— O apêndice F —
Respostas a questionam
Capítulo 2
- Desenhe as arquiteturas em camadas tanto do Modelo de referência OSI como de TCP/IP. Mostre como as camadas correspondem em cada diagrama.
A arquitetura em camadas tanto do OSI-RM como de TCP/IP mostra-se na Figura 2.2.
- Mostre a arquitetura de Internet em camadas, explicando o objetivo de cada camada.
As camadas da arquitetura de Internet mostram-se na Figura 2.5.
- Mostre como um datagrama se transfere de uma rede, por um ou vários portões, à rede de destino. Em cada dispositivo, mostre a arquitetura em camadas e como alto a estrutura em camadas os datagramas vão.
Este processo mostra-se na Figura 2.6.
- Desenhe a cabeçada IP e uma armação de Ethernet, mostrando o número de bits usados para cada componente. Explique o papel de cada componente.
A estrutura de armação de Ethernet e cabeçada IP mostra-se na Figura 2.8. O texto naquela seção explica o papel de cada componente.
- Explique qual um Esconderijo ARP é. Qual é a sua estrutura e porque se usa?
O esconderijo ARP usa-se para manter endereços IP e endereços físicos que O leiaute de um esconderijo ARP se mostra na Figura 2.10. Cada linha corresponde a um dispositivo, com quatro partes da informação de cada dispositivo.
Capítulo 3
- Explique porque IP é importante para a transmissão própria de dados.
A tarefa primária de IP é o endereçamento de datagramas. Sem IP, a informação sobre encaminhamento teria de construir-se em uma camada mais alta na arquitetura.
- Mostre a construção da cabeçada IP e a significação de cada elemento dentro da estrutura de cabeçada.
A cabeçada IP mostra-se na Figura 3.1. A significação de cada campo dentro da cabeçada explica-se no texto que acompanha o número.
- As cabeçadas de ICMP são bastante pequenas. Mostre a estrutura de uma cabeçada de mensagem típica e a significação dos bits dentro dele.
A cabeçada ICMP mostra-se na Figura 3.4. A significação de cada campo e os seus valores válidos explica-se no texto anexo.
- Explique os formatos de mensagem EGP diferentes e quando se usam.
Há quatro formatos de mensagem EGP no uso: a aquisição vizinha e a acessibilidade vizinha (ambos os quais indicam a presença e a posição de dispositivos vizinhos); a pesquisa de opinião pública (para verificar que um vizinho é ativo); e erro (para informar condições incorretas).
- Mostre o formato de mensagem EGP, explicando os conteúdos da cabeçada e a informação sobre acessibilidade sobre rede.
O formato das cabeçadas de mensagem EGP mostra-se nas Figuras 3.6 e 3.7. O texto que acompanha os números explica a significação dos campos dentro da cabeçada.
Capítulo 4
- Desenhe um diagrama mostrando a atadura de mesas de porto quando três máquinas enviam a informação a um a outro.
Isto mostra-se na Figura 4.3.
- Desenhe a unidade de dados de protocolo (PDU) TCP e explique a significação de cada campo.
O TCP PDU mostra-se na Figura 4.5. Os campos explicam-se todos no texto anexo.
- Use um diagrama para mostrar os sinais implicados com duas máquinas que estabelecem uma conexão TCP. Então, mostre como os dados se transferem. Finalmente, mostre o processo de terminação.
Os diagramas dos três passos mostram-se nas Figuras 4.6, 4.7, e 4.8.
- O que é uma mesa de conexão TCP? Como se usa?
TCP usa uma mesa de conexão para guardar a pista de todas as conexões ativas. Cada conexão existente tem uma entrada na mesa que mostra a informação sobre a conexão de um extremo a outro. O leiaute da mesa de conexão TCP mostra-se na Figura 4.9.
- Desenhe a cabeçada UDP e explique os campos que contém.
A cabeçada UDP mostra-se na Figura 4.10. O texto anexo explica o objetivo de cada campo.
- Quais são as vantagens de usar UDP sobre TCP? Quando não quereria usar UDP?
UDP é connectionless, daqui um pouco mais rápido. Não é tão fiável como TCP, entretanto, assim não é útil para aplicações quando uma conexão deve manter-se para longos períodos ou quando a confiança da transferência é importante.
Capítulo 5
- Explique qual uma rede o terminal virtual é.
Uma rede terminal virtual (NVT) usa-se para definir ambos os fins de uma conexão. Tem um teclado lógico e uma impressora lógica (exposição). NVTs são necessários para permitir a uma conexão existir.
- Desenhe diagramas mostrando dois - e sessões de FTP de três partidos, indicando os números de porto usados por cada máquina.
Estes diagramas mostram-se nas Figuras 5.4 e 5.5.
- Porque quereria permitir o acesso a FTP anônimo? Lá há alguma razão de desaprová-lo?
O acesso a FTP anônimo permite a usuários transferir e carregar de arquivos no seu sistema sem ter necessidade de logar. Isto pode ser útil quando quer compartilhar a informação sem incomodar-se com carteiras de identidade de usuário. O FTP anônimo deve ser inválido se não planejar compartilhar a informação globalmente, porque há várias preocupações de segurança possíveis com uma organização de FTP anônima pobremente administrada.
- TFTP permite a arquivos transferir-se sem logar. Que problemas isto pode causar?
A capacidade de TFTP de transferir arquivos sem uma senha de entrada pode permitir a um usuário remoto transferir um arquivo para ou do seu sistema sem o seu conhecimento específico, enquanto o sistema de segurança e as permissões de arquivo fazem-se para permitir isto. Um sistema bem dirigido controla o acesso de TFTP consideravelmente.
- Qual é a Utilidade de Berkeley?
A Utilidade de Berkeley é grupo de programas de serviço úteis desenvolvidos para TCP/IP na universidade da Califórnia em Berkeley. Os instrumentos conhecem-se como a Utilidade de Berkeley em honra dos seus desenvolvedores.
Capítulo 7
- Defina o papel de portões, encaminhadores, pontes e brouters.
Um portão executa funções de encaminhamento entre redes e pode traduzir protocolos. Uma ponte une duas ou mais redes usando o mesmo protocolo. Um encaminhador é um dispositivo de rede que adiante datagramas em volta da rede. Um brouter executa as funções tanto da ponte como do encaminhador.
- O que é uma rede trocada pelo pacote?
Uma rede trocada pelo pacote é aquela onde todas as transferências da informação são baseadas em pacotes reservados (como os datagramas de TCP/IP).
- Qual é a diferença entre portões vizinhos interiores e exteriores?
Os portões interiores unem a LAN de uma organização, ao passo que os portões exteriores unem a organização ao mundo exterior.
- Quais são as vantagens e as desvantagens dos três tipos de tabelas de roteamento?
Os três tipos de tabelas de roteamento fixam-se, dinâmicos, e fixam-se centrais. A mesa fixa deve modificar-se manualmente cada vez quando há uma modificação. Uma mesa dinâmica modifica a sua informação baseada no tráfego de rede, reduzindo o montante da manutenção manual. Uma mesa central fixa deixa um gerente modificar só uma mesa, que então se lê por outros dispositivos. A mesa central fixa reduz a necessidade de atualizar a mesa de cada máquina, como com a mesa fixa. Normalmente uma mesa dinâmica causa os problemas fewest de um administrador de rede, embora os conteúdos da mesa possam modificar-se sem o administrador que é consciente da modificação.
- Para que é o OLÁ protocolo usado?
OLÁ o protocolo usa o tempo em vez da distância para determinar o ótimo encaminhamento. É uma alternativa para o Protocolo de informação de Encaminhamento.
Capítulo 8
- Que protocolo se usa por servidores de nome de DNS? Porque é uma boa escolha?
DNS usa UDP para a comunicação entre servidores. É uma melhor escolha do que TCP por causa da velocidade melhorada que um protocolo connectionless oferece. Naturalmente, a confiança de transmissão sofre com UDP.
- O que um recurso DNS é de registro?
Um registro de recurso é uma entrada em um banco de dados de servidor de nome. Há vários tipos de registros de recurso usados, inclusive a informação sobre resolução de nome para o endereço. Os registros de recurso mantêm-se como arquivos de ASCII.
- Mostre uma entrada de mostra em um arquivo IN-ADDR-ARPA e explique o que os campos significam.
Uma entrada em um arquivo IN-ADDR-ARPA pareceria a isto:
merlin em Um 143.12.2.46
A linha contém o nome de máquina, a classe da máquina (na INTERNET de meios), um para mostrar que é um registro de recurso de endereço e o endereço IP.
- BOOTP ajuda uma bota de estação de trabalho diskless. Como adquire uma mensagem à rede procurando o seu endereço IP e a posição dos seus arquivos de bota de sistema operacional?
BOOTP envia uma mensagem UDP com um endereço de transmissão de subrede e espera por uma resposta de um servidor que lhe dá o endereço IP. A mesma mensagem poderia conter o nome da máquina que tem os arquivos de bota nele. Se a posição de imagem de bota não se especificar, a estação de trabalho envia outra mensagem UDP para questionar o servidor.
- Qual é o Protocolo de Tempo de Rede? Porque se usa?
O Protocolo de Tempo de Rede projeta-se especificamente para assegurar que todos os cronômetros internos se sincronizam e têm colocações semelhantes.
Capítulo 9
- Mostre como as camadas de NFS se comparam com o Modelo de referência OSI.
Isto mostra-se na Figura 9.1. As camadas de NFS compreendem três melhores camadas da arquitetura, inclusive os protocolos de camada de aplicação (monte, yp, e assim por diante), XDR (Representação de Dados Externa) em lugar da camada de apresentação e RPC (Chamada de procedimento remoto) no lugar da camada de sessão.
- Explique como um porto mapper destina portos.
O porto mapper controla a nomeação de portos baseados em pedidos de aplicações. O porto mapper mantém uma mesa de portos e os programas RPC que os usam. Quando o porto mapper recebe um pedido em um porto, verifica um porto disponível, logo conclui uma entrada na tabela do porto e aplicação, devolvendo o número de porto com uma mensagem de posição.
- O que é Representação de Dados Externa?
A Representação de Dados externa é um método de codificar dados dentro de uma mensagem RPC, usada para assegurar que os dados não são dependentes do sistema.
- O que o protocolo de Monte faz?
O protocolo de Monte devolve uma maçaneta de arquivo e o nome do sistema de arquivos no qual um arquivo solicitado reside. A mensagem envia-se ao cliente do servidor depois da recepção do pedido de um cliente.
- Quem é REI? Que vantagem o REI oferece a outra utilidade semelhante?
O Serviço de Execução Remoto (REI) projeta-se para permitir a usuários dirigir ordens em outras máquinas sem logar e sem a de cima da utilidade maior como Telnet. Como o REI conserva o ambiente de concha cheio, é melhor do que outros procedimentos remotos.
Capítulo 10
- Que componentes compõem Medium Attachment Unit (MAU) e quais são os seus papéis?
O MAU compõe-se de Physical Medium Attachment (PMA) e Medium Dependent Interface (MDI). O MAU dirige a conexão da máquina ao próprio meio de rede.
- O que é FDDI? Porque é popular?
FDDI é Fibra Interface de Dados Distribuída, popular porque fornece velocidades de transmissão muito altas sobre uma fibra fio ótico.
- Qual é o papel do serviço de Descarte?
O serviço de Descarte descarta tudo que recebe, não devolvendo nada atrás ao remetente.
- O protocolo de Tempo muitas vezes usa-se por dispositivos de rede. Qual é o seu papel?
O protocolo de Tempo usa-se para sincronizar dispositivos em uma rede portanto os seus relógios são consistentes. Se não fossem consistentes, alguma informação sobre pacote que implica tempos reais seria sem sentido.
- A presença de um segundo protocolo de rede (como IPX) afetam as operações de suite de protocolo TCP/IP básicas?
TCP/IP pode funcionar sobre outros protocolos de rede (como IPX) substituindo partes da arquitetura em camadas TCP/IP com outras camadas de protocolo de rede. Alguma duplicação e a passagem da funcionalidade podem esperar-se, mas TCP/IP pode funcionar propriamente com muitas redes diferentes.
Capítulo 11
- Quantos dispositivos se permitem em uma rede da Classe B (o mais comum)?
As redes da classe B usam dois bytes para a porção de dispositivo do endereço IP. Isto permite 65.534 dispositivos diferentes.
- Qual é a diferença entre o BSD UNIX TCP/IP colocação de endereço de transmissão e aquele normalmente usado?
O BSD UNIX TCP/IP endereço de transmissão usa todo o 0s, ao passo que o padrão de Internet (e a maior parte de outras implementações TCP/IP) usa todos 1s. O sistema de Internet está o mais largamente usado exceto em posições que dirigiram BSD UNIX por muitos anos e não fizeram o comutador.
- O que é um tty pseudo?
Um tty pseudo ou o terminal falso permitem a máquinas externas unir-se por Telnet ou rlogin. Sem um tty pseudo, nenhuma conexão pode realizar-se.
- O que faz o seguinte arquivo .rhosts fazem?
# .rhosts
artemis tparker
estupidez de artemis
artemis aarmenakis
mig rmaclean
Este arquivo permite a três usuários do sistema artemis e um usuário do sistema mig logar ao sistema de anfitrião sem usar senhas. As carteiras de identidade de usuário que podem usar-se especificam-se depois do nome de máquina.
- O que é o FTP anônimo e porque o usaria?
O FTP anônimo permite a usuários unir-se a um anfitrião sem usar uma senha de entrada válida e senha. Normalmente, o FTP anônimo usa uma senha de entrada chamada anônima ou hóspede, com a senha normalmente solicitando a carteira de identidade do usuário seguir a pista de objetivos só. O FTP anônimo usa-se para permitir a um grande número de usuários acessar arquivos no anfitrião sem ter necessidade de ir à preocupação de fundar senhas de entrada para todos eles. Os sistemas de FTP anônimos normalmente têm controles estritos sob as áreas que um usuário anônimo pode acessar.
Capítulo 13
- Quais são as cinco partes do Modelo de referência OSI que trata com gestão de rede (chamou a gestão Específica áreas Funcionais)?
O OSI-RM define os cinco aspectos da gestão de rede como contabilidade, configuração, faltas, realização e segurança.
- O que é Management Information Base (MIB)?
Uma Base de informação de gestão é parte de cada dispositivo SNMP-dirigido. Cada agente SNMP tem o banco de dados MIB que contém a informação sobre a posição do dispositivo, a sua realização, conexões e configuração. O MIB questiona-se por SNMP.
- O que é silvo?
O silvo é a Internet de Pacote Groper. Distribui um pedido de ICMP a um destino e espera por uma resposta. O silvo é uma utilidade simples usada para verificar a conectividade.
- Suponha que uma LAN tenha alguma utilização de máquinas Ethernet e outros que usam IEEE 802.3. Podem comunicar-se?
Não a menos que haja um sistema de tradução no lugar. Os datagramas de Ethernet e IEEE 802.3 são ligeiramente diferentes. Isto é um problema comum porque a maior parte de usuários pensam que IEEE 802.3 é Ethernet.
- O que é Kerberos?
Kerberos é um sistema de segurança de rede desenvolvido em MIT. Fornece encriptação e serviços de validação que são muito difíceis de estalar.
Capítulo 14
- Quais são seis ordens de tomada básicas?
As ordens de tomada básicas estão abertas, enviam, recebem, posição, perto, e aborto.
- Um Bloco de controle de Transmissão executa que função?
Um TCB é uma estrutura de dados complexa que contém um montante considerável da informação sobre uma conexão. Há um TCB de cada conexão.
- Qual é a diferença entre um aberto passivo não especificado e um totalmente especificado passivo aberto?
Um aberto passivo não especificado tem o servidor que espera por um pedido de conexão de um cliente. Totalmente especificado passivo aberto tem o servidor que espera por uma conexão de um cliente específico.
- Que ordem expõe a informação sobre posição sobre uma tomada?
A ordem getsockopt questiona uma tomada e expõe toda a informação devolvida sobre a tomada.
- O que é um garfo?
Um garfo é um processo de UNIX que cria uma cópia da aplicação existente, logo a realiza.
Sobre tema: