Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Бесклассовая междоменная маршрутизация




Бесклассовая междоменная маршрутизация (Classless Inter-Domain Routing, CIDR) получила свое имя вследствие того, что она игнорирует традицион­ную для IP-адресов маркировку классов А, В и С и может, следовательно, устанавливать границу идентификаторов сети и хоста где угодно, упрощая маршрутизацию по результирующим адресным пространствам IP. Чтобы усвоить этот принцип, представьте, что адрес CIDR устанавливает границы между сетевыми и хостовыми частями IP-адреса более или менее произ­вольно, ограниченные лишь адресным пространством IP, и которыми по­ставщик доступа в Internet, организация или компания могут управлять. Когда доступно множество IP-адресов, эффективнее всего применять CIDR, если эти адреса являются смежными (т. е. если они могут быть организова­ны в один или несколько логических блоков, действующих на определенных границах разрядов между хостовой и сетевой частями адреса). При исполь­зовании CIDR также требуется, чтобы маршрутизаторы "знали", что они имеют дело с адресами CIDR.

Спецификация CIDR изложена в документах RFC 1517, 1518 и 1519. По су­ществу, CIDR позволяет объединять IP-адреса классов А, В и С и обращать­ся с ними как с большим адресным пространством или, при необходимости, произвольно разделять их. Хотя иногда маршрутизация CIDR используется для объединения множества адресов класса С, с ее помощью также можно разделять адреса классов А, В и С (особенно в случае применения маскиро­вания подсетей маской переменной длины), тем самым обеспечивая наибо­лее эффективное применение доступного адресного пространства. Боль­шинство специалистов сходятся на том, что наиболее положительное воздействие CIDR на Internet заключается в уменьшении количества от­дельных адресов класса С, которые необходимо распознавать (многие из них в настоящее время объединены и действуют с меньшими масками под­сетей, таким образом занимая меньше позиций в таблицах маршрутизации высшего уровня).

При настройке маршрутизатора для обработки адреса CIDR элемент табли­цы маршрутизации принимает форму address, count, где address — это

начальный адрес для диапазона IP-адресов, a count — это количество адре­сов, объединенных для создания более крупного адресного пространства.

При создании адреса CIDR действуют перечисленные далее ограничения.

□ Все адреса в составе адреса CIDR должны быть смежными. Однако применение стандартной сетевой префиксной нотации для адресов также делает
разделение любого вида адреса эффективным. Когда несколько адресов группируются, требуется, чтобы все они были выстроены в цифровой последовательности, в результате чего граница между сетевой и хостовой частями адреса могли бы перемещаться, отражая такую группировку.

□ При группировке блоки адресов CIDR функционируют лучше всего, су­ществуя в последовательностях, превышающих единицу и равных какой-либо битовой комбинации более низкого порядка, соответствующей всем единицам — в группах 3, 7, 15, 31 и т. д. Это делает возможным захват соответствующего количества разрядов (два, три, четыре, пять и т. д.) из сетевой части группы адресов CIDR, и их применение для расширения хостовой части.

□ Адреса CIDR часто создаются на базе адресов класса С (которые используются в сетях с небольшим количеством компьютеров, а сети этого класса наиболее распространены). Тем не менее, если какая-либо организация желает подразделить существующие адреса классов А или В, технология CIDR также оказывается очень эффективным средством.

□ Чтобы применение адресов CIDR в любой сети стало возможным, все ее маршрутизаторы в маршрутном домене должны "понимать" нотацию CIDR. Для большинства маршрутизаторов выпуска последних восьми лет это не является проблемой, поскольку почти все производители реализо­вали поддержку адресов CIDR в момент утверждения текущей версии RFC, т. е. в сентябре 1993 года.

Значимость префиксной нотации, упомянутой ранее в этой главе, в приме­нении к классам А (/8), В (/16) и С (/24) становится особенно очевидной, когда вы видите адреса CIDR, использующие эту нотацию. Таким образом, глядя на адрес 192.168.5.0 /27, можно смело заключить, что, во-первых, это адрес класса С, а во-вторых, он разделен на подсети посредством трех дополнительных разрядов сетевого пространства и имеет соответствующую • маску подсети 255.255.255.224. Такая нотация компактна и рациональна; она явно обозначает, может ли схема подсети или суперсети применяться для данной IP-сети.

Общедоступные и частные IP-адреса

Из разд. "Классы IP-адресов" этой главы вы узнали, что документ RFC 1918 выделяет отдельные адреса и адресные пространства в пределах классов А, В и C для использования в качестве частных IP-адресов (private IP addresses).

Это значит, что любая организация при желании может применять эти ча­стные IP-адреса в пределах своих собственных сетевых доменов, не получая предварительного разрешения и не производя никаких расходов.

Диапазоны частных IP-адресов можно выразить в форме сетевых IP-адресов, как показано в табл. 2.4.

При выборе типов частных IP-адресов вы можете руководствоваться необхо­димым количеством хостов на сеть, готовностью разделять на подсети большие классы адресов- (обычно класса В) или организовывать суперсети для меньших классов адресов (обычно класса С). В наших сетях мы предпо­читаем применять адреса класса В и подразделять их на подсети в третьем октете, выделяя четвертый для адресов хостов. (Поскольку наши сети в большинстве своем невелики, ограничение в 254 хоста на подсеть не пред­ставляет никакой проблемы.) Если вы решите использовать в своих сетях частные IP-адреса, проанализируйте сетевые требования относительно ко­личества подсетей и числа хостов на подсеть и сделайте выбор, исходя из результатов такого исследования.

Вам уже известен один из недостатков применения частных IP-адресов — их маршрутизация в общедоступной сети Internet невозможна. Соответственно, если нужно подсоединить компьютеры к Internet, и при этом использовать частные IP-адреса в пределах локальных сетей, то на устройство, располо­женное на границе между частной стороной сети и ее общедоступной сто­роной, необходимо установить дополнительное программное средство, ко­торое может обеспечить работоспособность такой схемы. Иногда это подразумевает преобразование одного или нескольких частных IP-адресов в общедоступные для исходящего трафика, и обратное преобразование для входящего трафика. Другая методика, называемая имитацией адресов (address masquerading) или подстановкой адреса (address substitution), выполняется пограничными устройствами, включая прокси-сервер (proxy server), и заключается в замене частного IP-адреса одним или несколькими общедос­тупными IP-адресами во время перемещения через сервер исходящего тра­фика, и обратной замене общедоступных адресов их частными эквивалента­ми при перемещении через сервер входящего трафика.

Частные IP-адреса характеризуются еще одним ограничением, заслуживаю­щим внимания. Некоторые IP-службы требуют так называемого безопасного сквозного соединения (secure end-to-end connection), т. е. IP-трафик должен перемещаться между отправителем и получателем в зашифрованной форме без промежуточного преобразования. Таким образом, если одна из сторон, осуществляющих такое соединение, применяет общедоступный IP-адрес, то такой же адрес должна применять и вторая сторона, поскольку маршрутиза­ция адреса для "частного конца" соединения в Internet невозможна. Подоб­ные требования выставляют безопасные протоколы типа IP Security (IPSec), а также некоторые технологии организации виртуальных частных сетей. По этой причине, если вы хотите реализовать в своей сети такие службы, ис­пользование частных IP-адресов может стать невозможным.

Как бы то ни было, в конечном счете частные IP-адреса представляют зна­чительную ценность для многих организаций хотя бы потому, что подав­ляющее большинство компьютеров в сетях TCP/IP — это клиентские рабо­чие станции. Поскольку они редко (если вообще когда-либо) предоставляют сервисные услуги широкой аудитории (или пользователям Internet в целом), для них частные IP-адреса подходят в полной мере. Клиентам нужно читать электронную почту, получать доступ к сети Internet и другим службам, а так же пользоваться локальными сетевыми ресурсами. Ни, одно из этих требова­ний не предполагает применения общедоступных IP-адресов и не запрещает применение адресов частных. Поэтому введение частных IP-адресов значи­тельно снизило потребность в общедоступных IP-адресах для большинства организаций.

Общедоступные IP-адреса сохраняют свою значимость как средство иден­тификации серверов и служб, которые должны быть доступны в сети Internet. Отчасти это отражение работы службы доменных имен (Domain Name System, DNS), которая заведует преобразованием между символиче­скими доменными именами вроде www.course.com, с одной стороны, и чи­словыми IP-адресами типа 199.95.72.8, с другой. Поскольку человечество привыкло мыслить символическими категориями, а компьютеры для досту­па к общедоступным хостам могут применять только эквивалентные число­вые IP-адреса, то изменения в управлении соответствий между именами и адресами влияют на стабильность и удобство использования самой сети Internet.

Эти вопросы подробно рассмотрены в главе 7. Имейте в виду, что на изме­нение соответствия имени и адреса в системе DNS в масштабе всей сети Internet уходит довольно длительное время, в некоторых случаях достигаю­щее 72 часов. Очень важно, что общедоступные серверы не только приме­няют IP-адреса (а как еще они могли бы стать общедоступными?), но и ме­няют их как можно реже, чтобы сохранить максимальную корректность информации о преобразовании, разбросанной по всей сети Internet.

Если рассуждать более практично, большинству организаций общедоступ­ные IP-адреса нужны для двух видов оборудования, к которым относятся:

□ устройства, обеспечивающие подключение сетей к Internet. Среди них внешние интерфейсы пограничных устройств всех типов, включая маршрутизаторы, прокси-серверы и брандмауэры, выполняющие роль защитного периметра между "внешней" и "внутренней" частью сетей;

□ серверы, предназначенные для обеспечения доступа к ним из сети Internet. Среди них общедоступные Web-серверы, почтовые, FTP- и новостные серверы. В этот список могут входить любые службы прикладного уровня TCP/IP, которые данная организация может счесть нужным выставить для доступа к ним из сети Internet.

Несмотря на то, что количество подобных устройств (или, чтобы быть точным, количество сетевых интерфейсов, поскольку каждый сетевой интерфейс на пограничном устройстве или сервере должен располагать собственным уни­кальным IP-адресом), довольно велико, оно несравнимо с количеством кли­ентов или исключительно внутренних устройств в большинстве корпоратив­ных сетей. Трудно привести точные цифры, однако стоит думать, что в одном соседстве они исчисляются сотнями и тысячами. (На каждый об­щедоступный IP-адрес также может приходиться от сотен до тысяч частных IP-адресов.)

Управление доступом к информации об IP-адресах

Хотя технология NAT и подобные средства подстановки и имитации адреса необходимы при использовании частных IP-адресов, некоторые организации принимают решение употреблять эти средства в своих внутренних сетях при­менительно к вполне действительным общедоступным IP-адресам. Дело в том, что взаимодействие клиентов с сетью в границах этой сети без примене­ния какой-либо формы "скрытия" адресов может привести к тому, что адрес­ная структура такой внутренней сети станет известна посторонним людям, обладающим достаточной квалификацией. Они могут попытаться использо­вать эту информацию для того, чтобы проникнуть внутрь организации — из общедоступной сети Internet во внутреннюю корпоративную сетевую среду, — и атаковать (attack) сеть. При этом такие люди могут руководствоваться многими доводами, но ни один из них не сулит ничего хорошего.

Вот почему для обеспечения безопасности IP считается уместным приме­нять прокси-сервер или подобную службу, позиционирующую себя на гра­нице между внутренним и внешним трафиком. Когда исходящий трафик проходит через прокси из внутренней сети, прокси-служба заменяет внут­ренние сетевые адреса одним или несколькими различными адресами, чтобы трафик, перемещающийся по общедоступной сети Internet, не смог стать источником информации об адресной структуре внутренней сети.

Подобным образом, прокси-серверы могут обеспечить так называемое обратное посредничество (reverse proxying). При этом прокси-сервер получает возмож­ность обращаться к серверам во внутренней сети, демонстрируя окружающему миру только свой собственный адрес, а затем пересылая внутренним серверам для дальнейшей обработки только допустимые запросы. Еще раз повторимся, что посторонние люди при этом могут узнать только адрес прокси-сервера, действующего от имени внутреннего сервера, и в большинстве случаев не по­дозревают о существовании невидимого посредника.

Таким образом, одна из наиболее важных функций прокси-сервера состоит в обеспечении преобразования адресов источника в проходящих через него исходящих пакетах. Это помогает избежать утечки информации о фактиче­ских адресах внутренней сети; в противном случае посторонние люди могут воспользоваться средствами считывания адресов и выяснить, какие именно адреса используются в любом данном диапазоне. Опираясь на то, что вы уже знаете о работе подсетей и суперсетей, вы должны понимать, что эта информация, в свою очередь, может позволить посторонним определить применяемые маски и схему внутренней сети. Поэтому, блокируя эту ин­формацию, сообразительные администраторы IP-сетей ограничивают по­тенциальную возможность проникновения в систему и других атак.

Получение общедоступных IP-адресов

Если вы не работаете в организации, владеющей собственными общедос­тупными IP-адресами еще с 1980-х годов (или получившей такие адреса пу­тем слияния или приобретения компаний), то вероятнее всего, что все общедоступные IP-адреса, которыми ваша организация располагает, предос­тавлены той самой компанией, которая обеспечивает вас доступом в Internet. Это одна из тонкостей, которая делает переход от одного провайде­ра к другому крайне нежелательным. Поскольку все устройства, доступные в сети Internet, должны иметь собcтвенные публичные IP-адреса, перемена провайдера часто связана с занудной процедурой, называемой IP-пере­нумерацией (IP renumbering). При этом нужно заменить адреса на всех ма­шинах, использующих адрес старого провайдера, на новые уникальные ад­реса, предоставленные новым провайдером.

Раньше всеми IP-адресами, номерами протоколов и хорошо известными адресами портов заведовало агентство IANA (Internet Assigned Numbers Authority, Агентство по выделению имен и уникальных параметров Internet); оно же отвечало за присвоение МАС-адресов сетевым интерфейсам. Теперь всем этим занимается организация ICANN (Internet Corporation for Assigned Names and Numbers, Организация по присвоению имен и номеров в сети

Internet), и именно в нее нужно обращаться, желая получить диапазон IP-адресов из числа немногих оставшихся адресов класса С. Хотя IANA больше не руководит этой деятельностью, на сайте этого агентства (http://www.iana.org) можно найти полезную информацию об IP-адресах и номерах; кроме того, такая информация есть и на сайте организации ICANN http://www.icann.org.

Учитывая теперешнюю нехватку общедоступных IP-адресов, только провай­деры, иначе поставщики доступа в сеть Internet (ISP), или другие организа­ции, у которых есть очень веские причины подавать заявления на приобре­тение таких адресов, могут получить их в организации ICANN. В боль­шинстве случаев для получения диапазона адресов, наряду с другими все­возможными Internet-услугами, нужно обращаться к вашему провайдеру.

Схемы IP-адресации

Непосвященным читателям может показаться, что все эти IP-адреса при­сваиваются совершенно произвольно, а может быть, автоматически генери­руются на каком-нибудь компьютере. Однако на выработку стратегии при­своения IP-адресов по всему миру потрачено очень много сил. В этом разделе мы обсудим необходимость в схемах IP-адресации и рассмотрим, как их нужно создавать и документировать.

Сетевое пространство

Есть несколько сдерживающих факторов, которые обычно регламентируют схемы IP-адресации, и мы разделим их на две группы. В первую группу по­местим факторы, определяющие количество и размер сетей. Среди них:

□ количество физических месторасположений сетей;

□ количество сетевых устройств в каждом месторасположении;

□ объем широковещательного трафика в каждом месторасположении;

□ доступность IP-адресов;

□ задержка, вызванная маршрутизацией из одной сети в другую.

Хотя есть возможность провести мост между двумя физическими месторас­положениями сетей по соединению WAN (Wide-Area Network, глобальная сеть), на практике это делается лишь применительно к протоколам, которые вообще не допускают маршрутизации (например, SNA и NetBEUI). Мар­шрутизация (вместо создания моста) осуществляется в первую очередь для того, чтобы предотвратить ненужные пересылки из заполненных дорого­стоящих схем глобальной сети (WAN). Следовательно, минимально необхо­димое количество IP-сетей — по одной для каждого месторасположения в компании и каждого канала WAN.

Далее. Поскольку IP-адресов недостаточно, разумно уменьшать сети до пре­дела; однако в любом случае в них должно быть достаточное количество ис­пользуемых адресов (помните, что используемые адреса — это [общее коли­чество адресов в сети] — 2), чтобы каждому устройству досталось по одному адресу, и сверх этого оставалось достаточное пространство для роста.

Наконец, вспомним, что IP-сеть — это широковещательный домен (broad­cast domain). Это значит, что когда один хост сети отсылает широковеща­тельное сообщение, все остальные хосты этой сети должны его принять и обработать. Соответственно, скорость сетевых соединений и процессоров хостов, а также количество и характер применяемых протоколов, ограничи­вают фактический размер сети.

Вообще говоря, чем больше широковещания и протоколов в сети, тем меньше должно быть хостов.

В большинстве маршрутизаторов решения о маршрутизации на Сетевом уровне обычно принимаются программным обеспечением, поэтому выпол­няются они достаточно медленно, если сравнивать с аналогичными реше­ниями, принимаемыми на Канальном уровне коммутаторами. Дело в том, что коммутаторы принимают решения, используя такое оборудование, как специализированные интегральные схемы (Application Specific Integrated Circuits, ASIC). Относительно новое устройство под названием коммутатора Сетевого уровня (layer-3 switch) просто реализует логическую схему этого уровня, принятую в программном обеспечении, в собственной специализи­рованной интегральной схеме. В результате скорость маршрутизации значи­тельно увеличивается. На практике коммутация Сетевого уровня позволяет разделять крупную сеть на множество мелких подсетей, при этом почти не ухудшая производительность.

Вторая группа, помогающая определиться с тем, как выбирать IP-адреса, связана со следующими проектными требованиями:

□ минимизация размера таблиц маршрутизации;

□ минимизация времени, требуемого на "сбор" сети;

П увеличение гибкости, упрощение управления и поиска неисправностей.

Время, необходимое для осуществления маршрутизации из одной сети к другой, зависит от размера таблицы маршрутизации, — чем больше таблица, тем дольше по ней проводится поиск. Однако мы уже определили количест­во необходимых сетей; как же уменьшить количество маршрутов в таблице? Ответ — концентрация маршрутов (route aggregation), или суммированные ад­реса (summary addresses).

В данном случае важнее всего понять, что не существует однозначного от­ношения между сетями и маршрутами к ним. Если маршрутизатор получает путь к 10.1.1.0/25 и 10.1.128/25, он может направить его к 10.1.1.0/24 к вы­шестоящим соседям, вместо этих двух путей /25.

Вот еще одно преимущество суммирования. Если сеть 10.1.1.128/25 будет отключена, то маршрутизаторы, содержащие путь к 10.1.1.128/25, должны будут его удалить, но маршрутизаторы, хранящие лишь суммированные пу­ти, даже не узнают о произошедшем.

Смысл всего этого состоит в том, чтобы пронумеровать сети, в результате чего они смогут быть без труда суммированы, а это минимизирует количест­во путей в таблице маршрутизации и обеспечит им большую стабильность. В конечном итоге, процессор сможет пропускать пакеты, не тратя время на таблицу маршрутизации.

Пространство хостов

Теперь, когда вам известны некоторые факторы, связанные с нумерацией сетей, давайте вкратце рассмотрим присвоение IP-адресов хостам.

Преимуществами стратегии продуманного именования хостов являются бо­лее гибкое окружение и легкость поддержки. Предположим, что ваша ком­пания имеет 500 филиалов по всему миру, в каждом из которых есть сеть /24, и все эти сети применяют следующее соглашение по нумерации:

Вы можете без труда определить устройство по его IP-адресу, в каком бы офисе оно не находилось. Еще более важно, хотя менее очевидно, что эти группы адресов должны быть сформированы в двоичном, а не десятичном представлении. Это значит, что следует содержать группы внутри двоичных границ. Дело в том, что в будущем для сокращения широковещательного трафика можно будет реализовать коммутацию Сетевого уровня, а если уст­ройства будут представлены в двоичном виде, их не нужно будет переадре-

совывать. В этом примере серверы идентифицируются по адресам 10.х.х.16/28, даже если для них настроены маски подсетей 255.255.255.0. Ес­ли начинать с.10 и дойти до.20, кажется, имело бы смысл пользоваться де­сятичной системой, но на самом деле это приведет лишь к путанице. Дво­ичная система удобна еще по одной причине: когда-нибудь вам может понадобиться классифицировать трафик, чтобы применить специальный уровень Quality of Service (QoS) или какую-либо политику. Возможно, вы установите низкий приоритет для трафика к Ю.х.х.32/27 (принтеры) и от этого адреса. Если адреса принтеров не содержать в двоичном представле­нии, некоторые из них могут быть исключены из этого правила, а другие устройства по ошибке включены в него. Другое распространенное примене­ние двоичного представления адресов — правила брандмауэров. Можно за­претить весь трафик от 10.х.х.0/26 (сетевое оборудование, серверы, принте­ры), исходящий в сеть Internet. В результате предотвращается возможность применения серверов хакерами в качестве исходных пунктов для атак других сетей, но при этом DHCP-клиенты сохраняют возможность получения дос­тупа через брандмауэер.

Как видите, тщательно разработанная схема IP-адресации не только значи­тельно увеличивает производительность сети, но также упрощает поддержку и эксплуатацию, и повышает ее гибкость.

 

Резюме:

1. IP-адреса обеспечивают основание для идентификации отдельных сете­вых интерфейсов (а потому и компьютеров, и других устройств) в сетях TCP/IP. Знание структур, ограничений и принципов функционирования адресов чрезвычайно важно для разработки новых и понимания органи­зации существующих сетей TCP/IP.

2. IP-адреса подразделяются на пять классов: А, В, С, D и Е. В классах А— С для установки контрольных точек между сетевой и хостовой частями адресов сети применяется 32-разрядный адрес протокола IPv4. В классе А один октет выделяется под сетевой адрес, три октета — под ведущий ад­рес. В классе В для сетевого и ведущего адресов применяется по два ок­тета. В классе С три октета приходится на сетевую часть, и один — на хостовую. Таким образом, немногие (124) существующие сети класса А могут поддерживать более 16 000 000 хостов; значительное количество (более 16 000) сетей класса В — около 65 000 хостов; наконец, почти в 2 000 000 сетей класса С возможно использовать лишь 254 хоста на каж­дую сеть.

3. Понимание двоичной арифметики является обязательным условием при изучении IP-адресов, особенно когда речь заходит о масках подсетей. Умение осуществлять преобразования из десятичного представления в двоичное и наоборот помогает понять, каким образом идея захвата раз­рядов из хостовой части IP-адреса позволяет разделять сеть на логиче­ские подсети. Кроме того, двоичная арифметика необходима для пони­мания того, как захват разрядов из сетевых частей множества смежных IP-адресов увеличивает число адресуемых хостов.

4. В целях разрешения проблемы нехватки адресов Проблемная группа проектирования сети Internet (IETF) создала технологию адресации под названием бесклассовой междоменной маршрутизации (CIDR). Она позволяет изменять границу хостовой и сетевой частей адреса, проводя ее не по границам октетов. Лучше всего технология CIDR подходит для группировки множества адресов класса С, уменьшая количество сетей, но увеличивая общее число адресуемых хостов. Эта методика называется организацией суперсетей (supernetting).

5. Чтобы использовать сетевые IP-адреса наиболее эффективно, методика организации подсетей позволяет захватывать дополнительные разряды из хостовой части сети. Знание следующих двоичных битовых комбинаций (соответствующие им десятичные значения указываются в скобках) помогает при расчете и анализе масок подсетей: 11000000 (192), 11100000 (224), 11110000 (240), 11111000 (248) и 11111100 (252).

6. Существует несколько методик сокрытия сетевых IP-адресов от посторонних пользователей, в том числе имитация и подстановка адреса. Эти методики заменяют фактический внутренний сетевой адрес в исходном поле другим значением, которое ничем не указывает на исходную структуру адресов сети. Эту задачу обычно выполняет либо прокси-сервер, либо программное обеспечение для преобразования сетевых адресов (Network Address Translation, NAT).

7. В диапазонах адресов классов А, В и С группа IETF зарезервировала частные IP-адреса и диапазоны. Их совершенно бесплатно и без разрешения может применять любая организация, однако маршрутизация частных IP-адресов в общедоступной сети Internet невозможна. Другая задача программного обеспечения для преобразования сетевых адресов (NAT) состоит в том, чтобы установить соответствие между диапазоном частных IP-адресов и единым общедоступным IP-адресом; в результате компьютеры с частными IP-адресами получают доступ в сеть Internet.

8. Всеми полномочиями по выделению общедоступных IP-адресов в настоящее время обладает организация ICANN (Internet Corporation for Assigned Names and Numbers, Организация по присвоению имен и номеров в сети Internet), хотя раньше за это отвечало агентство IANA (Internet Assigned Numbers Authority, Агентство по выделению имен и уникальных параметров протоколов Internet). Сегодня свободных общедоступных IP-адресов осталось чрезвычайно мало, и потому обычным организациям они практически не выделяются. В действительности, большинство присвоений IP-адресов осуществляют поставщики доступа к сети Internet, которые подразделяют существующие адреса классов А, В и С и выделя­ют своим клиентам общедоступные IP-адреса.

 


 

  1. ПРАКТИЧЕСКАЯ ЧАСТЬ.

Задания:

№ варианта Тестовые вопросы Задачи
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   

 

 

Тестовые вопросы:

1. Следующий тип адреса применяется для идентификации отправителя и получателя в заголовке IP-пакета:

а) доменное имя;

б) символическое имя;

в) числовой IP-адрес;

г) адрес возврата.

___________________________________________________________________________

2. 8-разрядные числа, обозначающие различные части IP-адреса, называются:

а) байты;

б) точечные десятичные числа;

в) октеты;

г) битовые строки.

___________________________________________________________________________

3. Какой из следующих терминов является синонимом физического числового адреса?

а) аппаратный адрес;

б) МАС-адрес;

в) PROM-адрес;

г) RIPL-адрес.

___________________________________________________________________________

4. Какой из следующих протоколов осуществляет преобразование числовых IP-адресов в физические числовые адреса?

а) ICMP;

б) IP;

в) ARP;

г) RARP.

___________________________________________________________________________

5. Какой из следующих типов IP-адресов включает наибольшее количествоведущих адресов?

а) класс А;

б) класс В;

в) класс С;

г) класс D;

д) класс Е.

___________________________________________________________________________

6. Какой из следующих типов IP-адресов включает наибольшее количество сетевых адресов?

а) класс А;

б) класс В;

в) класс С;

г) класс D;

д) класс Е.

___________________________________________________________________________

7. Какой из следующих типов IP-адресов применяется для широковещания?

а) класс А;

б) класс В;

в) класс С;

г) класс D;

д) класс Е.

___________________________________________________________________________

8. Сетевой адрес класса А 12.0.0.0 в префиксной нотации принимает форму 12.0.0.0/8. Да или нет?

а) да;

б) нет.

___________________________________________________________________________

9. Какая из следующих формул характеризует количество сетей в IP-адресе?

а) двойка, возведенная в степень, равную количеству разрядов в сетевой части адреса;

б) двойка, возведенная в степень, равную количеству разрядов в хостовой части адреса, минус два;

в) двойка, возведенная в степень, равную количеству разрядов в сетевой части адреса, минус два;

г) 256 минус количество разрядов в хостовой части адреса.

___________________________________________________________________________

 

10. Какая из следующих формул характеризует количество хостов в IP-адресе?

а)двойка, возведенная в степень, равную количеству разрядов в хостовой части адреса;

б) двойка, возведенная в степень, равную количеству разрядов в хостовой части адреса, минус два;

в) двойка, возведенная в степень, равную количеству разрядов в сетевой части адреса, минус два;

г) 256 минус количество разрядов в сетевой части адреса.

___________________________________________________________________________

11 Какая из следующих масок подсети принята по умолчанию для IP-адресов класса В?

а) 255.0.0.0;

б) 255.255.0.0;

в) 255.255.255.0;

г) 255.255.255.255.

___________________________________________________________________________

 

12 Какой из следующих IP-адресов не является частным?

а) 10.16.24.24;

б) 172.16.5.7;

в) 192.168.36.74;

г) 224.0.0.9.

___________________________________________________________________________

13) Шлюз по умолчанию — это:

а) любой IP-маршрутизатор;

б) IP-маршрутизатор, подключенный к сети Internet;

в) элемент конфигурации IP, называющийся маршрутизатор/шлюз для
отдельной подсети;

г) элемент конфигурации IP, называющийся маршрутизатор и который
граничит с сетью Internet.

___________________________________________________________________________

14 Широковещательный адрес для сети класса В 172.16.0.0 принимает
форму:

а) 172.16.0.1;

б) 172.16.0.255;

в) 172.16.255.0;

г) 172.16.255.255.

___________________________________________________________________________

15. Какие из следующих средств или методик помогли частично решить проблему нехватки IP-адресов? (Выберите все подходящие ответы.)

а) бесклассовая междоменная маршрутизация;

б) организация подсетей;

в) преобразование сетевых адресов;

г) возрастающее распространение частных IP-адресов.

___________________________________________________________________________

16. Какое десятичное значение соответствует двоичному 11110000 (четырехразрядная маска подсети)?

а) 192;

б) 224;

в) 240;

г) 248.

___________________________________________________________________________

17. Сколько подсетей генерирует маска подсети 11110000?

а) 2;

б) 6;

в) 14;

г) 30.

_________________________________________________________________________

18. Сколько хостов доступно в каждой подсети сети класса В с маской подсети 255.255.248.0?

а) 1022;

б) 2046;

в) 4096;

г) 8190.

___________________________________________________________________________

19. Сколько нужно смежных адресов класса С, чтобы ведущий адрес расширился на 4 разряда?

а) 3;

б) 7;

в) 15;

г) 31.

___________________________________________________________________________

20. Сколько ведущих адресов существует для адреса с префиксом /21 (21
разряд в сетевом адресе)?

а) 254;

б) 510;

в) 1022;

г) 2046.

___________________________________________________________________________

21. Укажите ограничения, под которые подпадают частные IP-адреса.
(Выберите все подходящие ответы.)

а) их маршрутизация в сети Internet невозможна;

б) они не могут применяться без разрешения ICANN или поставщика
доступа к Internet;

в) они не работают с программным обеспечением для преобразования
сетевых адресов;

г) они могут не работать с протоколами, требующими установления
безопасных сквозных соединений.

___________________________________________________________________________

22. Какие виды устройств безусловно требуют общедоступных IP-адресов?
(Выберите все подходящие ответы.)

а) любые устройства, подключаемые непосредственно к сети Internet;

б) любые серверы, чьи службы должны быть доступны в сети Internet;

в) все клиенты во внутренней сети;
б) все серверы во внутренней сети.

___________________________________________________________________________

23. Какое из следующих устройств осуществляет сокрытие адресов?

(Выбе­рите все подходящие ответы.)

а) электронная почта;

б) FTP;

в) NAT (программа преобразования сетевых адресов);

г) прокси (программа-посредник).

___________________________________________________________________________

 

24. Какие действия включает в

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...