41bb726c



— O apêndice F —
Respostas a questionam



Capítulo 2


  1. Desenhe as arquiteturas em camadas tanto do Modelo de referência OSI como de TCP/IP. Mostre como as camadas correspondem em cada diagrama.

    A arquitetura em camadas tanto do OSI-RM como de TCP/IP mostra-se na Figura 2.2.

  2. Mostre a arquitetura de Internet em camadas, explicando o objetivo de cada camada.

    As camadas da arquitetura de Internet mostram-se na Figura 2.5.

  3. Mostre como um datagrama se transfere de uma rede, por um ou vários portões, à rede de destino. Em cada dispositivo, mostre a arquitetura em camadas e como alto a estrutura em camadas os datagramas vão.

    Este processo mostra-se na Figura 2.6.

  4. Desenhe a cabeçada IP e uma armação de Ethernet, mostrando o número de bits usados para cada componente. Explique o papel de cada componente.

    A estrutura de armação de Ethernet e cabeçada IP mostra-se na Figura 2.8. O texto naquela seção explica o papel de cada componente.

  5. Explique qual um Esconderijo ARP é. Qual é a sua estrutura e porque se usa?

O esconderijo ARP usa-se para manter endereços IP e endereços físicos que O leiaute de um esconderijo ARP se mostra na Figura 2.10. Cada linha corresponde a um dispositivo, com quatro partes da informação de cada dispositivo.

Capítulo 3


  1. Explique porque IP é importante para a transmissão própria de dados.

    A tarefa primária de IP é o endereçamento de datagramas. Sem IP, a informação sobre encaminhamento teria de construir-se em uma camada mais alta na arquitetura.

  2. Mostre a construção da cabeçada IP e a significação de cada elemento dentro da estrutura de cabeçada.

    A cabeçada IP mostra-se na Figura 3.1. A significação de cada campo dentro da cabeçada explica-se no texto que acompanha o número.

  3. As cabeçadas de ICMP são bastante pequenas. Mostre a estrutura de uma cabeçada de mensagem típica e a significação dos bits dentro dele.

    A cabeçada ICMP mostra-se na Figura 3.4. A significação de cada campo e os seus valores válidos explica-se no texto anexo.

  4. Explique os formatos de mensagem EGP diferentes e quando se usam.

    Há quatro formatos de mensagem EGP no uso: a aquisição vizinha e a acessibilidade vizinha (ambos os quais indicam a presença e a posição de dispositivos vizinhos); a pesquisa de opinião pública (para verificar que um vizinho é ativo); e erro (para informar condições incorretas).

  5. Mostre o formato de mensagem EGP, explicando os conteúdos da cabeçada e a informação sobre acessibilidade sobre rede.

    O formato das cabeçadas de mensagem EGP mostra-se nas Figuras 3.6 e 3.7. O texto que acompanha os números explica a significação dos campos dentro da cabeçada.


Capítulo 4


  1. Desenhe um diagrama mostrando a atadura de mesas de porto quando três máquinas enviam a informação a um a outro.

    Isto mostra-se na Figura 4.3.

  2. Desenhe a unidade de dados de protocolo (PDU) TCP e explique a significação de cada campo.

    O TCP PDU mostra-se na Figura 4.5. Os campos explicam-se todos no texto anexo.

  3. Use um diagrama para mostrar os sinais implicados com duas máquinas que estabelecem uma conexão TCP. Então, mostre como os dados se transferem. Finalmente, mostre o processo de terminação.

    Os diagramas dos três passos mostram-se nas Figuras 4.6, 4.7, e 4.8.

  4. O que é uma mesa de conexão TCP? Como se usa?

    TCP usa uma mesa de conexão para guardar a pista de todas as conexões ativas. Cada conexão existente tem uma entrada na mesa que mostra a informação sobre a conexão de um extremo a outro. O leiaute da mesa de conexão TCP mostra-se na Figura 4.9.

  5. Desenhe a cabeçada UDP e explique os campos que contém.

    A cabeçada UDP mostra-se na Figura 4.10. O texto anexo explica o objetivo de cada campo.

  6. Quais são as vantagens de usar UDP sobre TCP? Quando não quereria usar UDP?

    UDP é connectionless, daqui um pouco mais rápido. Não é tão fiável como TCP, entretanto, assim não é útil para aplicações quando uma conexão deve manter-se para longos períodos ou quando a confiança da transferência é importante.


Capítulo 5


  1. Explique qual uma rede o terminal virtual é.

    Uma rede terminal virtual (NVT) usa-se para definir ambos os fins de uma conexão. Tem um teclado lógico e uma impressora lógica (exposição). NVTs são necessários para permitir a uma conexão existir.

  2. Desenhe diagramas mostrando dois - e sessões de FTP de três partidos, indicando os números de porto usados por cada máquina.

    Estes diagramas mostram-se nas Figuras 5.4 e 5.5.

  3. Porque quereria permitir o acesso a FTP anônimo? Lá há alguma razão de desaprová-lo?

    O acesso a FTP anônimo permite a usuários transferir e carregar de arquivos no seu sistema sem ter necessidade de logar. Isto pode ser útil quando quer compartilhar a informação sem incomodar-se com carteiras de identidade de usuário. O FTP anônimo deve ser inválido se não planejar compartilhar a informação globalmente, porque há várias preocupações de segurança possíveis com uma organização de FTP anônima pobremente administrada.

  4. TFTP permite a arquivos transferir-se sem logar. Que problemas isto pode causar?

    A capacidade de TFTP de transferir arquivos sem uma senha de entrada pode permitir a um usuário remoto transferir um arquivo para ou do seu sistema sem o seu conhecimento específico, enquanto o sistema de segurança e as permissões de arquivo fazem-se para permitir isto. Um sistema bem dirigido controla o acesso de TFTP consideravelmente.

  5. Qual é a Utilidade de Berkeley?

    A Utilidade de Berkeley é grupo de programas de serviço úteis desenvolvidos para TCP/IP na universidade da Califórnia em Berkeley. Os instrumentos conhecem-se como a Utilidade de Berkeley em honra dos seus desenvolvedores.


Capítulo 7


  1. Defina o papel de portões, encaminhadores, pontes e brouters.

    Um portão executa funções de encaminhamento entre redes e pode traduzir protocolos. Uma ponte une duas ou mais redes usando o mesmo protocolo. Um encaminhador é um dispositivo de rede que adiante datagramas em volta da rede. Um brouter executa as funções tanto da ponte como do encaminhador.

  2. O que é uma rede trocada pelo pacote?

    Uma rede trocada pelo pacote é aquela onde todas as transferências da informação são baseadas em pacotes reservados (como os datagramas de TCP/IP).

  3. Qual é a diferença entre portões vizinhos interiores e exteriores?

    Os portões interiores unem a LAN de uma organização, ao passo que os portões exteriores unem a organização ao mundo exterior.

  4. Quais são as vantagens e as desvantagens dos três tipos de tabelas de roteamento?

    Os três tipos de tabelas de roteamento fixam-se, dinâmicos, e fixam-se centrais. A mesa fixa deve modificar-se manualmente cada vez quando há uma modificação. Uma mesa dinâmica modifica a sua informação baseada no tráfego de rede, reduzindo o montante da manutenção manual. Uma mesa central fixa deixa um gerente modificar só uma mesa, que então se lê por outros dispositivos. A mesa central fixa reduz a necessidade de atualizar a mesa de cada máquina, como com a mesa fixa. Normalmente uma mesa dinâmica causa os problemas fewest de um administrador de rede, embora os conteúdos da mesa possam modificar-se sem o administrador que é consciente da modificação.

  5. Para que é o OLÁ protocolo usado?

    OLÁ o protocolo usa o tempo em vez da distância para determinar o ótimo encaminhamento. É uma alternativa para o Protocolo de informação de Encaminhamento.


Capítulo 8


  1. Que protocolo se usa por servidores de nome de DNS? Porque é uma boa escolha?

    DNS usa UDP para a comunicação entre servidores. É uma melhor escolha do que TCP por causa da velocidade melhorada que um protocolo connectionless oferece. Naturalmente, a confiança de transmissão sofre com UDP.

  2. O que um recurso DNS é de registro?

    Um registro de recurso é uma entrada em um banco de dados de servidor de nome. Há vários tipos de registros de recurso usados, inclusive a informação sobre resolução de nome para o endereço. Os registros de recurso mantêm-se como arquivos de ASCII.

  3. Mostre uma entrada de mostra em um arquivo IN-ADDR-ARPA e explique o que os campos significam.

    Uma entrada em um arquivo IN-ADDR-ARPA pareceria a isto:

    merlin em Um 143.12.2.46

    A linha contém o nome de máquina, a classe da máquina (na INTERNET de meios), um para mostrar que é um registro de recurso de endereço e o endereço IP.

  4. BOOTP ajuda uma bota de estação de trabalho diskless. Como adquire uma mensagem à rede procurando o seu endereço IP e a posição dos seus arquivos de bota de sistema operacional?

    BOOTP envia uma mensagem UDP com um endereço de transmissão de subrede e espera por uma resposta de um servidor que lhe dá o endereço IP. A mesma mensagem poderia conter o nome da máquina que tem os arquivos de bota nele. Se a posição de imagem de bota não se especificar, a estação de trabalho envia outra mensagem UDP para questionar o servidor.

  5. Qual é o Protocolo de Tempo de Rede? Porque se usa?

    O Protocolo de Tempo de Rede projeta-se especificamente para assegurar que todos os cronômetros internos se sincronizam e têm colocações semelhantes.


Capítulo 9


  1. Mostre como as camadas de NFS se comparam com o Modelo de referência OSI.

    Isto mostra-se na Figura 9.1. As camadas de NFS compreendem três melhores camadas da arquitetura, inclusive os protocolos de camada de aplicação (monte, yp, e assim por diante), XDR (Representação de Dados Externa) em lugar da camada de apresentação e RPC (Chamada de procedimento remoto) no lugar da camada de sessão.

  2. Explique como um porto mapper destina portos.

    O porto mapper controla a nomeação de portos baseados em pedidos de aplicações. O porto mapper mantém uma mesa de portos e os programas RPC que os usam. Quando o porto mapper recebe um pedido em um porto, verifica um porto disponível, logo conclui uma entrada na tabela do porto e aplicação, devolvendo o número de porto com uma mensagem de posição.

  3. O que é Representação de Dados Externa?

    A Representação de Dados externa é um método de codificar dados dentro de uma mensagem RPC, usada para assegurar que os dados não são dependentes do sistema.

  4. O que o protocolo de Monte faz?

    O protocolo de Monte devolve uma maçaneta de arquivo e o nome do sistema de arquivos no qual um arquivo solicitado reside. A mensagem envia-se ao cliente do servidor depois da recepção do pedido de um cliente.

  5. Quem é REI? Que vantagem o REI oferece a outra utilidade semelhante?

    O Serviço de Execução Remoto (REI) projeta-se para permitir a usuários dirigir ordens em outras máquinas sem logar e sem a de cima da utilidade maior como Telnet. Como o REI conserva o ambiente de concha cheio, é melhor do que outros procedimentos remotos.


Capítulo 10


  1. Que componentes compõem Medium Attachment Unit (MAU) e quais são os seus papéis?

    O MAU compõe-se de Physical Medium Attachment (PMA) e Medium Dependent Interface (MDI). O MAU dirige a conexão da máquina ao próprio meio de rede.

  2. O que é FDDI? Porque é popular?

    FDDI é Fibra Interface de Dados Distribuída, popular porque fornece velocidades de transmissão muito altas sobre uma fibra fio ótico.

  3. Qual é o papel do serviço de Descarte?

    O serviço de Descarte descarta tudo que recebe, não devolvendo nada atrás ao remetente.

  4. O protocolo de Tempo muitas vezes usa-se por dispositivos de rede. Qual é o seu papel?

    O protocolo de Tempo usa-se para sincronizar dispositivos em uma rede portanto os seus relógios são consistentes. Se não fossem consistentes, alguma informação sobre pacote que implica tempos reais seria sem sentido.

  5. A presença de um segundo protocolo de rede (como IPX) afetam as operações de suite de protocolo TCP/IP básicas?

    TCP/IP pode funcionar sobre outros protocolos de rede (como IPX) substituindo partes da arquitetura em camadas TCP/IP com outras camadas de protocolo de rede. Alguma duplicação e a passagem da funcionalidade podem esperar-se, mas TCP/IP pode funcionar propriamente com muitas redes diferentes.


Capítulo 11


  1. Quantos dispositivos se permitem em uma rede da Classe B (o mais comum)?

    As redes da classe B usam dois bytes para a porção de dispositivo do endereço IP. Isto permite 65.534 dispositivos diferentes.

  2. Qual é a diferença entre o BSD UNIX TCP/IP colocação de endereço de transmissão e aquele normalmente usado?

    O BSD UNIX TCP/IP endereço de transmissão usa todo o 0s, ao passo que o padrão de Internet (e a maior parte de outras implementações TCP/IP) usa todos 1s. O sistema de Internet está o mais largamente usado exceto em posições que dirigiram BSD UNIX por muitos anos e não fizeram o comutador.

  3. O que é um tty pseudo?

    Um tty pseudo ou o terminal falso permitem a máquinas externas unir-se por Telnet ou rlogin. Sem um tty pseudo, nenhuma conexão pode realizar-se.

  4. O que faz o seguinte arquivo .rhosts fazem?

    # .rhosts
    artemis tparker
    estupidez de artemis
    artemis aarmenakis
    mig rmaclean

    Este arquivo permite a três usuários do sistema artemis e um usuário do sistema mig logar ao sistema de anfitrião sem usar senhas. As carteiras de identidade de usuário que podem usar-se especificam-se depois do nome de máquina.

  5. O que é o FTP anônimo e porque o usaria?

    O FTP anônimo permite a usuários unir-se a um anfitrião sem usar uma senha de entrada válida e senha. Normalmente, o FTP anônimo usa uma senha de entrada chamada anônima ou hóspede, com a senha normalmente solicitando a carteira de identidade do usuário seguir a pista de objetivos só. O FTP anônimo usa-se para permitir a um grande número de usuários acessar arquivos no anfitrião sem ter necessidade de ir à preocupação de fundar senhas de entrada para todos eles. Os sistemas de FTP anônimos normalmente têm controles estritos sob as áreas que um usuário anônimo pode acessar.


Capítulo 13


  1. Quais são as cinco partes do Modelo de referência OSI que trata com gestão de rede (chamou a gestão Específica áreas Funcionais)?

    O OSI-RM define os cinco aspectos da gestão de rede como contabilidade, configuração, faltas, realização e segurança.

  2. O que é Management Information Base (MIB)?

    Uma Base de informação de gestão é parte de cada dispositivo SNMP-dirigido. Cada agente SNMP tem o banco de dados MIB que contém a informação sobre a posição do dispositivo, a sua realização, conexões e configuração. O MIB questiona-se por SNMP.

  3. O que é silvo?

    O silvo é a Internet de Pacote Groper. Distribui um pedido de ICMP a um destino e espera por uma resposta. O silvo é uma utilidade simples usada para verificar a conectividade.

  4. Suponha que uma LAN tenha alguma utilização de máquinas Ethernet e outros que usam IEEE 802.3. Podem comunicar-se?

    Não a menos que haja um sistema de tradução no lugar. Os datagramas de Ethernet e IEEE 802.3 são ligeiramente diferentes. Isto é um problema comum porque a maior parte de usuários pensam que IEEE 802.3 é Ethernet.

  5. O que é Kerberos?

    Kerberos é um sistema de segurança de rede desenvolvido em MIT. Fornece encriptação e serviços de validação que são muito difíceis de estalar.


Capítulo 14


  1. Quais são seis ordens de tomada básicas?

    As ordens de tomada básicas estão abertas, enviam, recebem, posição, perto, e aborto.

  2. Um Bloco de controle de Transmissão executa que função?

    Um TCB é uma estrutura de dados complexa que contém um montante considerável da informação sobre uma conexão. Há um TCB de cada conexão.

  3. Qual é a diferença entre um aberto passivo não especificado e um totalmente especificado passivo aberto?

    Um aberto passivo não especificado tem o servidor que espera por um pedido de conexão de um cliente. Totalmente especificado passivo aberto tem o servidor que espera por uma conexão de um cliente específico.

  4. Que ordem expõe a informação sobre posição sobre uma tomada?

    A ordem getsockopt questiona uma tomada e expõe toda a informação devolvida sobre a tomada.

  5. O que é um garfo?

    Um garfo é um processo de UNIX que cria uma cópia da aplicação existente, logo a realiza.

Sobre tema: