Red de Respuestas Legales - Directorio de abogados - Describa brevemente las funciones y características de cada parte de la infraestructura de la red empresarial.

Describa brevemente las funciones y características de cada parte de la infraestructura de la red empresarial.

Capa de presentación: La capa de presentación es la sexta capa del modelo de referencia. Las funciones principales son: se utiliza para procesar la representación de la información intercambiada entre dos sistemas de comunicación, incluida la conversión de formato de datos, el cifrado y descifrado de datos, la compresión y recuperación de datos.

8.5 Capa de aplicación: La capa de aplicación es la capa más alta del modelo de referencia. Su función principal es proporcionar una variedad de servicios para software de aplicaciones, como servidores de archivos, servicios de bases de datos, correo electrónico y otros servicios de software de red.

16. CSMA/CD (Acceso múltiple con detección de operador/detección de colisiones) Protocolo de acceso múltiple de monitoreo de operador con detección de colisiones. Se divide en algoritmo de monitoreo no persistente, algoritmo de monitoreo persistente 1 y algoritmo de monitoreo persistente P.

En una LAN, normalmente hay muchos ordenadores conectados al medio de transmisión, como redes LAN de bus y de anillo. Todo el mundo puede utilizar un medio de transmisión, y un medio de transmisión sólo puede ser utilizado por una computadora a la vez. Entonces, ¿quién puede utilizar o acceder al medio de transmisión en cualquier momento? Esto requiere un método o principio para controlar y coordinar el acceso informático simultáneo al medio de transmisión. Este método se denomina protocolo o método de control de acceso a medios. En la actualidad, los métodos de acceso al medio de transmisión comúnmente utilizados en LAN incluyen: método Ethernet, método Token Ring, método FDDE, método de modo de transferencia asíncrono (ATM), etc. Por lo tanto, la LAN se puede dividir en Ethernet, red Token Ring, red FDDE, red ATM, etc.

17: La topología LAN se refiere a la configuración de interconexión de los nodos en la red, es decir, el método de cableado de la LAN. Las topologías comunes incluyen estrella, bus y anillo.

18: Si disfrutas del modo * * *, todas las PC están conectadas vía bus.

VLAN (LAN virtual) divide una LAN conmutada en diferentes segmentos de red.

Para que los PC del mismo segmento de red puedan comunicarse,

Finalmente, existen tres diferencias.

Los conmutadores deciden a qué puerto reenviar los datos, mientras que los concentradores no toman ninguna decisión y reenvían los datos a todos los puertos. Los datos pueden tomar rutas independientes dentro del conmutador, mientras que todos los datos en el concentrador pueden fluir por todas las rutas.

2. Todos los puertos del hub comparten un ancho de banda, es decir, cada puerto tiene su propio ancho de banda independiente y no se afecta entre sí.

3. Todos los puertos del hub están en el mismo dominio de colisión, mientras que cada puerto del switch es un dominio de colisión independiente.

19: La regla 5-4-3 significa que no se permiten más de 5 líneas (incluidos los cables de concentrador a concentrador y de concentrador a computadora) y 4 concentradores entre dos computadoras cualesquiera. Solo se pueden conectar 3 concentradores directamente a computadoras y otros dispositivos de red.

20: CSMA/CD (Detección de colisiones/acceso múltiple con detección de portadora), que es el método de detección de colisiones/acceso múltiple con detección de portadora, es un protocolo de control de acceso a medios basado en contención. Se deriva del protocolo basado en competencia utilizado en la red ALOHA desarrollado por la Universidad de Hawaii y se ha mejorado para tener una mayor utilización de medios que el protocolo ALOHA.

CSMA/CD es un protocolo de control de acceso a medios distribuidos. Cada sitio (nodo) de la red puede decidir de forma independiente enviar y recibir tramas de datos. Antes de enviar una trama de datos, cada estación debe realizar primero el monitoreo del operador y solo puede enviar tramas cuando el medio está inactivo. En este momento, si dos o más estaciones detectan que el medio está inactivo y envían tramas al mismo tiempo, se producirá una colisión, lo que invalidará las tramas enviadas y fallará la transmisión. Cada estación debe tener la capacidad de detectar si ocurre algún conflicto en cualquier momento. Una vez que ocurre un conflicto, la transmisión debe detenerse para evitar desperdiciar el ancho de banda del medio al transmitir tramas no válidas, y luego retrasarse aleatoriamente durante un período de tiempo antes de volver a luchar por el medio y reenviar la trama. El protocolo CSMA/CD es simple y confiable, y sus sistemas de red (como Ethernet) se utilizan ampliamente.

21: Simplemente haga un juicio aleatorio, si es una IP independiente, devuelva verdadero, si no, devuelva falso...

22: 1. Formato de dirección básico

Las redes IP actuales utilizan direcciones de 32 bits, expresadas en notación decimal con puntos, como 172 438 06.0.0.

Formato de dirección: dirección IP = dirección de red dirección de host o dirección IP = dirección de host dirección de subred dirección de host.

Las direcciones de red son asignadas uniformemente por la Autoridad de Redes de Internet (InterNIC) para garantizar la unicidad global de las direcciones de red. Las direcciones de host las asigna el administrador del sistema de cada red. Por lo tanto, la unicidad de la dirección de red y la unicidad de la dirección del host en la red garantizan la unicidad global de la dirección IP.

2. Asignación de direcciones reservadas

Según los diferentes usos y niveles de seguridad, las direcciones IP también se pueden dividir a grandes rasgos en dos categorías: direcciones públicas y direcciones privadas. Las direcciones públicas se utilizan en Internet y se puede acceder a ellas a voluntad. Las direcciones privadas sólo se pueden utilizar dentro de la red interna y pueden comunicarse con Internet sólo a través de un servidor proxy.

Las direcciones IP públicas se dividen en tres categorías básicas.

Categoría A 1. 0. 0-126 255. 255. 255

Categoría B 128. 0. 0-191.

Clase C 192. 0. 0. 0-255. 255. 255. 255

Estas tres categorías básicas determinan cuántas subredes puede tener y cuántos dispositivos (servidores, puertas de enlace) se pueden conectar , impresora, ordenador, etc.). ).

La clase A tiene tres hosts.

La clase B tiene dos hosts.

La clase C tiene 1 host.

La categoría A puede aplicarse a empresas muy grandes o agencias gubernamentales.

La categoría B se puede aplicar a empresas o colegios ordinarios del grupo.

La categoría C se puede aplicar a empresas en general.

Una organización o red debe solicitar una dirección IP pública para conectarse a Internet. Sin embargo, considerando circunstancias especiales como la seguridad de la red y los experimentos internos, se reservan tres áreas como direcciones privadas en la dirección IP. El rango de direcciones es el siguiente:

10.0.0.0/8: 10.0.0.0~10.255. 255.255

172.16.0.0/12:172.16.0.0~172.31.255.255

192.168.0.0/16:192.168.0.0~192.168.255.255

Uso reservado La red de la dirección solo puede comunicarse internamente y no puede interconectarse con otras redes. Debido a que las direcciones reservadas en esta red también pueden ser utilizadas por otras redes, si la red está interconectada, se producirán problemas al buscar rutas porque las direcciones no son únicas. Sin embargo, estas redes que utilizan direcciones reservadas pueden interconectarse con redes externas convirtiendo las direcciones reservadas en su propia red en direcciones públicas. Esta es también una de las formas importantes de garantizar la seguridad de la red.

23:

Las direcciones IP comúnmente utilizadas son básicamente A, B y c. Estas tres direcciones tienen sus propias máscaras de subred predeterminadas. Si se cambia la máscara de subred predeterminada, los bits de la dirección IP que deberían representar el host ahora se usarán para representar el número de red. Estos bits de host "prestados" son bits de subred y pueden usarse para representar diferentes números de subred, generando así diferentes "subredes" en la red original. El objetivo original de la creación de subredes era aprovechar al máximo los recursos de direcciones IP, pero ahora también se utiliza para muchos otros fines. Esta división en subredes es puramente lógica y el método de separación implementado en la tercera capa (capa de red) solo es relevante para aplicaciones que utilizan el protocolo TCP/IP para la comunicación, es decir, incluso si dos máquinas no están en la misma subred, pueden Todavía se utilizan otros protocolos (como IPX) para comunicarse, y si cada máquina tiene derecho a modificar la dirección IP, puede cambiar su IP en cualquier momento y colocarse en una subred diferente. La LAN virtual (VLAN) está separada en la segunda capa (capa de enlace de datos) y no tiene nada que ver con el protocolo. Si no hay rutas a otras VLAN, no importa cómo cambie la dirección del protocolo, las máquinas en diferentes VLAN aún no podrán comunicarse con las máquinas en otras VLAN.

Una máscara de subred es una dirección de 32 bits que se utiliza para enmascarar una parte de una dirección IP para distinguir la identificación de la red de la identificación del host y para indicar si la dirección IP está en una red de área local o en una red remota. .

24. Un nombre de dominio es el nombre de un servidor o sistema de red en Internet. No existen nombres de dominio duplicados en el mundo, los nombres de dominio son únicos. Técnicamente hablando, los nombres de dominio son sólo una forma de resolver el problema de la correspondencia de direcciones en Internet. Se puede decir que es solo un término profesional. Sin embargo, a medida que Internet se ha convertido en el Internet para personas de todo el mundo, el nombre de dominio se ha convertido naturalmente en un término de ciencias sociales.

Función: La función del servidor DNS es convertir la dirección del nombre de dominio en la dirección física kyi.