Контрольная работа по дисциплине «Сети ЭВМ и телекоммуникации» для студентов заочного отделения ПГУТИ 5 курса Выполняемая контрольная работа состоит из трех частей. Структура работы представлена ниже. Титульный лист Содержание Список используемых сокращений Введение 1. Практический вопрос 1.2. … Выводы по разделу 2. Практический вопрос 2.1. … Выводы по разделу 3. Теоретический вопрос 3.1. … Выводы по разделу Заключение Список литературы Первый вопрос – практический, (для работающих студентов или имеющих домашнюю локальную сеть (в том числе в общежитии)) касается подробного всестороннего анализа использующейся в организации (в доме) компьютерной сети (а также сетей структурных подразделений), сетевого оборудования и программного обеспечения. Студентам, не работающим с сетями, необходимо разработать сеть на 10 – 15 рабочих станций в пределах нескольких отделов предприятия. При освещении этого вопроса необходимо подробно рассмотреть назначение и характеристики сети, использование ее в целях оптимизации управления. Кроме того, с целью практического использования необходимо провести анализ имеющихся несоответствий и «узких мест», предложить способы их ликвидации или локализации. Локальные сети – обязательная и очень важная 2 составляющая информационного инженеринга, широко использующегося и пропагандирующегося у нас и за рубежом. В связи с этим особенно важно, чтобы инженер, равно как и любой другой специалист в организации, оперативно получал необходимую информацию, оптимально и, что очень важно, корректно использовал имеющиеся программные, аппаратные и информационные ресурсы. В вопросе должны быть рассмотрены следующие обязательные пункты. 1. Назначение локальной сети организации (или домашней ЛВС). Топология сети 1.2. Аппаратное и программное обеспечение сети. Сетевые ресурсы и сетевое окружение. ОС, ПО управления сетью, прикладные программы. 1.3. Анализ среды передачи данных 1.4. Производительность сети. Объем сетевого трафика 1.5. Подключение к Интернет: тип, оборудование, характеристики. 1.6. Проблемы функционирования сети организации. Мониторинг сети 1.7. Перспективы развития сети Выводы по разделу. Второй вопрос – выполнение практических заданий с 1 по 18 (варианты заданий приведены в Приложении 1). Все задания с 1 по 18 должны быть переписаны и выполнены. Выполненные задания должны содержать подробные описания. 1. Как распределяются функции между сетевым адаптером и его драйвером? Привести пример современного адаптера. 2. Какую топологию имеет односегментная сеть: а) FDDI; б) Fast Ethernet; в) Ethernet, построенная на основе концентратора; г) Ethernet, построенная на основе коаксиального кабеля; д) Ethernet, построенная на основе витой пары; е) Token Ring; ж) Ethernet, построенная на основе оптоволоконного кабеля; з) 100VG-AnyLAN, построенная на основе концентратора? 3. Если все коммуникационные устройства в приведенном ниже фрагменте сети (рис.1 ) являются а) маршрутизаторами; б) концентраторами; 3 в) коммутаторами; г) мостами; то на каких портах появится кадр, если его отправил 1. компьютер B компьютеру A? 2. компьютер B Компьютеру С? 3. компьютер B Компьютеру D? 4. компьютер C компьютеру В? 5. компьютер C Компьютеру A? 6. компьютер C Компьютеру D? 7. компьютер D компьютеру В? 8. компьютер D Компьютеру С? 9. компьютер D Компьютеру A? 10. компьютер А компьютеру В? 11. компьютер А Компьютеру С? 12. компьютер А Компьютеру D? Рисунок 1. - Фрагмент сети 4. Из приведенной ниже последовательности названий стандартных стеков коммуникационных протоколов выделите названия, которые относятся к одному и тому же стеку: TCP/IP, Microsoft, IPX/SPX, Novell, Internet, DoD, NetBIOS/SMB, DECnet. 5. Выберите названия протоколов, которые относятся к стеку: а) NetBIOS/SMB; б) OSI; в) TCP/IP; г) IPX/SPX. 4 Протоколы: Ethernet, telnet, HTTP, NLSP, SMB, TFTP, TCP, IP, SAP, SPX, NetBIOS, RIP, IPX, X.500, FTAM, NetBEUI, FTP, SNMP, OSPF, X.400, LAP-B. 6. Какие элементы и как обеспечивают отказоустойчивость в сети FDDI? 7. К каким уровням модели OSI относятся следующие протоколы: Ethernet, telnet, HTTP, LAP-D, SMB, TFTP, TCP, IP, SAP, SPX, NetBIOS, RIP, IPX, X.500, FTAM, NetBEUI, FTP, SNMP, OSPF, X.400 8. Что общего в работе концентратора 100VG-AnyLAN и обычного коммутатора? Объясните. 9. Какие дополнительные возможности имеют коммутаторы, поддерживающие алгоритм Spanning Tree? Объясните. 10. Если бы вам пришлось выбирать, какую из технологий – Fast Ethernet или Gigabit Tокеn Ring – использовать в сети вашего предприятия, какое решение вы бы приняли? Какие соображения привели бы в качестве обоснования этого решения? 11. Как известно, имеются 4 стандарта на формат кадров Ethernet. Выберите из ниже приведенного списка названия для каждого из этих стандартов. Учтите, что некоторые стандарты имеют несколько названий: • Novell 802.2; • Ethernet II; • 802.3/802.2 • Novell 802.3; • Raw 802.3; • Ethernet DIX; • 802.3/LLC; • Ethernet SNAP; • LLC; а) Ethernet SNAP; б) Ethernet II; в) 802.3; г) 802.2; д) Raw 802.3; е) Ethernet DIX. 12. В каких случаях в сети Ethernet концентратор обычно отключает порт? 13. Если один вариант технологии Ethernet имеет более высокую скорость передачи данных, чем другой (например, Fast Ethernet и Gigabit Ethernet), то какая из них поддерживает большую максимальную длину сети на концентраторах? Объяснить почему. Привести значения. 5 14. Какая технология имеет большую скорость передачи? Привести значения. а) Ethernet, построенная на основе оптоволоконного кабеля, или Fast Ethernet, построенная на основе концентратора; б) Radio Ethernet или Token Ring с алгоритмом раннего освобождения маркера; в) Token Ring или FDDI; г) Token Ring с алгоритмом раннего освобождения маркера или FDDI; д) Token Ring или Fast Ethernet; е) Token Ring с алгоритмом раннего освобождения маркера или Fast Ethernet; ж) Token Ring с алгоритмом раннего освобождения маркера или Fast Ethernet, построенная на основе концентратора; з) FDDI или Fast Ethernet; и) FDDI или Fast Ethernet, построенная на основе концентратора; к) Ethernet, построенная на основе построенная на основе коаксиального кабеля, или Ethernet, построенная на основе оптоволоконного кабеля; л) Ethernet, построенная на основе концентратора, или Ethernet, построенная на основе оптоволоконного кабеля; м) 100VG-AnyLAN, построенная на основе концентратора, или Ethernet, построенная на основе концентратора; н) Radio Ethernet или 100VG-AnyLAN, построенная на основе концентратора; о) Ethernet, построенная на основе коммутатора, или Token Ring; п) Ethernet, построенная на основе коммутатора, или Token Ring с алгоритмом раннего освобождения маркера; р) HSTR или Token Ring; с) Gigabit Ethernet или Token Ring с алгоритмом раннего освобождения маркера; т) Ethernet, построенная на основе концентратора, или Token Ring; у) Ethernet, построенная на основе оптоволоконного кабеля, или Token Ring; ф) HSTR или FDDI; х) HSTR или Fast Ethernet; ц) Ethernet, построенная на основе концентратора, или Fast Ethernet; ч) Ethernet, построенная на основе коаксиального кабеля, или Fast Ethernet. 15. В чем состоит сходство и различие технологий: 6 a) Ethernet и Gigabit Ethernet; б) Ethernet, построенная на основе оптоволоконного кабеля, и HSTR; в) Fast Ethernet и 10Gigabit Ethernet; г) FDDI и Token Ring; д) FDDI и Token Ring с алгоритмом раннего освобождения маркера; е) Gigabit Ethernet и Fast Ethernet; ж) Ethernet, построенная на основе коаксиального кабеля, и Fast Ethernet? 16. Какие из ниже перечисленных пар сетевых технологий совместимы по форматам кадров и, следовательно, позволяют образовывать составную сеть без необходимости транслирования кадров. Объяснить. a) Token Ring – FDDI; б) Ethernet – 100VG-AnyLAN; в) Ethernet – Gigabit Ethernet; г) Token Ring – Fast Ethernet; д) FDDI – Ethernet; е) Token Ring – 100VG-AnyLAN. 17. Назовите функции модели OSI 7) уровня 7 (Прикладного); 6) уровня 6 (Представительного); 5) уровня 5 (сеансового); 4) уровня 4 (транспортного); 3) уровня 3 (сетевого); 2) уровня 2 (Канального); 1) уровня 1 (Физического). 18. Какие из ниже приведенных адресов не могут быть использованы в качестве IP-адреса конечного узла сети, подключенной к Internet? Для синтаксически правильных адресов определите их класс: А, В, С, D или Е. (а) 14.12.14.12 (д) 195.34.116.255 (и) 226.4.37.105 (б) 214.0.3.1 (е) 162.23.45.305 (к) 105.24.254.0 (в) 10.234.18.25 (ж) 192.256.1.16 (л) 127.0.0.1 (г) 152.12.255.255 (з) 194.87.45.0 (м) 201.13.123.245 Объяснить. Третий вопрос – теоретический, представляет собой поиск и освещение материала, непосредственного включенного в программу курса, и предназначен для закрепления и систематизации знаний, полученных в результате самостоятельного изучения дисциплины. Варианты тем теоретического вопроса приведены в Приложении 1. Для ответа необходимо использовать не только учебные, 7 методические и справочные пособия, но и периодическую литературу соответствующего профиля. В связи большими темпами развития современных телекоммуникаций необходимо при написании второго вопроса смотреть, чтобы материал не устарел (опубликование не ранее 2008 г.). Ускоренная IP-маршрутизация. Технология NetFlow. Технологии MPLS. 4.2. ОФОРМЛЕНИЕ КОНТРОЛЬНОЙ РАБОТЫ Оформление контрольной работы осуществляется в соответствии с требованиями Единой Системы Конструкторской Документации (ЕСКД). Пример оформления титульного листа представлен в Приложении 2. Страницы текста, включенные в пояснительную записку, иллюстрации и таблицы должны соответствовать формату А4 по ГОСТ 9327-60. Рисунки и таблицы нумеруются и имеют названия. В тексте перед ними должны быть ссылки (например, рисунок 1, табл. 2). Все заголовки за исключением содержания, списка сокращений, введения, выводов, заключения, литературы нумеруются в соответствии с п. 4.1 этого задания. Пояснительная записка должна быть выполнена машинописным способом с применением печатающих и графических устройств на одной стороне листа белой бумаги через 1 интервал. Для пояснительных записок размер кегля (высота букв и цифр) 14 пт. На странице должно быть 38 – 40 строк. Абзацы в тексте должны начинаться отступом 1,25 см без пропуска пустых строчек. Основной текст должен быть отформатирован по ширине документа. Текст пояснительной записки следует выполнять, соблюдая следующие размеры полей: левое – 25 мм, правое – 10 мм, верхнее – 15 мм и нижнее – 20 мм. Качество напечатанного текста, оформление иллюстраций и таблиц должно удовлетворять требованию их четкого распознавания. Вписывать в отпечатанный текст пояснительной записки отдельные слова, формулы и знаки допускается только черными чернилами или черной тушью. Опечатки, описки и графические неточности допускается исправлять подчисткой или закрашиванием белой краской (маркером, корректором текста) и нанесением на том же месте исправленного изображения машинописным способом или от руки черными чернилами или черной тушью. Подчеркивание и жирный шрифт – не допускаются (только курсив и разрядка), размер и тип шрифта не изменяется даже в заголовках. 8 Принятые в пояснительной записке сокращения, условные обозначения, символы, единицы и специфические термины должны быть представлены в виде отдельного списка (список используемых сокращений). Если сокращения, условные обозначения, символы, единицы и термины повторяются в пояснительной записке менее трех раз, отдельный список не составляют, а расшифровку дают непосредственно в тексте пояснительной записки при первом упоминании. В конце каждого раздела, необходимо делать соответствующие выводы, кратко характеризующие изложенную информацию и подводящие итоги. В конце контрольной работы в целом делается заключение. 9 ПРИЛОЖЕНИЕ 1 Теоретические задания на контрольную работу Номер варианта теоретического задания определяется по ДВУМ последним цифрам зачетной книжки Варианты заданий приведены в таблице. Номер Контрольвари- ные цифры анта документа Задание на 3-ий вопрос Задание на 2-ой вопрос 1 01 или 44 Организация беспроводных сетей по 2.з 3.г-1-9 5.г 11.е или 87 стандартам IEEE 802.16 (Wi-MAX, Wi- 14.в-м-к-т 15.г-д Bro), 802.20, 802.11 (a/b/g/n) 16.г-д 17.7 18. а-д-б 2 02, 45, 88 Сопровождение и контроль использо- 2.ж 3.г-2-10 5.в вания почтового сервера 14.г-н-у-и 15.д-в 16.д-е 17.6 11.д 18. б-е-в 3 03, 46, 89 Web-серверы. Установки web-сервера 2.д 4 04, 47, 90 Классификация программного обеспе- 2.г 3.а-1-9 5.а 11.в чения сетевых технологий и область 14.в-м-к-т 15.а-ж его применения. Лицензионное про- 16.б-в 17.4 18. а-д-б граммное обеспечение сетевой инфраструктуры 5 05, 48, 91 Сопровождение сервера 6 06, 49, 92 Использование кластеров. 7 07, 50, 93 Регистрация подключения к домену, 2.ж 3.в-5-9 5.а ведение отчетной документации 14.в-м-к-ч 15.г-д 3.г-1-10 5.б 11.г 14.в-м-к-ч 15.г-д 16.г-д 17.5 18. л-в-к и контроль SQL- 2.в 3.б-2-10 5.г 11.б 14.г-н-у-и 15.д-в 16.д-е 17.2 18. б-е-в 2.ж 3.в-1-10 5.а 11.а 14.в-м-к-ч 15.г-д 16.г-д 17.7 18. л-в-к 16.г-д 8 08, 51, 94 17.7 11.д 18. л-в-к Технологии безопасности, протоколы 2.а 3.а-1-9 5.а 11.г авторизации, конфиденциальность и 14.в-м-к-т 15.г-д безопасность при работе в web 16.г-д 17.1 18. а-д-б 10 9 09, 52, 95 Системы топологического анализа за- 2.б 3.б-2-10 5.б щищенности компьютерной сети 14.г-н-у-и 15.д-в 16.д-е 10 00, 10, 53 17.2 18. б-е-в Компьютерная видеосвязь, 2.ж 3.в-1-10 5.а видеоконференции. Интерактивное 14.в-м-к-ч 15.г-д телевидение и радиовещание. 16.г-д 17.7 11.б 11.д 18. л-в-к 11 11, 54, 96 Многофункциональные приборы мо- 2.ж 3.в-3-12 5.в 11.д ниторинга сети. Программные сред- 14.в-ч-к-т 15.в-ж ства мониторинга сети 16.а-в 17.6 18. з-м-к 12 12, 55, 97 Высокоскоростные сетевые техноло- 2.з 3.в-4-1 5.г 11.е гии. Основные характеристики. Фор- 14.ч-м-к-т 15.г-д мат кадра. Спецификации. Топология. 16.г-д 17.7 18.л-в-к Gigabit Ethernet, 10-Gigabit Ethernet; 100-Gigabit Ethernet. 13 13, 56, 98 14 14, 57, 99 Основные проблемы синтеза графов атак; построение адекватной модели; системы топологического анализа защищенности компьютерной сети; архитектура сканера безопасности сети Средства тестирования и анализа. Программно-аппаратные средства технического контроля сети. Экспертные системы контроля сети 15 15, 58 Диагностика жестких дисков. Резерв- 2.б 3.б-2-7 5.б 11.б ное копирование информации, RAID 14.б-е-к-п 15.б-д технологии, хранилища данных. 16.б-д 17.2 18.б-е-к 16 16, 59 VPN: установка и настройка, оборудо- 2.е 3.б-12-8 5.г вание, ПО. 14.б-л-с-п 15.в-д 2.ж 3.в-5-2 5.а 11.д 14.в-ч-к-т 15.д-ж 16.в-д 17.1 18.з-м-к 2.а 3.а-1-6 5.а 14.а-д-и-о 15.а-г 16.а-г 17.1 18.а-г-и 16.в-г 17 17, 60 17.6 11.а 11.в 18.м-г-а Мониторинг производительности сер- 2.в 3.а-3-8 5.в 11.в вера и протоколирование системных и 14.в-ж-л-р 15.в-е сетевых событий 16.в-е 17.3 18.в-ж-л 11 18 18, 61 Технологии коммутации по меткам 2.г 3.б-4-9 5.г MPLS, Т- MPLS, VPLS, HVPLS 14.г-з-м-с 15.г-ж 16.г-а 17.4 11.г 18.г-з-м 19 19, 62 Использования специального про- 2.д 3.а-5-10 5.а 11.б граммного обеспечения для моделиро- 14.д-и-н-т 15.д-а вания, проектирования и тестирования 16.д-б 17.5 18.д-и-а компьютерных сетей 20 20, 63 Расчет основных параметров локаль- 2.з 3.в-9-6 5.а 11.е ной сети. Оформления технической 14.в-м-ч-т 15.г-д документации. 16.г-д 17.7 18.л-в-к 21 21, 64 22 22, 65 Использование математического аппарата теории графов. Вероятностные и стохастические процессы, элементы теории массового обслуживания, основные соотношения теории очередей, основные понятия теории графов Организация бесперебойной работы системы по резервному копированию и восстановлению информации 23 23, 66 Диагностика и поиск неисправностей 2.б 3.б-8-6 5.г 11.г технических средств. Схемы после- 14.з-м-р-х 15.а-г аварийного восстановления работо- 16.б-д 17.2 18.з-м-г способности сети. 24 24, 67 Архитектура и функции систем управ- 2.в 3.а-9-7 5.а 11.в ления сетями, стандарты систем 14.и-н-с-ц 15.б-д управления 16.в-е 17.3 18. и-а-д 25 25, 68 Ускоренная IP-маршрутизация. Тех- 2.г 3.б-10-8 5.б нология NetFlow. Технологии MPLS. 14.к-о-с-п 15.в-е 2.е 3.б-6-11 5.б 11.в 14.е-к-о-у 15.е-б 16.е-в 17.6 18.е-к-б 2.а 3.а-7-12 5.в 11.а 14.ж-л-п-ф 15.ж-в 16.а-г 17.1 18.ж-л-в 16.г-а 17.4 11.а 18. к-б-и 26 26, 69 IP-телефония. SIP. Skype. Характери- 2.д 3.а-11-9 5.в 11.б стики, организация подключения, со- 14.л-п-т-р 15.г-ж временное оборудование 16.д-б 17.5 18. л-в-к 27 27, 70 Квантовые системы связи. Квантовые 2.е 3.б-12-10 5.г компьютеры. 14.м-р-у-с 15.д-б 16.а-в 17.6 18. м-г-л 11.г 12 28 28, 71 Виды конференц-связи. Организация 2.а 3.а-1-11 5.а 11.г различных видов конференц-связи. 14.н-с-ф-а 15.е-в Skype. 16.б-г 17.1 18.а-д-м 29 29, 72 Эфирное, кабельное телевидение. До- 2.б 3.б-2-12 5.б 11.б ступ к услугам интерактивного ТВ в 14.о-т-х-б 15.ж-г эфирном и кабельном цифровом теле- 16.в-д 17.2 18.б-е-а видении. Используемое оборудование. 30 30, 73 Цифровое телевидение. Цифровое IP 2.в 3.а-3-6 5.в 11.в телевидения. Сервисы цифрового ТВ. 14.п-у-ц-в 15.а-д ЦТВ в высоком цифровом качестве. 16.г-е 17.3 18.в-ж-б Цифровое телевидение для дома. 31 31, 74 Современные системы распре- 2.г 3.б-4-7 5.г 11.а деленной обработки данных. Распре- 14.р-ф-и-г 15.б-е деленные программы. Распределённые 16.д-б 17.4 18. г-з-в сообщества, организации распределенных вычислений с использованием серверов автоматизации. Технологии COM, COM+. Научные методы анализа, синтеза и оптимизации объектов деятельности 32 32, 75 Спутниковое телевидение. Спутнико- 2.д 3.а-5-8 5.а вое оборудование . 14.с-х-к-д 15.в-ж 16.а-в 33 33, 76 34 34, 77 35 35, 78 Зарубежное радиовещание. Радиовещание, передача по радио неограниченному числу слушателей речи, музыки и др. звуковых эффектов. Определения местоположения объектов (автомобилей, судов, людей). Сети GPS, Глобальная Навигационная Спутниковая Система - ГЛОНАСС. Спутниковые навигационные системы. 36, 79 18. д-и-г 2.е 3.б-6-9 5.б 11.в 14.т-ц-л-е 15.г-д 16.б-г 17.6 18. е-к-д 2.а 3.а-7-10 5.в 11.а 14.у-е-м-ж 15.д-ж 16.в-д 17.1 18. ж-л-и Архитектура «клиент-сервер» и трёх- 2.б 3.б-8-11 5.г 11.б звенная архитектура. 14.ф-ж-н-з 15.е-д 16.г-е 17.2 36 17.5 11.г 18. з-м-к Подключение к Интернету по каналам 2.в 3.а-9-12 5.а кабельного телевидения. 14.х-з-о-и 15.ж-д 16.д-а 17.3 18. и-а-л 11.г 13 37 37, 80 Технология 10Гбит/с). 38 38, 81 Сети Х.25, Frame Relay: коммутация, 2.д 3.а-11-7 5.в 11.б основные характеристики, стек прото- 14.а-к-р-з 15.б-д колов, оборудование. 16.б-в 17.5 18. л-в-к 39 39, 82 Сети АТМ: коммутация, основные ха- 2.ж 3.в-8-5 5.а 11.д рактеристики, использование, связь с 14.в-ч-к-т 15.д-ж другими сетями. Оборудование. 16.в-д 17.7 18. к-б-и 40 40, 83 Устройства управления сетями: кон- 2.з 3.в-1-9 5.б 11.е трольно-измерительные приборы, се- 14.в-м-ч-т 15.д-ж тевые мониторы, сетевые анализаторы 16.в-д 17.7 18. к-б-и и интегральные системы управления сетями и др. Примеры. 41 41, 84 Технологии PoE (электропитание по 2.ж 3.в-6-3 5.в 11.д сетям Ethernet), EFM (Ethernet на пер- 14.в-м-к-ч 15.г-д вой/последней миле). 16.г-д 17.3 18. л-в-к 42 42, 85 Системы транкинговой телефонной связи. IP – телефония. 43 43, 86 Стеки коммуникационных протоколов 2.е 3.б-6-9 5.б 11.в OSI, TCP/IP, IPX/SPX, NetBIOS/SMB и 14.т-ц-л-е 15.г-д др.: сравнение протоколов. 16.б-г 17.6 18. е-к-д Fibre Channel (до 2.г 3.б-10-6 5.б 11.а 14.ц-и-п-к 15.а-д 16.а-б 17.4 18. к-б-м радио- 2.з 3.в-7-4 5.г 11.е 14.ч-м-к-т 15.в-ж 16.а-в 17.5 18. з-м-к 14 ПРИЛОЖЕНИЕ 2 Оформление титульного листа МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Поволжский государственный университет телекоммуникаций и информатики Кафедра ПОУТС Специальность ПО ВТ и АС Заочное отделение КОНТРОЛЬНАЯ РАБОТА по курсу: «Сети ЭВМ и телекоммуникации» Вариант № на тему: Студент гр. шифр И. О. Фамилия подпись Руководитель: И. О. Фамилия Самара 2013