данном диапазоне. Опираясь на то, что вы уже знаете о работе подсетей и суперсетей, вы должны понимать, что эта информация, в свою очередь, может позволить посторонним определить применяемые маски и схему внутренней сети. Поэтому, блокируя эту информацию, сообразительные администраторы IP-сетей ограничивают потенциальную возможность проникновения в систему и других атак. Получение общедоступных IP-адресов Если вы не работаете в организации, владеющей собственными общедоступными IP-адресами еще с 1980-х годов (или получившей такие адреса путем слияния или приобретения компаний), то вероятнее всего, что все общедоступные IP-адреса, которыми ваша организация располагает, предоставлены той самой компанией, которая обеспечивает вас доступом в Internet. Это одна из тонкостей, которая делает переход от одного провайдера к другому крайне нежелательным. Поскольку все устройства, доступные в сети Internet, должны иметь собcтвенные публичные IP-адреса, перемена провайдера часто связана с занудной процедурой, называемой IP-перенумерацией (IP renumbering). При этом нужно заменить адреса на всех машинах, использующих адрес старого провайдера, на новые уникальные адреса, предоставленные новым провайдером. Раньше всеми IP-адресами, номерами протоколов и хорошо известными адресами портов заведовало агентство IANA (Internet Assigned Numbers Authority, Агентство по выделению имен и уникальных параметров Internet); оно же отвечало за присвоение МАС-адресов сетевым интерфейсам. Теперь всем этим занимается организация ICANN (Internet Corporation for Assigned Names and Numbers, Организация по присвоению имен и номеров в сети Internet), и именно в нее нужно обращаться, желая получить диапазон IP-адресов из числа немногих оставшихся адресов класса С. Хотя IANA больше не руководит этой деятельностью, на сайте этого агентства (http://www.iana.org) можно найти полезную информацию об IP-адресах и номерах; кроме того, такая информация есть и на сайте организации ICANN http://www.icann.org. Учитывая теперешнюю нехватку общедоступных IP-адресов, только провайдеры, иначе поставщики доступа в сеть Internet (ISP), или другие организации, у которых есть очень веские причины подавать заявления на приобретение таких адресов, могут получить их в организации ICANN. В большинстве случаев для получения диапазона адресов, наряду с другими всевозможными Internet-услугами, нужно обращаться к вашему провайдеру. Схемы IP-адресации Непосвященным читателям может показаться, что все эти IP-адреса присваиваются совершенно произвольно, а может быть, автоматически генерируются на каком-нибудь компьютере. Однако на выработку стратегии присвоения IP-адресов по всему миру потрачено очень много сил. В этом разделе мы обсудим необходимость в схемах IP-адресации и рассмотрим, как их нужно создавать и документировать. Сетевое пространство Есть несколько сдерживающих факторов, которые обычно регламентируют схемы IP-адресации, и мы разделим их на две группы. В первую группу поместим факторы, определяющие количество и размер сетей. Среди них: □ количество физических месторасположений сетей; □ количество сетевых устройств в каждом месторасположении; □ объем широковещательного трафика в каждом месторасположении; □ доступность IP-адресов; □ задержка, вызванная маршрутизацией из одной сети в другую. Хотя есть возможность провести мост между двумя физическими месторасположениями сетей по соединению WAN (Wide-Area Network, глобальная сеть), на практике это делается лишь применительно к протоколам, которые вообще не допускают маршрутизации (например, SNA и NetBEUI). Маршрутизация (вместо создания моста) осуществляется в первую очередь для того, чтобы предотвратить ненужные пересылки из заполненных дорогостоящих схем глобальной сети (WAN). Следовательно, минимально необходимое количество IP-сетей — по одной для каждого месторасположения в компании и каждого канала WAN. Далее. Поскольку IP-адресов недостаточно, разумно уменьшать сети до предела; однако в любом случае в них должно быть достаточное количество используемых адресов (помните, что используемые адреса — это [общее количество адресов в сети] — 2), чтобы каждому устройству досталось по одному адресу, и сверх этого оставалось достаточное пространство для роста. Наконец, вспомним, что IP-сеть — это широковещательный домен (broadcast domain). Это значит, что когда один хост сети отсылает широковещательное сообщение, все остальные хосты этой сети должны его принять и обработать. Соответственно, скорость сетевых соединений и процессоров хостов, а также количество и характер применяемых протоколов, ограничивают фактический размер сети. Вообще говоря, чем больше широковещания и протоколов в сети, тем меньше должно быть хостов. В большинстве маршрутизаторов решения о маршрутизации на Сетевом уровне обычно принимаются программным обеспечением, поэтому выполняются они достаточно медленно, если сравнивать с аналогичными решениями, принимаемыми на Канальном уровне коммутаторами. Дело в том, что коммутаторы принимают решения, используя такое оборудование, как специализированные интегральные схемы (Application Specific Integrated Circuits, ASIC). Относительно новое устройство под названием коммутатора Сетевого уровня (layer-3 switch) просто реализует логическую схему этого уровня, принятую в программном обеспечении, в собственной специализированной интегральной схеме. В результате скорость маршрутизации значительно увеличивается. На практике коммутация Сетевого уровня позволяет разделять крупную сеть на множество мелких подсетей, при этом почти не ухудшая производительность. Вторая группа, помогающая определиться с тем, как выбирать IP-адреса, связана со следующими проектными требованиями: □ минимизация размера таблиц маршрутизации; □ минимизация времени, требуемого на "сбор" сети; П увеличение гибкости, упрощение управления и поиска неисправностей. Время, необходимое для осуществления маршрутизации из одной сети к другой, зависит от размера таблицы маршрутизации, — чем больше таблица, тем дольше по ней проводится поиск. Однако мы уже определили количество необходимых сетей; как же уменьшить количество маршрутов в таблице? Ответ — концентрация маршрутов (route aggregation), или суммированные адреса (summary addresses). В данном случае важнее всего понять, что не существует однозначного отношения между сетями и маршрутами к ним. Если маршрутизатор получает путь к 10.1.1.0/25 и 10.1.128/25, он может направить его к 10.1.1.0/24 к вышестоящим соседям, вместо этих двух путей /25. Вот еще одно преимущество суммирования. Если сеть 10.1.1.128/25 будет отключена, то маршрутизаторы, содержащие путь к 10.1.1.128/25, должны будут его удалить, но маршрутизаторы, хранящие лишь суммированные пути, даже не узнают о произошедшем. Смысл всего этого состоит в том, чтобы пронумеровать сети, в результате чего они смогут быть без труда суммированы, а это минимизирует количество путей в таблице маршрутизации и обеспечит им большую стабильность. В конечном итоге, процессор сможет пропускать пакеты, не тратя время на таблицу маршрутизации. Пространство хостов Теперь, когда вам известны некоторые факторы, связанные с нумерацией сетей, давайте вкратце рассмотрим присвоение IP-адресов хостам. Преимуществами стратегии продуманного именования хостов являются более гибкое окружение и легкость поддержки. Предположим, что ваша компания имеет 500 филиалов по всему миру, в каждом из которых есть сеть /24, и все эти сети применяют следующее соглашение по нумерации: Вы можете без труда определить устройство по его IP-адресу, в каком бы офисе оно не находилось. Еще более важно, хотя менее очевидно, что эти группы адресов должны быть сформированы в двоичном, а не десятичном представлении. Это значит, что следует содержать группы внутри двоичных границ. Дело в том, что в будущем для сокращения широковещательного трафика можно будет реализовать коммутацию Сетевого уровня, а если устройства будут представлены в двоичном виде, их не нужно будет переадре- совывать. В этом примере серверы идентифицируются по адресам 10.х.х.16/28, даже если для них настроены маски подсетей 255.255.255.0. Если начинать с.10 и дойти до.20, кажется, имело бы смысл пользоваться десятичной системой, но на самом деле это приведет лишь к путанице. Двоичная система удобна еще по одной причине: когда-нибудь вам может понадобиться классифицировать трафик, чтобы применить специальный уровень Quality of Service (QoS) или какую-либо политику. Возможно, вы установите низкий приоритет для трафика к Ю.х.х.32/27 (принтеры) и от этого адреса. Если адреса принтеров не содержать в двоичном представлении, некоторые из них могут быть исключены из этого правила, а другие устройства по ошибке включены в него. Другое распространенное применение двоичного представления адресов — правила брандмауэров. Можно запретить весь трафик от 10.х.х.0/26 (сетевое оборудование, серверы, принтеры), исходящий в сеть Internet. В результате предотвращается возможность применения серверов хакерами в качестве исходных пунктов для атак других сетей, но при этом DHCP-клиенты сохраняют возможность получения доступа через брандмауэер. Как видите, тщательно разработанная схема IP-адресации не только значительно увеличивает производительность сети, но также упрощает поддержку и эксплуатацию, и повышает ее гибкость.
Резюме: 1. IP-адреса обеспечивают основание для идентификации отдельных сетевых интерфейсов (а потому и компьютеров, и других устройств) в сетях TCP/IP. Знание структур, ограничений и принципов функционирования адресов чрезвычайно важно для разработки новых и понимания организации существующих сетей TCP/IP. 2. IP-адреса подразделяются на пять классов: А, В, С, D и Е. В классах А— С для установки контрольных точек между сетевой и хостовой частями адресов сети применяется 32-разрядный адрес протокола IPv4. В классе А один октет выделяется под сетевой адрес, три октета — под ведущий адрес. В классе В для сетевого и ведущего адресов применяется по два октета. В классе С три октета приходится на сетевую часть, и один — на хостовую. Таким образом, немногие (124) существующие сети класса А могут поддерживать более 16 000 000 хостов; значительное количество (более 16 000) сетей класса В — около 65 000 хостов; наконец, почти в 2 000 000 сетей класса С возможно использовать лишь 254 хоста на каждую сеть. 3. Понимание двоичной арифметики является обязательным условием при изучении IP-адресов, особенно когда речь заходит о масках подсетей. Умение осуществлять преобразования из десятичного представления в двоичное и наоборот помогает понять, каким образом идея захвата разрядов из хостовой части IP-адреса позволяет разделять сеть на логические подсети. Кроме того, двоичная арифметика необходима для понимания того, как захват разрядов из сетевых частей множества смежных IP-адресов увеличивает число адресуемых хостов. 4. В целях разрешения проблемы нехватки адресов Проблемная группа проектирования сети Internet (IETF) создала технологию адресации под названием бесклассовой междоменной маршрутизации (CIDR). Она позволяет изменять границу хостовой и сетевой частей адреса, проводя ее не по границам октетов. Лучше всего технология CIDR подходит для группировки множества адресов класса С, уменьшая количество сетей, но увеличивая общее число адресуемых хостов. Эта методика называется организацией суперсетей (supernetting). 5. Чтобы использовать сетевые IP-адреса наиболее эффективно, методика организации подсетей позволяет захватывать дополнительные разряды из хостовой части сети. Знание следующих двоичных битовых комбинаций (соответствующие им десятичные значения указываются в скобках) помогает при расчете и анализе масок подсетей: 11000000 (192), 11100000 (224), 11110000 (240), 11111000 (248) и 11111100 (252). 6. Существует несколько методик сокрытия сетевых IP-адресов от посторонних пользователей, в том числе имитация и подстановка адреса. Эти методики заменяют фактический внутренний сетевой адрес в исходном поле другим значением, которое ничем не указывает на исходную структуру адресов сети. Эту задачу обычно выполняет либо прокси-сервер, либо программное обеспечение для преобразования сетевых адресов (Network Address Translation, NAT). 7. В диапазонах адресов классов А, В и С группа IETF зарезервировала частные IP-адреса и диапазоны. Их совершенно бесплатно и без разрешения может применять любая организация, однако маршрутизация частных IP-адресов в общедоступной сети Internet невозможна. Другая задача программного обеспечения для преобразования сетевых адресов (NAT) состоит в том, чтобы установить соответствие между диапазоном частных IP-адресов и единым общедоступным IP-адресом; в результате компьютеры с частными IP-адресами получают доступ в сеть Internet. 8. Всеми полномочиями по выделению общедоступных IP-адресов в настоящее время обладает организация ICANN (Internet Corporation for Assigned Names and Numbers, Организация по присвоению имен и номеров в сети Internet), хотя раньше за это отвечало агентство IANA (Internet Assigned Numbers Authority, Агентство по выделению имен и уникальных параметров протоколов Internet). Сегодня свободных общедоступных IP-адресов осталось чрезвычайно мало, и потому обычным организациям они практически не выделяются. В действительности, большинство присвоений IP-адресов осуществляют поставщики доступа к сети Internet, которые подразделяют существующие адреса классов А, В и С и выделяют своим клиентам общедоступные IP-адреса.
Задания:
Тестовые вопросы: 1. Следующий тип адреса применяется для идентификации отправителя и получателя в заголовке IP-пакета: а) доменное имя; б) символическое имя; в) числовой IP-адрес; г) адрес возврата. ___________________________________________________________________________ 2. 8-разрядные числа, обозначающие различные части IP-адреса, называются: а) байты; б) точечные десятичные числа; в) октеты; г) битовые строки. ___________________________________________________________________________ 3. Какой из следующих терминов является синонимом физического числового адреса? а) аппаратный адрес; б) МАС-адрес; в) PROM-адрес; г) RIPL-адрес. ___________________________________________________________________________ 4. Какой из следующих протоколов осуществляет преобразование числовых IP-адресов в физические числовые адреса? а) ICMP; б) IP; в) ARP; г) RARP. ___________________________________________________________________________ 5. Какой из следующих типов IP-адресов включает наибольшее количествоведущих адресов? а) класс А; б) класс В; в) класс С; г) класс D; д) класс Е. ___________________________________________________________________________ 6. Какой из следующих типов IP-адресов включает наибольшее количество сетевых адресов? а) класс А; б) класс В; в) класс С; г) класс D; д) класс Е. ___________________________________________________________________________ 7. Какой из следующих типов IP-адресов применяется для широковещания? а) класс А; б) класс В; в) класс С; г) класс D; д) класс Е. ___________________________________________________________________________ 8. Сетевой адрес класса А 12.0.0.0 в префиксной нотации принимает форму 12.0.0.0/8. Да или нет? а) да; б) нет. ___________________________________________________________________________ 9. Какая из следующих формул характеризует количество сетей в IP-адресе? а) двойка, возведенная в степень, равную количеству разрядов в сетевой части адреса; б) двойка, возведенная в степень, равную количеству разрядов в хостовой части адреса, минус два; в) двойка, возведенная в степень, равную количеству разрядов в сетевой части адреса, минус два; г) 256 минус количество разрядов в хостовой части адреса. ___________________________________________________________________________
10. Какая из следующих формул характеризует количество хостов в IP-адресе? а)двойка, возведенная в степень, равную количеству разрядов в хостовой части адреса; б) двойка, возведенная в степень, равную количеству разрядов в хостовой части адреса, минус два; в) двойка, возведенная в степень, равную количеству разрядов в сетевой части адреса, минус два; г) 256 минус количество разрядов в сетевой части адреса. ___________________________________________________________________________ 11 Какая из следующих масок подсети принята по умолчанию для IP-адресов класса В? а) 255.0.0.0; б) 255.255.0.0; в) 255.255.255.0; г) 255.255.255.255. ___________________________________________________________________________
12 Какой из следующих IP-адресов не является частным? а) 10.16.24.24; б) 172.16.5.7; в) 192.168.36.74; г) 224.0.0.9. ___________________________________________________________________________ 13) Шлюз по умолчанию — это: а) любой IP-маршрутизатор; б) IP-маршрутизатор, подключенный к сети Internet; в) элемент конфигурации IP, называющийся маршрутизатор/шлюз для г) элемент конфигурации IP, называющийся маршрутизатор и который ___________________________________________________________________________ 14 Широковещательный адрес для сети класса В 172.16.0.0 принимает а) 172.16.0.1; б) 172.16.0.255; в) 172.16.255.0; г) 172.16.255.255. ___________________________________________________________________________ 15. Какие из следующих средств или методик помогли частично решить проблему нехватки IP-адресов? (Выберите все подходящие ответы.) а) бесклассовая междоменная маршрутизация; б) организация подсетей; в) преобразование сетевых адресов; г) возрастающее распространение частных IP-адресов. ___________________________________________________________________________ 16. Какое десятичное значение соответствует двоичному 11110000 (четырехразрядная маска подсети)? а) 192; б) 224; в) 240; г) 248. ___________________________________________________________________________ 17. Сколько подсетей генерирует маска подсети 11110000? а) 2; б) 6; в) 14; г) 30. _________________________________________________________________________ 18. Сколько хостов доступно в каждой подсети сети класса В с маской подсети 255.255.248.0? а) 1022; б) 2046; в) 4096; г) 8190. ___________________________________________________________________________ 19. Сколько нужно смежных адресов класса С, чтобы ведущий адрес расширился на 4 разряда? а) 3; б) 7; в) 15; г) 31. ___________________________________________________________________________ 20. Сколько ведущих адресов существует для адреса с префиксом /21 (21 а) 254; б) 510; в) 1022; г) 2046. ___________________________________________________________________________ 21. Укажите ограничения, под которые подпадают частные IP-адреса. а) их маршрутизация в сети Internet невозможна; б) они не могут применяться без разрешения ICANN или поставщика в) они не работают с программным обеспечением для преобразования г) они могут не работать с протоколами, требующими установления ___________________________________________________________________________ 22. Какие виды устройств безусловно требуют общедоступных IP-адресов? а) любые устройства, подключаемые непосредственно к сети Internet; б) любые серверы, чьи службы должны быть доступны в сети Internet; в) все клиенты во внутренней сети; ___________________________________________________________________________ 23. Какое из следующих устройств осуществляет сокрытие адресов? (Выберите все подходящие ответы.) а) электронная почта; б) FTP; в) NAT (программа преобразования сетевых адресов); г) прокси (программа-посредник). ___________________________________________________________________________
24. Какие действия включает в
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|