Нажмите "Enter", чтобы перейти к содержанию

Как определить физический адрес компьютера: Как узнать MAC (физический адрес) компьютера, сетевого адаптера на компьютере?

Содержание

Как узнать MAC (физический адрес) компьютера, сетевого адаптера на компьютере?

Иногда случается, что необходимо узнать физический адрес (MAC адрес) компьютера для настройкиинтернета, подключения или организации безопасности сети.

А поскольку MAC компьютера в сети соответствует MACу нашего сетевого адаптера, научимся быстро узнавать физический адрес нашего сетевого адаптера. Звонить, чтобы проконсультироваться, в компьютерный сервис для этого не надо. Узнать MAC адрес компьютера — просто!

MAC-адрес (от английского Media Access Control — среда управления доступом) — это уникальный идентификатор, присваиваемый каждой единице оборудования в компьютерных сетях.

Для чего иногда может понадобиться знание физического адреса адаптера?

  1. Для настройки подключения к сети;
  2. для настройки безопасности с фильтрацией по MAC адресам в сети. Т.е. сделать так, чтобы только устройства с заданными MAC адресами могли подключаться к нашему беспроводному устройству — это бывает иногда удобно;
  3. другие необходимые настройки, изменение конфигурации, в информационных целях.

Для того чтобы узнать MAC нашей сетевой карты можно воспользоваться одним из ниже предложенных алгоритмов.

1 способ. Когда имеется коробка от устройства.
Можно посмотреть МАК адрес устройства на коробке в которой продавалась сетевая карта, модем, точка доступа. Там будут указаны все доступные интерфейсы и параметры, в том числе и физический адрес устройства.

2 способ. Смотрим параметры, как это делают продвинутые пользователи компьютера.
Нажимаем Win+R. В окно вводим команду — cmd. Нажимаем Enter. В появившейся командной строке вводим команду — ipconfig /all (учтите наличие пробела после ipconfig и его отсутствие после слеша). Ищём адаптер среди других интерфейсов.

3 способ.
Самый простой и запоминающийся путь:
Заходим в Пуск — Панель управления — Центр управления сетями и общим доступом — Изменение параметров адаптера — клик правой клавишей мыши по нужному нам адаптеру – Состояние — Сведения.

Мак адрес найти будет не сложно – как на картинке ниже.

Как узнать, что мы узнали адрес именно того устройства которого требовалось? Ведь в ноутбуке может быть несколько сетевых устройств.
Здесь всё просто! Если компьютер подключается к модему через сетевой кабель, ищем MAC устройства как на картинках выше — Realtek PCIe GBE Family Controller. Если же мы работаем через беспроводную сеть, то, скорее всего, нам требуется узнать MAC адрес беспроводной сетевой карты. На рисунке это — D-Link Wireless.

Как узнать и изменить mac-адрес компьютера и других устройств

Mac-адрес компьютера, телефона, маршрутизатора — просто строка из символов. Обычный набор из цифр и латинских букв, но важность он имеет колоссальную. Это как пропуск в глобальную сеть: если есть — проходи, а нет, значит, не пустим. Что представляет собой этот «тайный шифр», почему без него нельзя подключиться к Интернету и как определить его на разных устройствах.

Что такое Mac-адрес. Почему у одного компьютера их может быть несколько

Мак-адрес (mac address) — это индивидуальный 12-значный код, который получает каждый сетевой интерфейс или устройство еще на фабрике. Он служит для идентификации девайса в сети при получении и отправке информации. Именно по маку сетевая карта получает IP (за определение IP по известным Mac-адресам и наоборот в сетях Ethernet отвечают протоколы ARP и RARP). А если нет IP, не будет и Интернета.

Сколько мак-адресов может быть у одного компьютера и ноутбука? Столько, сколько в аппарате сетевых интерфейсов. Например, если на ПК установлен проводной адаптер Ethernet и отдельно — Wi-Fi, у него 2 mac-адреса.

Mac присваивает девайсу производитель, но это не значит, что ваш компьютер, телефон или роутер связан с ним навечно. Пользователь имеет возможность изменить этот параметр. Для чего? Некоторые интернет-провайдеры практикуют аппаратную привязку устройств абонентов — открывают доступ к сети только по известному мак-адресу. А это ограничивает свободу выбора.

Чтобы прописать в сетевых настройках ПК или роутера тот мак, который нравится провайдеру, сначала придется его определить. Как это сделать, выясним дальше.

Как узнать мак адрес устройств

Компьютера и ноутбука под Windows

Чтобы узнать мак адрес компьютера на базе Windows, выполните следующее:

  • Щелкните правой клавишей мышки по иконке сети в системном трее (правой области панели задач). Выберите «Центр управления сетями«, если у вас Windows 7, или «Параметры сетей и Интернет«, если Windows 10.

  • Перейдите в папку сетевых подключений, кликнув «Настройка параметров адаптера«.

  • Откройте контекст интересующего подключения и выберите «Состояние«. В окошке состояния щелкните «Сведения«.

  • Строка «Физический адрес» — и есть мак выбранного адаптера.

К сожалению, этот вариант применим только к активным сетевым подключениям. Узнать mac-адрес интерфейса, который в настоящее время не используется, он не позволяет. Но это можно сделать вторым методом — через командную строку.

Итак:

  • Запустите любым способом командную консоль или PowerShell.
  • Вбейте в нее инструкцию ipconfig -all и нажмите клавишу подтверждения.

В окне консоли отобразится весь список сетевых интерфейсов компьютера, и возле каждого из них будет показан его физический адрес. Главное — разобраться, что с чем связано.

iMac и Macbook

Узнать мак-адрес Мака (компьютера марки Apple) тоже весьма несложно. Обычно это делают теми же способами, что и в Windows — через настройки сети и терминал (консоль).

Первый способ — через сетевые настройки:

  • Кликните по яблочку (логотипу Apple) в верхнем левом углу экрана и выберите в меню «Системные настройки«.

  • Кликните кнопку раздела «Сеть«.

  • Выделите текущее подключение и в правой половине окна нажмите «Дополнительно«.

  • В следующем окошке щелкните последнюю вкладку — «Ethernet» либо «Аппаратура«.

  • Нужный параметр находится в строке «Идентификатор Ethernet» или «MAC-адрес«.

Второй способ узнать mac на Маке — через терминал. Здесь тоже достаточно выполнить одну-единственную команду: ifconfig. Физический адрес адаптера отображается в строке «ether«.

Роутера

Простейший способ узнать mac WAN-интерфейса роутера — перевернуть его днищем вверх. В 90-95% случаев вы найдете нужные сведения на этикетке.

Физические адреса других интерфейсов, как правило, несложно отыскать в настройках. Так, продукты TP Link отображают их на первой же странице:

Asus RT-N тоже:

На прочих прошивках Asus и на других моделях роутеров сведения о маке могут находиться в иных местах, например, в разделах настройки беспроводной и проводной сетей.

Телефона и планшета

Чтобы посмотреть мак-адрес смартфона или планшетного ПК на Android, чаще всего достаточно открыть настройки и перейти в раздел «О телефоне» или «О планшете«. Интересующий параметр может находиться в общем списке, в подразделе «Техническая информация» либо «Общая информация» — различия обусловлены версиями и настройками прошивок.

На мобильных гаджетах Apple (iOS) сведения о mac-адресах находятся в настройках, конкретнее — в разделе «Основные» и «Об этом устройстве«. В примере на скриншоте ниже они подписаны как «Адрес Wi-Fi» и «Bluetooth«.

Как изменить Mac-адрес

Windows

На ПК и ноутбуках под управлением Windows для изменения mac достаточно средств самой системы. Но при условии, что эту возможность поддерживает драйвер сетевого адаптера.

Порядок действий:

  • Запустите диспетчер устройств, раскройте список сетевых адаптеров, кликните правой клавишей мышки по интересующему и выберите его «Свойства«.

  • Зайдите на вкладку «Дополнительно«. Найдите в списке свойств параметр «Network Address» и в поле «Значение» впишите новый мак.

Если в списке свойств нет вышеуказанного параметра, значит, драйвер адаптера не поддерживает изменение.

Опытные пользователи могут прописать мак-адрес прямо в системный реестр — в раздел, где хранятся настройки сетевого адаптера. Проще всего это сделать через командную строку, запущенную с админскими полномочиями.

Инструкция выглядит так:

Reg add "HKLM\SYSTEM\Setup\Upgrade\NetworkDriverBackup\Control\Class\{4d36e972-e325-11ce-bfc1-08002be10318}\####" /v NetworkAddress /t REG_SZ /d 000000000000 /f

Вместо «####» и «000000000000» необходимо подставить ваши данные:

«####» — это подпапка реестра вида 0000, 0001, 0002 и т. д. В таких подпапках хранятся параметры сетевых интерфейсов — каждого в своей. Чтобы узнать, в какую из подпапок производить запись, придется открыть их в реестре и в списке значений найти упоминание имени нужного сетевого адаптера. Такого же, как в диспетчере устройств.

Вместо двенадцати нулей напишите новый мак-адрес без пробелов, дефисов и других символов.

Кстати, изменить mac на компьютере с Windows можно и в BIOS, но только с помощью специального сервисного софта, который не предназначен для простых пользователей.

Mac OS X

Смена мак-адреса на компьютерах Apple производится всё через тот же терминал, который помог его узнать. Достаточно выполнить в терминале команду: sudo ifconfig en0 ether 00:00:00:00:00:00.

Вместо нулей после слова «ether» напишите новый адрес, разделяя пары символов двоеточиями.

Android

Чтобы сменить mac-адрес на телефоне или планшете под Android, необходимы права root и специальный софт. Для устройств на базе процессоров MediaTek удобно использовать бесплатную сервисную утилиту MTK Engineering Mode.

  • Чтобы перейти к нужным настройкам в MTK Engineering Mode, коснитесь кнопки «MTK settings«. В списке «Connectivity» выберите Wi-Fi или другой сетевой интерфейс. Откройте раздел NVRAM.
  • Впишите в строку add(h,byte) цифру 4, а в следующую строку — length(byte) — цифру 6. Нажмите «Read«. Ниже — в поле value(h), появится текущий физический адрес этого адаптера. Осталось его стереть, вписать новый (без пробелов, дефисов и двоеточий) и нажать кнопку Write.

Второй способ изменения мака доступен владельцам девайсов на процессорах других производителей, но, к сожалению, и он работает не на всех устройствах. Кроме того, придется установить платную утилиту Root Explorer.

  • Запустите Root Explorer и перейдите в каталог /data.
  • Найдите и откройте в любом редакторе текстовый файл с именем .nvmac.info. Если его нет, создайте. Чтобы создать и сохранить объект в этом каталоге, необходимо активировать права R/W (на чтение и запись)
  • Пропишите в .nvmac.info новый мак-адрес, разделяя пары цифр двоеточиями.
  • Откройте через меню окно разрешений этого файла и отметьте права на чтение для всех.

Роутеры

Процедура изменения мак-адреса на роутерах называется клонированием. Она так названа потому, что вместо заводского мака роутера система подставляет мак компьютера, который к нему подключен. Однако вы можете прописать вместо клона и любой и другой адрес.

Методика клонирования физического адреса на аппаратах разных марок и моделей почти одинакова. Отличия лишь в интерфейсе прошивки.

Чтобы изменить интересующий параметр на роутере TP-link (в качестве примера приведен интерфейс прошивки Archer C20), откройте раздел «Сеть» и «Клонирование MAC-адреса«. Пропишите в показанном на скриншоте поле новое значение и нажмите «Сохранить«.

Как опознать производителя устройства по маку

Физический адрес сетевого девайса — отнюдь не произвольный набор символов, а что-то вроде паспорта, который содержит в себе сведения о носителе. В частности, информацию о том, какая компания его выпустила.

Услуги определения производителя по mac предоставляют различные интернет-сервисы. Ниже приведен их неполный список:

Пользоваться такими сервисами проще простого: вставляем в поле известный адрес и жмем «Проверить«. Через 1-2 секунды на экране отобразится примерно такая картина:

Как видно на скриншоте, это устройство марки TP-Link, произведенное в Китае.

Другие сервисы работают похожим образом.

Image Credit: Christiaan Colen on Flickr

Как узнать IP адрес компьютера: 3 способа

Удаленная работа с компьютером или ноутбуком, подключенным к сети Интернет невозможна без знания своего IP адреса. С его помощью можно в течение 15 секунд подключиться к рабочему устройству из дома или к домашнему с рабочего. Выясним, какие операции нужно выполнить, чтобы узнать iP адрес компьютера, подключенного к сети (любого, не только собственного).

IP-адрес: что это такое и зачем его применяют?

Последовательность цифр, записанных через точку — например, 193.45.115.1 — IP адрес. Он уникален для каждого ПК и ноутбука, подключенного к сети, и необходим ему для идентификации в виртуальном пространстве. В этом наборе десятичных цифр «зашифрована» 32-разрядная последовательность из двоичных чисел. Они разбиты в адресе на 8-битные группы, которые принято называть октетами. Максимальная величина каждого от 0 до 255. В приведенном выше примере 4 октета отделенных друг от друга точкой.
Присвоение адреса ПК осуществляется с помощью протоколов TCP/iP (v4 и v6 версии). Их техника использует, чтобы «существовать» в сети. Протокол проводит адресацию оконечных устройств с последующим присвоением им 32-разрядного «кода». В нем после обращения ПК зашифровываются подклассы и маски сети, идентифицирующие географическое местоположение ПК, сеть и пр. Без адреса:
  • с компьютера невозможно будет отправлять сообщения и письма;
  • нельзя получать пакеты данных с сайтов;
  • невозможно узнать физический адрес владельца техники;
  • заблокировать мошенника на сайте, форуме и т.д.
Его проверка — первый способ защиты от злоумышленников, промышляющих в сети.

Определяем свой iP-адрес онлайн

Очень быстро узнать айпи адрес можно, используя виртуальные сервисы. Все работаю в режиме онлайн. Вот несколько проверенных сайтов:
Некоторые онлайн сервисы выдают полную информацию, закрепленную за компьютером и ноутбуков, вплоть до данных об используемом браузере и провайдере. Другие определяют только имя ПК и его адрес в сети. Определение последнего выполняется автоматически после захода на сайт. Никаких данных самостоятельно вводить не нужно.

Встроенные средства определения в операционной системы Windows

Самый простой и быстрый способ — просмотреть свойства активного подключения к Интернет. Нужно выполнить следующие действия:
  1. В системном трее (правая сторона панели пуск со значками) найти иконку Интернет;
  2. Кликнуть по ней правой кнопкой мыши;
  3. Найти и выбрать в меню «Центр управления сетями и …»;
  4. В центральном блоке окна найти ссылку со словом «Подключение» и перейти;
  5. Во всплывшем окне выбрать кнопку «Сведения»;
  6. В строке «Адрес IPv4» прочесть 32-разрядную последовательность цифр.
Этот способ требует открытия множества окошек. На это требуется время. Если его нет, разумнее использовать командную строку. Ее вызывают командой «cmd» из окна поиска. Последнее открывается при помощи нажатия комбинации клавиш Win (кнопка пуск) + R. После вызова командной строки, действуют так:
  1. Прописать команду на английском и маленькими буквами (без пробелов) «ipconfig»;
  2. Нажать «Ввод»;
  3. Найти строку «IPv4-адрес».
Важно! Все перечисленные способы выяснить свой Айпи рассказывают, как определить внешний адрес. Если компьютер или ноутбук подключен к сети через роутер, то в его настройках можно посмотреть и внутренний Айпи в локальной сетке.

Альтернативный способ

С помощью Yandex тоже можно быстро и легко выяснить свой IP-адрес. Для этого нужно открыть либо браузер Яндекс, либо поисковую систему. Затем в обычной строке поиска написать «iP» и нажать Enter. Через 2-4 секунды система выдаст данные.
Каким бы способом выяснить свой IP-адрес не воспользовался пользователь, результат будет одинаковым — последовательность цифр с точками всегда будет одна и та же. Метод определения влияет только на скорость получения данных.

Как определить IP-адрес компьютера или веб-сайта

Обновлено: 13 ноября 2018 г., компания Computer Hope

Запись

На этой странице обсуждаются лучшие способы найти IP-адрес внешнего компьютера или веб-сайта. Если вы хотите узнать IP-адрес компьютера, см .: Как узнать мой IP-адрес.

Если вы знаете доменное имя или сетевое имя веб-сайта или сетевого компьютера и хотите узнать его IP-адрес, вам необходимо выполнить поиск в DNS. Есть несколько способов сделать это, о которых мы расскажем ниже.

Пинг

Команда ping отправляет пакет ICMP на компьютер в сети. Если вы попытаетесь выполнить эхо-запрос имени хоста, программа ping выполнит DNS-запрос для обнаружения IP-адреса хоста. IP-адрес отображается в выводе команды.

Во всех современных операционных системах вы можете открыть интерфейс командной строки и выполнить команду:

 ping  имя хоста  

Где имя хоста — это имя компьютера. Например, предположим, что вы хотите найти IP-адрес компьютера.com. Если вы используете Microsoft Windows, откройте командную строку и запустите:

 пинг computerhope.com 

Вы увидите что-то вроде этого:

 Pinging  computerhope.com  [ 104.20.56.118 ] с 32 байтами данных:
Ответ от  104.20.56.118 : байты = 32 время = 19 мс TTL = 57
Ответ от 
104.20.56.118
: байты = 32 время = 19 мс TTL = 57 Ответ от 104.20.56.118 : байты = 32 время = 19 мс TTL = 57 Ответ от 104.20.56.118 : байты = 32 время = 19 мс TTL = 57 Статистика пинга для 104.20.56.118 : Пакетов: отправлено = 4, принято = 4, потеряно = 0 (потеря 0%), Приблизительное время в оба конца в миллисекундах: Минимум = 19 мс, максимум = 19 мс, средний = 19 мс

Эхо-запросы были отправлены на 104.20.56.118 , который является IP-адресом computerhope.com.

Однако эта информация не является полной — она ​​показывает один IP-адрес хоста, но могут быть и другие. Кроме того, пинг не всегда удается.Многие веб-сайты и компьютеры полностью игнорируют запрос ping.

Чтобы выполнить прямой DNS-запрос и получить более полную информацию, используйте один из трех других методов.

Nslookup

Команда nslookup получает информацию DNS о хосте, включая его IP-адреса. Например, из командной строки Windows введите:

 nslookup computerhope.com 

Выход:

 Сервер: your.gateway.name
Адрес: your.gateway.address
  Неавторизованный ответ :
Название:  computerhope.com 
Адреса: 2400: cb00: 2048: 1 :: 6814: 3876
            2400: cb00: 2048: 1 :: 6814: 3276
              104.20.50.118 104.20.56.118  

Nslookup выполняет поиск в DNS, но, в отличие от команды ping, не отправляет никаких данных на хост. Внизу перечислены два IPv4-адреса: 104.20.50.118 и 104.20.56.118 . Оба являются действительными IP-адресами для этого имени хоста, которые используются при циклическом распределении.

Ответ: неавторизованный , что означает, что вы получаете информацию с сервера доменных имен, не принадлежащего хосту.

Команда nslookup работает в большинстве операционных систем, включая Microsoft Windows. Однако это более старая программа, и она больше не разрабатывается активно. Он устарел организацией, которая его разработала, Internet Systems Consortium. Вместо этого они рекомендуют использовать новые инструменты

dig и host , обсуждаемые ниже.

Копание

Dig , «поиск информации о домене», выполняет поиск в DNS, если вы даете ему имя хоста:

 копать компьютерная надежда.com 
; << >> DiG 9.11.0 << >> computerhope.com
;; глобальные параметры: + cmd
;; Получил ответ:
;; - >> HEADER << - код операции: QUERY, статус: NOERROR, id: 29332
;; флаги: qr rd ra; ЗАПРОС: 1, ОТВЕТ: 2, АВТОРИТЕТ: 0, ДОПОЛНИТЕЛЬНО: 1
;; ОПТ. ПСЕВДОЗРЕНИЕ
; EDNS: версия: 0, флаги :; UDP: 4096
;; РАЗДЕЛ ВОПРОСА:
; computerhope.com. В
;; РАЗДЕЛ ОТВЕТА:
  Computerhope.com . 299 В А  104.20.50.118 
  Computerhope.com . 299 IN A  104.20.56.118 
;; Время запроса: 46 мсек.
;; СЕРВЕР: 192.168.1.1 # 53 (192.168.1.1)
;; КОГДА: 23 июля, 22:28:17, восточное летнее время, 2017 г.
;; РАЗМЕР MSG rcvd: 77 

Dig предустановлен в операционных системах MacOS X и Linux. В Microsoft Windows вы можете скачать его бесплатно в составе утилит ISC BIND.

Установка BIND в Microsoft Windows

  • В веб-браузере перейдите по адресу https: // www.isc.org/downloads.
  • Прокрутите до раскрывающегося меню «BIND» и разверните его.
  • Ищите «Current-Stable» версию. Нажмите кнопку Загрузить для этой версии.
  • В появившемся диалоговом окне нажмите кнопку, соответствующую вашему типу компьютера. Например, для 64-битных компьютеров под управлением Windows нажмите кнопку для win 64-бит .
  • Распакуйте zip-архив.
  • В извлеченной папке щелкните правой кнопкой мыши BINDInstall.exe и выберите Запуск от имени администратора . В командной строке UAC выберите Да .
  • Убедитесь, что в параметрах установщика установлен флажок Только инструменты .
  • Выберите целевой каталог для установки и щелкните Установить . Если вы получили сообщение «Распространяемый компонент Visual C ++ — изменение установки», нажмите
    Закрыть
    , затем Да .

Утилиты BIND установлены, включая dig.

В качестве последнего шага вам нужно добавить двоичный каталог BIND в переменную среды PATH, чтобы вы могли запускать dig из любого каталога.Измените системную переменную среды PATH, включив в нее путь к двоичным файлам BIND. Если вы установили в C: \ Program Files \ ISC BIND 9 \ , добавьте C: \ Program Files \ ISC BIND 9 \ bin \ в свой PATH. Не забудьте bin в конце имени пути.

Хост

Команда host является частью ISC BIND. Это похоже на копание, но отображает более простую информацию.

Host предустановлен на macOS X и Linux. В Windows вы можете установить как часть утилит BIND, как описано выше.

Пример:

 хост computerhope.com 
  computerhope.com  имеет адрес  104.20.50.118 
  computerhope.com 
имеет адрес 104.20.56.118 computerhope.com имеет IPv6-адрес 2400: cb00: 2048: 1 :: 6814: 3276 computerhope.com имеет IPv6-адрес 2400: cb00: 2048: 1 :: 6814: 3876 Почтой computerhope.com занимается 10 mail.computerhope.com.

Как определить имя хоста и аппаратный (MAC) адрес вашего компьютера — SCS Computing Facilities

Как определить имя хоста и аппаратный (MAC) адрес вашего компьютера

В сетевой среде узлы (сетевое оборудование или объекты в сети) имеют уникальные идентификаторы.MAC-адрес — это физический адрес сетевого интерфейса. Он уникален на уровне производителя оборудования, и SCS Computing Facilities использует эти аппаратные адреса для однозначного доступа к нашей сети.

Физический адрес: Обращается к физическому адресу Ethernet-соединения с вашим компьютером или сервером. Он также может называться вашим MAC-адресом (управление доступом к среде) , Host ID или Server ID . Он состоит из двенадцати символов и представляет собой комбинацию цифр (0–9) и букв (A – F, a – f).Ваш физический адрес часто представляется в следующем формате: XX-XX-XX-XX-XX-XX.

Каждый компьютер, которому назначен IP-адрес в нашей сети, также должен иметь имя хоста (также известное как имя компьютера). В одной сети не должно быть одинаковых имен компьютеров.

Примечание: Windows не разрешает имена компьютеров, длина которых превышает 15 символов, и вы не можете указать имя хоста DNS , которое отличается от имени хоста NETBIOS

Имя хоста: Уникальный идентификатор, служащий именем вашего компьютера или сервера, может иметь длину до 255 символов и состоит из цифр и букв.

Ниже вы найдете шаги по определению имени хоста вашего компьютера SCS.

Поиск имени хоста в Windows

Шаг 1: Нажмите Пуск, найдите cmd . Щелкните правой кнопкой мыши и выберите запустить от имени администратора . При появлении запроса подтвердите да .

Примечание: Если у вас нет доступа к командной строке, обратитесь в свой ИТ-отдел или к кому-нибудь с правами администратора на вашем компьютере, чтобы помочь вам найти информацию.

Шаг 2: В командной строке введите: ipconfig / all (затем нажмите Enter / return)

Имя хоста появится вверху в разделе Windows IP Configuration.

 C: \ WINDOWS \ system32> ipconfig / all 

Конфигурация IP Windows

Имя хоста

. . . . . . . . . . . . : hostname
Первичный суффикс DNS. . . . . . . : andrew.ad.cmu.edu
Тип узла. . . . . . . . . . . . : Peer-Peer
IP-маршрутизация включена.. . . . . . . : Нет
Прокси-сервер WINS включен. . . . . . . . : Нет
Список поиска DNS-суффиксов. . . . . . : scs.ad.cs.cmu.edu

Найдите аппаратный адрес в Windows

  1. Нажмите кнопку Start , введите cmd , затем нажмите Enter, чтобы запустить командную оболочку
  2. Тип ipconfig / все
  3. Аппаратный адрес будет указан в разделе «Физический адрес»

Поиск имени хоста в Linux

Шаг 1. Откройте терминал (в Ubuntu вы можете выполнить поиск терминала).

Шаг 2: В терминале введите: hostname (затем нажмите Enter / return)

 идентификатор пользователя ~ $ имя хоста 
имя хоста.fac.cs.cmu.edu

Найдите аппаратный адрес в Linux

  1. Выполнить / sbin / ifconfig -a
  2. Аппаратный адрес для каждого интерфейса Ethernet будет указан в выводе после строки «HWaddr».

Найдите имя хоста в macOS

Шаг 1. Откройте терминал (в macOS вы можете искать терминал через прожектор).

Шаг 2: В терминале введите: hostname (затем нажмите Enter / return)

Найдите аппаратный адрес в macOS

  1. Выберите «Системные настройки» в меню Apple.
  2. Выбрать Сеть
  3. Выберите адаптер Ethernet в меню слева
  4. Нажмите кнопку Advanced
  5. Щелкните вкладку Оборудование
  6. Аппаратный (MAC) адрес будет показан ниже.

Преобразование виртуальных адресов в физические адреса — драйверы для Windows

  • 5 минут на чтение

В этой статье

Большинство команд отладчика используют виртуальные адреса, а не физические адреса, в качестве ввода и вывода.Однако бывают случаи, когда наличие физического адреса может быть полезно.

Существует два способа преобразовать виртуальный адрес в физический: с помощью расширения ! Vtop и с помощью расширения ! Pte .

Обзор виртуальных адресов в Windows см. В разделе Виртуальные адресные пространства.

Преобразование адресов с использованием! Vtop

Предположим, вы отлаживаете целевой компьютер, на котором работает процесс MyApp.exe, и хотите исследовать виртуальный адрес 0x0012F980.Вот процедура, которую вы использовали бы с расширением ! Vtop для определения соответствующего физического адреса.

Преобразование виртуального адреса в физический с помощью! Vtop

  1. Убедитесь, что вы работаете в шестнадцатеричном формате. При необходимости установите текущую базу с помощью команды N 16 .

  2. Определите байтовый индекс адреса. Это число равно 12 младшим битам виртуального адреса.Таким образом, виртуальный адрес 0x0012F980 имеет байтовый индекс 0x980.

  3. Определите базу каталога адреса с помощью расширения ! Процесса :

      kd>! Процесс 0 0
    **** NT ACTIVE PROCESS DUMP ****
    ....
    ПРОЦЕСС ff779190 SessionId: 0 Cid: 04fc Peb: 7ffdf000 ParentCid: 0394
     DirBase: 098fd000 ObjectTable: e1646b30 TableSize: 8.
        Изображение: MyApp.exe
      
  4. Определите номер кадра страницы базы каталога.Это просто база каталога без трех конечных шестнадцатеричных нулей. В этом примере база каталога — 0x098FD000, поэтому номер кадра страницы — 0x098FD.

  5. Используйте расширение ! Vtop . Первым параметром этого расширения должен быть номер кадра страницы. Вторым параметром ! Vtop должен быть рассматриваемый виртуальный адрес:

      кд>! Vtop 98fd 12f980
    Pdi 0 Pti 12f
    0012f980 09de9000 pfn (09de9)
      

    Второе число в последней строке — это физический адрес начала физической страницы.

  6. Добавьте байтовый индекс к адресу начала страницы: 0x09DE9000 + 0x980 = 0x09DE9980. Это желаемый физический адрес.

Вы можете убедиться, что это вычисление было выполнено правильно, отобразив память по каждому адресу. Расширение ! D \ * отображает память по указанному физическому адресу:

  кд>! Dc 9de9980
# 9de9980 6d206e49 726f6d65 00120079 0012f9f4 В памяти .......
# 9de9990 0012f9f8 77e57119 77e8e618 ffffffff..... q.w ... w ....
# 9de99a0 77e727e0 77f6f13e 77f747e0 ffffffff. '. W> .. w.G.w ....
# 9de99b0 .....
  

Команда d * (Display Memory) использует виртуальный адрес в качестве аргумента:

  kd> dc 12f980
0012f980 6d206e49 726f6d65 00120079 0012f9f4 В памяти .......
0012f990 0012f9f8 77e57119 77e8e618 ffffffff ..... q.w ... w ....
0012f9a0 77e727e0 77f6f13e 77f747e0 ffffffff. '. W> .. w.G.w ....
0012f9b0 .....
  

Поскольку результаты совпадают, это означает, что физический адрес 0x09DE9980 действительно соответствует виртуальному адресу 0x0012F980.

Преобразование адреса

с использованием! Pte

Опять же, предположим, что вы исследуете виртуальный адрес 0x0012F980, принадлежащий процессу MyApp.exe. Вот процедура, которую вы использовали бы с расширением ! Pte для определения соответствующего физического адреса:

Преобразование виртуального адреса в физический с помощью! Pte

  1. Убедитесь, что вы работаете в шестнадцатеричном формате. При необходимости установите текущую базу с помощью команды N 16 .

  2. Определите байтовый индекс адреса. Это число равно 12 младшим битам виртуального адреса. Таким образом, виртуальный адрес 0x0012F980 имеет байтовый индекс 0x980.

  3. Установите контекст процесса на требуемый процесс:

      kd>! Процесс 0 0
    **** NT ACTIVE PROCESS DUMP ****
    ....
    ПРОЦЕСС ff779190 SessionId: 0 Cid: 04fc Peb: 7ffdf000 ParentCid: 0394
        DirBase: 098fd000 ObjectTable: e1646b30 TableSize: 8.Изображение: MyApp.exe
    
    kd> .process / p ff779190
    Неявный процесс теперь ff779190
    .cache forcedecodeuser выполнено
      
  4. Используйте расширение ! Pte с виртуальным адресом в качестве аргумента. Информация отображается в двух столбцах. Левый столбец описывает запись каталога страниц (PDE) для этого адреса; правый столбец описывает запись в таблице страниц (PTE):

      kd>! Pte 12f980
                   VA 0012f980
    PDE на C0300000 PTE на C00004BC
    содержит 0BA58067 содержит 09DE9067
    pfn ba58 --- DA - UWV pfn 9de9 --- DA - UWV
      
  5. Посмотрите в последнюю строку правого столбца.Появится обозначение «pfn 9de9». Номер 0x9DE9 — это номер кадра страницы (PFN) этого PTE. Умножьте номер кадра страницы на 0x1000 (например, сдвиньте его влево на 12 бит). Результат 0x09DE9000 — физический адрес начала страницы.

  6. Добавьте байтовый индекс к адресу начала страницы: 0x09DE9000 + 0x980 = 0x09DE9980. Это желаемый физический адрес.

Это тот же результат, что и предыдущий метод.

Преобразование адресов вручную

Хотя расширения ! Ptov и pte предоставляют самый быстрый способ преобразования виртуальных адресов в физические адреса, это преобразование также можно выполнить вручную. Описание этого процесса прольет свет на некоторые детали архитектуры виртуальной памяти.

Структуры памяти различаются по размеру в зависимости от процессора и конфигурации оборудования. Этот пример взят из системы x86, в которой не включено расширение физического адреса (PAE).

Снова используя 0x0012F980 в качестве виртуального адреса, сначала необходимо преобразовать его в двоичный формат вручную или с помощью команды .formats (Показать форматы чисел) :

  kd> .formats 12f980
Оцените выражение:
  Шестнадцатеричный: 0012f980
  Десятичный: 1243520
  Восьмеричный: 00004574600
  Двоичный: 00000000 00010010 11111001 10000000
  Chars: ....
  Время: 15 января, 01:25:20 1970
  Поплавок: низкий 1.74254e-039 высокий 0
  Двойной: 6.14381e-318
  

Этот виртуальный адрес представляет собой комбинацию трех полей.Биты с 0 по 11 — это байтовый индекс. Биты с 12 по 21 — это индекс таблицы страниц. Биты с 22 по 31 — это индекс каталога страниц. Разделив поля, у вас есть:

  0x0012F980 = 0y 00000000 00 010010 1111 1001 10000000
  

Открывает три части виртуального адреса:

  • Индекс каталога страниц = 0y0000000000 = 0x0

  • Индекс таблицы страниц = 0y0100101111 = 0x12F

  • Индекс байта = 0y100110000000 = 0x980

Затем вам понадобятся три дополнительных элемента информации для вашей системы.

  • Размер каждого ПТЭ. Это 4 байта в системах x86 без PAE.

  • Размер страницы. Это 0x1000 байт.

  • Виртуальный адрес PTE_BASE. В системе без PAE это 0xC0000000.

Используя эти данные, вы можете вычислить адрес самого PTE:

  Адрес PTE = PTE_BASE
                + (индекс каталога страниц) * PAGE_SIZE
                + (индекс таблицы страниц) * sizeof (MMPTE)
              = 0xc0000000
                + 0x0 * 0x1000
                + 0x12F * 4
              = 0xC00004BC
  

Это адрес PTE.PTE — это 32-битное DWORD. Изучите его содержимое:

  кд> дд 0xc00004bc L1
c00004bc 09de9067
  

Этот PTE имеет значение 0x09DE9067. Состоит из двух полей:

  • Младшие 12 бит PTE — это флаги состояния . В данном случае эти флаги равны 0x067 — или в двоичном формате 0y000001100111. Для объяснения флагов состояния см. Справочную страницу ! Pte .

  • Старшие 20 битов PTE равны номеру кадра страницы (PFN) PTE.В этом случае PFN — 0x09DE9.

Первый физический адрес на физической странице — это PFN, умноженный на 0x1000 (сдвинут влево на 12 бит). Байтовый индекс — это смещение на этой странице. Таким образом, физический адрес, который вы ищете, — 0x09DE9000 + 0x980 = 0x09DE9980. Это тот же результат, что и предыдущие методы.

Что такое IP-адрес?

Ниже приведен пример IP-адреса подсети, который может быть у вас дома на вашем компьютере, если вы используете маршрутизатор (беспроводной или проводной) между вашим интернет-провайдером и вашим компьютером:

  • IP-адрес: 192.168.1.102
  • Маска подсети: 255.255.255.0
  • Двадцать четыре бита (три октета) зарезервированы для сетевой идентификации
  • Восемь битов (один октет) зарезервированы для узлов
  • Идентификация подсети на основе маски подсети (первый адрес): 192.168 .1.0
  • Зарезервированный широковещательный адрес для подсети (последний адрес): 192.168.1.255
  • Примеры адресов в той же сети: 192.168.1.1, 192.168.1.103
  • Примеры адресов не в той же сети: 192.168.2.1, 192.168 .2,103

Помимо резервирования IP-адресов, IANA также отвечает за назначение блоков IP-адресов определенным организациям, обычно коммерческим или правительственным организациям. Ваш интернет-провайдер (ISP) может быть одним из этих субъектов или частью более крупного блока, находящегося под контролем одного из этих субъектов. Когда вы подключаетесь к Интернету, ваш интернет-провайдер назначает вам один из этих адресов. Вы можете увидеть полный список назначений и резервирования IANA адресов IPv4 на веб-сайте IANA.

Объявление

Если вы подключаете к Интернету только один компьютер, этот компьютер может использовать адрес вашего интернет-провайдера. Однако сегодня многие дома используют маршрутизаторы для совместного использования одного интернет-соединения между несколькими компьютерами.

Если вы используете маршрутизатор для совместного использования интернет-соединения, маршрутизатор получает IP-адрес, выданный напрямую от интернет-провайдера. Затем он создает подсеть для всех компьютеров, подключенных к этому маршрутизатору, и управляет ею.Если адрес вашего компьютера попадает в один из зарезервированных диапазонов подсети, перечисленных ранее, вы используете маршрутизатор, а не подключаетесь напрямую к Интернету.

IP-адресов в подсети состоят из двух частей: сети и узла. Сетевая часть идентифицирует саму подсеть. Узел, также называемый хостом, представляет собой отдельную часть компьютерного оборудования, подключенного к сети и требующего уникального адреса. Каждый компьютер знает, как разделить две части IP-адреса с помощью маски подсети.Маска подсети чем-то похожа на IP-адрес, но на самом деле это просто фильтр, используемый для определения того, какая часть IP-адреса обозначает сеть и узел.

Маска подсети состоит из последовательности из 1 бит, за которой следует последовательность из 0 бит. Бит 1 указывает на те, которые должны маскировать сетевые биты в IP-адресе, показывая только те, которые идентифицируют уникальный узел в этой сети. В стандарте IPv4 наиболее часто используемые маски подсети имеют полные октеты из единиц и нулей следующим образом:

  • 255.0.0.0.0 = 11111111.00000000.00000000.00000000 = восемь бит для сетей, 24 бита для узлов
  • 255.255.0.0 = 11111111.11111111.00000000.00000000 = 16 бит для сетей, 16 бит для узлов
  • 255.255.255.0 = 11111111. 11111111.11111111.00000000 = 24 бит для сетей, восемь бит для узлов

Люди, которые настраивают большие сети, определяют, какая маска подсети работает лучше всего, в зависимости от количества желаемых подсетей или узлов. Для большего количества подсетей используйте больше битов для сети; для большего количества узлов в подсети используйте больше битов для узлов.Это может означать использование нестандартных значений маски. Например, если вы хотите использовать 10 бит для сетей и 22 для узлов, значение маски подсети потребует использования 11000000 во втором октете, что приведет к значению маски подсети 255.192.0.0.

Еще одна важная особенность IP-адресов в подсети — это то, что первый и последний адреса зарезервированы. Первый адрес определяет саму подсеть, а последний адрес определяет широковещательный адрес для систем в этой подсети.

См. Боковую панель, чтобы увидеть, как вся эта информация объединяется для формирования вашего IP-адреса.

Первоначально опубликовано: 12 января 2001 г.

CCNA 1 Introduction to Networks v6.0 — ITN Chapter 3 Exam Answers

Как найти: Нажмите «Ctrl + F» в браузере и введите любую формулировку вопроса, чтобы найти этот вопрос / ответ.

ПРИМЕЧАНИЕ: Если у вас есть новый вопрос по этому тесту, прокомментируйте список вопросов и множественный выбор в форме под этой статьей.Мы обновим для вас ответы в кратчайшие сроки. Спасибо! Мы искренне ценим ваш вклад в наш сайт.

  1. Какой метод могут использоваться двумя компьютерами, чтобы гарантировать, что пакеты не будут отброшены из-за того, что слишком много данных отправляется слишком быстро?
    • инкапсуляция
    • регулятор потока *
    • метод доступа
    • время ожидания ответа

    Explain:
    Для того, чтобы два компьютера могли эффективно обмениваться данными, должен быть механизм, позволяющий как источнику, так и получателю устанавливать время передачи и приема данных.Управление потоком позволяет это сделать, гарантируя, что данные не будут отправляться слишком быстро для их правильного приема.

  2. Какой тип связи отправляет сообщение всем устройствам в локальной сети?
    • трансляция *
    • многоадресная передача
    • одноадресная
    • универсальное

    Объясните: Широковещательное общение — это общение один ко всем. Одноадресное общение — это индивидуальное общение.Многоадресная рассылка — это связь «один ко многим», при которой сообщение доставляется на определенную группу хостов. Allcast не является стандартным термином для описания доставки сообщений.

  3. Какой процесс используется для помещения одного сообщения в другое для передачи от источника к месту назначения?
    • контроль доступа
    • расшифровка
    • инкапсуляция *
    • регулятор потока

    Объяснение: Инкапсуляция — это процесс помещения одного формата сообщения в другой формат сообщения.Примером является то, как пакет полностью помещается в поле данных, поскольку он инкапсулируется в кадр.

  4. Веб-клиент отправляет запрос веб-страницы на веб-сервер. С точки зрения клиента, каков правильный порядок стека протоколов, который используется для подготовки запроса к передаче?
    • HTTP, IP, TCP, Ethernet
    • HTTP, TCP, IP, Ethernet *
    • Ethernet, TCP, IP, HTTP
    • Ethernet, IP, TCP, HTTP

    Объясните:
    1.HTTP определяет способ взаимодействия веб-сервера и клиента.
    2. TCP управляет отдельными разговорами между веб-серверами и клиентами.
    3. IP отвечает за доставку по наилучшему пути к месту назначения.
    4. Ethernet берет пакет от IP и форматирует его для передачи.

  5. Какое утверждение о сетевых протоколах является правильным?
    • Сетевые протоколы определяют тип используемого оборудования и способ его установки в стойку.
    • Они определяют способ обмена сообщениями между источником и получателем.*
    • Все они работают на уровне доступа к сети TCP / IP.
    • Они требуются только для обмена сообщениями между устройствами в удаленных сетях.

    Объясните:
    Сетевые протоколы реализуются аппаратно или программно, либо и то, и другое. Они взаимодействуют друг с другом на разных уровнях стека протоколов. Протоколы не имеют ничего общего с установкой сетевого оборудования. Сетевые протоколы необходимы для обмена информацией между устройствами источника и назначения как в локальной, так и в удаленной сети.

  6. Какое утверждение верно в отношении моделей TCP / IP и OSI?
    • Транспортный уровень TCP / IP и уровень 4 OSI предоставляют аналогичные услуги и функции. *
    • Уровень доступа к сети TCP / IP имеет те же функции, что и уровень сети OSI.
    • Уровень 7 OSI и прикладной уровень TCP / IP обеспечивают идентичные функции.
    • Первые три уровня OSI описывают общие службы, которые также предоставляются интернет-уровнем TCP / IP.

    Объяснение:
    Интернет-уровень TCP / IP обеспечивает те же функции, что и сетевой уровень OSI. Транспортный уровень моделей TCP / IP и OSI обеспечивает одинаковую функцию. Уровень приложений TCP / IP включает те же функции, что и уровни OSI 5, 6 и 7.

  7. В чем преимущество использования стандартов для разработки и внедрения протоколов?
    • Определенный протокол может быть реализован только одним производителем.
    • Продукты разных производителей могут успешно взаимодействовать. *
    • Разные производители могут применять разные требования при реализации протокола.
    • Стандарты
    • предоставляют производителям возможность создавать устройства, соответствующие уникальным требованиям.

    Explain:
    Протоколы на основе стандартов позволяют продуктам разных производителей успешно взаимодействовать. Протоколы на основе стандартов позволяют многим производителям реализовать этот протокол.Если разные производители реализуют разные требования в рамках одного и того же протокола, их продукты не будут совместимы.

  8. Какие три протокола прикладного уровня являются частью набора протоколов TCP / IP? (Выберите три.)
    • ARP
    • DHCP *
    • DNS *
    • FTP *
    • NAT
    • ППС

    Объяснение:
    DNS, DHCP и FTP — это протоколы прикладного уровня в наборе протоколов TCP / IP.ARP и PPP — это протоколы уровня доступа к сети, а NAT — это протокол интернет-уровня в наборе протоколов TCP / IP.

  9. Что такое проприетарные протоколы?
    • протоколы, разработанные частными организациями для работы на оборудовании любого производителя
    • Протоколы
    • , которые могут свободно использоваться любой организацией или поставщиком
    • протоколов, разработанных организациями, которые контролируют их определение и работу *
    • набор протоколов, известный как набор протоколов TCP / IP

    Объясните:
    Проприетарные протоколы, их определение и работа контролируются одной компанией или поставщиком.Некоторые из них могут использоваться разными организациями с разрешения владельца. Набор протоколов TCP / IP — это открытый стандарт, а не проприетарный протокол.

  10. В чем преимущество сетевых устройств, использующих протоколы открытого стандарта?
    • Сетевое взаимодействие ограничивается передачей данных между устройствами одного производителя.
    • Клиентский хост и сервер под управлением разных операционных систем могут успешно обмениваться данными. *
    • Доступ в Интернет может контролироваться одним интернет-провайдером на каждом рынке.
    • Конкуренция и инновации ограничиваются определенными типами продуктов.

    Explain:
    Преимущество сетевых устройств, реализующих открытые стандартные протоколы, например из пакета TCP / IP, состоит в том, что клиенты и серверы, работающие под разными операционными системами, могут обмениваться данными друг с другом. Протоколы с открытыми стандартами способствуют инновациям и конкуренции между поставщиками и между рынками, а также могут уменьшить возникновение монополий на сетевых рынках.

  11. Обратитесь к выставке. Если бы Host1 передавал файл на сервер, какие уровни модели TCP / IP использовались бы?
    • только уровни приложений и Интернета
    • только уровни доступа в Интернет и сеть
    • только уровни доступа к приложениям, Интернету и сети
    • уровни доступа приложений, транспорта, Интернета и сети *
    • только приложения, транспорт, сеть, канал передачи данных и физические уровни
    • приложение, сеанс, транспорт, сеть, канал передачи данных и физические уровни

    Explain:
    Модель TCP / IP содержит уровни приложения, транспорта, Интернета и доступа к сети.При передаче файлов используется протокол прикладного уровня FTP. Данные будут перемещаться с уровня приложения через все уровни модели и по сети на файловый сервер.

  12. Какие три уровня модели OSI сопоставимы по функциям с прикладным уровнем модели TCP / IP? (Выберите три.)
    • заявка *
    • презентация *
    • сессия *
    • транспорт
    • канал передачи данных
    • физический
    • сеть

    Explain:
    Модель TCP / IP состоит из четырех уровней: приложение, транспорт, Интернет и доступ к сети.Модель OSI состоит из семи уровней: приложение, представление, сеанс, транспорт, сеть, канал передачи данных и физический. Три верхних уровня модели OSI: приложение, представление и сеанс сопоставляются с прикладным уровнем модели TCP / IP.

  13. На каком уровне модели OSI будет инкапсулирован логический адрес?
    • физический уровень
    • уровень канала передачи данных
    • сетевой уровень *
    • транспортный уровень

    Объяснение:
    Логические адреса, также известные как IP-адреса, инкапсулируются на сетевом уровне.Физические адреса инкапсулируются на уровне канала данных. Адреса портов инкапсулируются на транспортном уровне. На физическом уровне адреса не инкапсулируются.

  14. На каком уровне модели OSI логический адрес будет добавлен во время инкапсуляции ??
    • физический уровень
    • уровень канала передачи данных
    • сетевой уровень *
    • транспортный уровень

    Объяснение:
    Логические адреса, также известные как IP-адреса, инкапсулируются на сетевом уровне.Физические адреса инкапсулируются на уровне канала данных. Адреса портов инкапсулируются на транспортном уровне. На физическом уровне адреса не инкапсулируются.

  15. Какой формат PDU используется, когда биты принимаются с сетевого носителя сетевым адаптером хоста?
    • файл
    • рама *
    • пакет
    • сегмент

    Explain:
    При получении на физическом уровне хоста биты форматируются в кадр на уровне канала данных.Пакет — это PDU на сетевом уровне. Сегмент — это PDU на транспортном уровне. Файл — это структура данных, которая может использоваться на уровне приложения.

  16. Какой PDU обрабатывается, когда главный компьютер деинкапсулирует сообщение на транспортном уровне модели TCP / IP?
    • бит
    • рама
    • пакет
    • сегмент *

    Explain:
    На транспортном уровне хост-компьютер будет деинкапсулировать сегмент для повторной сборки данных в приемлемый формат протоколом прикладного уровня модели TCP / IP.

  17. Обратитесь к выставке. HostA пытается связаться с ServerB. Какие два утверждения правильно описывают адресацию, которую HostA будет генерировать в процессе? (Выберите два.)
    • Пакет с IP-адресом назначения RouterB.
    • Кадр с MAC-адресом назначения SwitchA.
    • Пакет с IP-адресом назначения RouterA.
    • Кадр с MAC-адресом назначения RouterA. *
    • Пакет с IP-адресом назначения ServerB.*
    • Кадр с MAC-адресом назначения ServerB.

    Explain:
    Чтобы отправить данные на ServerB, HostA сгенерирует пакет, который содержит IP-адрес устройства назначения в удаленной сети и кадр, содержащий MAC-адрес шлюза по умолчанию в локальной сети.

  18. Какой адрес использует сетевой адаптер при принятии решения о приеме кадра?
    • IP-адрес источника
    • исходный MAC-адрес
    • IP-адрес назначения
    • MAC-адрес назначения *
    • адрес Ethernet источника
  19. Что произойдет, если на хосте неправильно настроен адрес шлюза по умолчанию?
    • Хост не может взаимодействовать с другими хостами в локальной сети.
    • Коммутатор не будет пересылать пакеты, инициированные хостом.
    • Хост должен будет использовать ARP для определения правильного адреса шлюза по умолчанию.
    • Хост не может взаимодействовать с хостами в других сетях. *
    • Пинг с хоста на 127.0.0.1 не будет успешным.

    Explain:
    Когда хосту нужно отправить сообщение другому хосту, расположенному в той же сети, он может напрямую переслать сообщение.Однако, когда хосту необходимо отправить сообщение в удаленную сеть, он должен использовать маршрутизатор, также известный как шлюз по умолчанию. Это связано с тем, что адрес кадра канала передачи данных удаленного целевого хоста нельзя использовать напрямую. Вместо этого IP-пакет должен быть отправлен на маршрутизатор (шлюз по умолчанию), и маршрутизатор перешлет пакет к месту назначения. Следовательно, если шлюз по умолчанию настроен неправильно, хост может взаимодействовать с другими хостами в той же сети, но не с хостами в удаленных сетях.

  20. Какая характеристика описывает шлюз по умолчанию главного компьютера?
    • логический адрес интерфейса маршрутизатора в той же сети, что и главный компьютер *
    • физический адрес интерфейса коммутатора, подключенного к главному компьютеру
    • физический адрес интерфейса маршрутизатора в той же сети, что и хост-компьютер
    • логический адрес, назначенный интерфейсу коммутатора, подключенному к маршрутизатору

    Объясните:
    Шлюз по умолчанию — это IP-адрес интерфейса на маршрутизаторе в той же сети, что и отправляющий узел.

  21. Сопоставьте описание с организацией. (Используются не все варианты.)


    ISOC -> Организация способствует открытой разработке, развитию и использованию Интернета во всем мире
    ISO -> Эта организация является крупнейшим разработчиком международные стандарты в мире для широкого спектра продуктов и услуг. Он известен своей эталонной моделью взаимодействия открытых систем (OSI).
    IANA -> Эта организация отвечает за надзор и управление выделением IP-адресов, управлением доменными именами и идентификаторами протоколов

    Объясните:
    EIA — это международная организация по стандартизации и торговле электроникой. Он наиболее известен своими стандартами, касающимися электропроводки, разъемов и 19-дюймовых стоек, используемых для монтажа сетевого оборудования.

  22. Сопоставьте функцию протокола с описанием, принимая во внимание, что сетевой клиент посещает веб-сайт.(Не все параметры используются.)


    Поместите параметры в следующем порядке:
    , определяющий способ взаимодействия веб-сервера и веб-клиента -> протокол приложения
    , взяв сегменты из транспортного протокола, инкапсулируя их в пакеты и присвоение им соответствующих адресов -> интернет-протокол
    подготовка пакетов для передачи по сетевому носителю -> протокол доступа к сети
    — не оценивается —
    управление отдельными разговорами между веб-серверами и веб-клиентами -> транспортный протокол

    Explain:
    Когда веб-клиент посещает веб-сервер, задействованы несколько сетевых протоколов связи.Эти разные протоколы работают вместе, чтобы сообщения были получены и поняты обеими сторонами. Эти протоколы включают в себя следующие:
    Application Protocol — управляющий способ взаимодействия веб-сервера и веб-клиента;
    Transport Protocol — управление отдельными разговорами между веб-серверами и веб-клиентами;
    Internet Protocol — получение отформатированных сегментов из транспортного протокола, их инкапсуляция. в пакеты, присваивая им соответствующие адреса и доставляя их по наилучшему пути к хосту назначения.
    Протокол сетевого доступа — подготовка пакетов для передачи по сети. Протокол сетевого времени
    используется для синхронизации часов между компьютерными системами.Он не участвует в этом деле.

  23. Сопоставьте каждое описание с соответствующим термином. (Не все параметры используются.)


    Поместите параметры в следующем порядке:
    — без оценок —
    кодировка сообщения -> процесс преобразования информации из одного формата в другой, приемлемый для передачи
    сообщение инкапсуляция -> процесс помещения одного формата сообщения в другой формат сообщения
    — без оценки —
    размер сообщения -> процесс разбиения длинного сообщения на отдельные части перед отправкой по сети

Другие вопросы

  1. Компьютер в данной сети обменивается данными с определенной группой компьютеров.Что это за тип общения?
    • трансляция
    • многоадресная рассылка *
    • одноадресная
    • ARP
    • HTTP
  2. Какой протокол отвечает за управление размером и скоростью HTTP-сообщений, которыми обмениваются сервер и клиент?
  3. Пользователь просматривает документ HTML, расположенный на веб-сервере. Какой протокол сегментирует сообщения и управляет сегментами в индивидуальном диалоге между веб-сервером и веб-клиентом?
  4. Какой стандарт IEEE позволяет беспроводной сетевой карте подключаться к беспроводной точке доступа другого производителя?
    • 802.1
    • 802.11 *
    • 802.3
    • 802,2
  5. Какова функция уровня 4 модели OSI?
    • , чтобы указать тип пакета, который будет использоваться при обмене данными
    • для применения информации кадрирования к пакету на основе прикрепленного носителя
    • для представления данных пользователю, включая кодирование и диалоговое управление
    • для описания упорядоченной и надежной доставки данных между источником и получателем *
  6. В чем преимущество использования многоуровневой модели для сетевых коммуникаций?
    • стимулирование конкуренции между поставщиками устройств и программного обеспечения путем обеспечения совместимости их продуктов *
    • повышение производительности сетевой передачи путем определения целей для каждого уровня
    • предотвращение возможных проблем несовместимости за счет использования общего набора средств разработки
    • упрощает разработку протокола за счет ограничения каждого уровня одной функцией
  7. Какой общий термин используется для описания части данных на любом уровне сетевой модели?
    • рама
    • пакет
    • блок данных протокола *
    • сегмент
  8. Какое утверждение точно описывает процесс инкапсуляции TCP / IP, когда ПК отправляет данные в сеть?
    • Данные отправляются с уровня Интернета на уровень доступа к сети.
    • Пакеты отправляются с уровня доступа к сети на транспортный уровень.
    • Сегменты отправляются с транспортного уровня на интернет-уровень. *
    • Кадры отправляются с уровня доступа к сети на уровень Интернета.
  9. Какое утверждение описывает функцию протокола разрешения адресов?
    • ARP используется для обнаружения IP-адреса любого хоста в другой сети.
    • ARP используется для обнаружения IP-адреса любого хоста в локальной сети.
    • ARP используется для обнаружения MAC-адреса любого хоста в другой сети.
    • ARP используется для обнаружения MAC-адреса любого хоста в локальной сети. *
  10. Какой адрес обеспечивает уникальный адрес хоста для передачи данных на уровне Интернета?
    • адрес канала передачи данных
    • логический адрес *
    • Адрес уровня 2
    • физический адрес
  11. Какой протокол используется компьютером для поиска MAC-адреса шлюза по умолчанию в сети Ethernet?
  12. Если шлюз по умолчанию настроен на хосте неправильно, как это повлияет на обмен данными?
    • Хост не может связаться с локальной сетью.
    • Хост может связываться с другими хостами в локальной сети, но не может связываться с хостами в удаленных сетях. *
    • Хост может связываться с другими хостами в удаленных сетях, но не может связываться с хостами в локальной сети.
    • Нет влияния на связь.
  13. Откройте действие PT. Выполните задачи, указанные в инструкциях к занятиям, а затем ответьте на вопрос. Какой IP-адрес ПК1 и ПК2 будут использовать в качестве шлюза по умолчанию в зависимости от настроенной сети?
    • 192.168.1.2
    • 10.1.1.1
    • 172.16.1.1
    • 192.168.1.1 *
    • 192.168.1.10
  14. Пользователь отправляет HTTP-запрос на веб-сервер в удаленной сети. Какая информация добавляется в поле адреса кадра во время инкапсуляции этого запроса для указания пункта назначения?
    • MAC-адрес шлюза по умолчанию *
    • IP-адрес хоста назначения
    • MAC-адрес хоста назначения
    • IP-адрес шлюза по умолчанию
  15. Обратитесь к выставке.И ПК-A, и ПК-B находятся в сети VLAN 60. ПК-A не может связаться с ПК-B. В чем проблема?
    • Собственная VLAN удаляется из ссылки.
    • Магистраль настроена с помощью команды switchport nonegotiate.
    • Собственная VLAN должна быть VLAN 60.
    • VLAN, используемая ПК-A, отсутствует в списке разрешенных VLAN на магистрали. *
  16. Какая команда используется для удаления с коммутатора только VLAN 20?
    • нет доступа к коммутатору vlan 20
    • без vlan 20 *
    • удалить vlan.dat
    • удалить flash: vlan.dat

Загрузите файл PDF ниже:

Модули 4-7

: ответы на экзамен по концепциям Ethernet

Модули 4–7: Полные ответы на экзамен по концепциям Ethernet
1. Что будет делать хост в сети Ethernet, если он получит кадр с MAC-адресом назначения, который не соответствует его собственному MAC-адресу?

  • Рамка будет отброшена.
  • Он перешлет кадр следующему хосту.
  • Снимает рамку с носителя.
  • Он удалит кадр канала передачи данных, чтобы проверить IP-адрес назначения.

2. Что такое auto-MDIX?

  • тип коммутатора Cisco
  • разъем Ethernet типа
  • тип порта на коммутаторе Cisco
  • функция, которая определяет тип кабеля Ethernet

3. Какие две функции или операции выполняет подуровень MAC? (Выберите два.)

  • Он отвечает за контроль доступа к среде.
  • Он выполняет функцию программного обеспечения драйвера сетевой карты.
  • Он добавляет заголовок и завершение для формирования PDU уровня 2 OSI.
  • Он управляет обменом данными между верхним и нижним уровнями.
  • Добавляет управляющую информацию к данным уровня сетевого протокола.

4. Какой тип адреса 01-00-5E-0A-00-02?

  • адрес, который достигает каждого хоста в локальной подсети
  • адрес, который достигает одного конкретного хоста
  • адрес, который достигает каждого хоста в сети
  • адрес, который достигает определенной группы хостов

5.Сопоставьте ситуацию с соответствующим использованием сетевых носителей.

6. Сетевой администратор измеряет передачу битов по магистрали компании для критически важного финансового приложения. Администратор замечает, что пропускная способность сети оказывается ниже ожидаемой. Какие три фактора могут повлиять на разницу в пропускной способности? (Выберите три.)

  • объем трафика, который в настоящее время проходит через сеть
  • сложность метода инкапсуляции, применяемого к данным
  • тип трафика, который проходит через сеть
  • задержка, которая создается количеством сетевых устройств, через которые данные проходят
  • пропускная способность WAN-соединения с Интернетом
  • надежность инфраструктуры Gigabit Ethernet магистрали

7.Каковы две характеристики оптоволоконного кабеля? (Выберите два.)

  • На него не влияют EMI или RFI.
  • Каждая пара кабелей обернута металлической фольгой.
  • Он сочетает в себе методы отмены, экранирования и скручивания для защиты данных.
  • Обычно он содержит 4 пары оптоволоконных проводов.
  • Это дороже, чем кабель UTP.

8. Какова основная роль физического уровня в передаче данных по сети?

  • создают сигналы, которые представляют биты в каждом кадре на носителе
  • обеспечивает физическую адресацию устройств
  • определяет путь, по которому пакеты проходят через сеть
  • управление доступом к данным на носителе

Explanation: Физический уровень OSI предоставляет средства для транспортировки битов, составляющих кадр, по сетевому носителю.Этот уровень принимает полный кадр с уровня канала данных и кодирует его как серию сигналов, которые передаются на локальный носитель.

9. Что вызывает перекрестные помехи в кабельных парах при использовании в сети неэкранированной медной витой пары?

  • магнитное поле вокруг соседних пар проводов
  • Использование плетеной проволоки для экранирования соседних пар проводов
  • отражение электрической волны от дальнего конца кабеля
  • коллизия, вызванная двумя узлами, пытающимися одновременно использовать носитель

Пояснение: Перекрестные помехи — это тип шума или помех, возникающих, когда передача сигнала по одному проводу создает помехи другому проводу.Когда ток течет по проводу, создается магнитное поле. Создаваемое магнитное поле будет взаимодействовать с сигналом, передаваемым по соседнему проводу.

10. См. Рисунок. Какой тип кабеля показан?

Пояснение: Сетевые кабели включают различные типы кабелей:
  • Кабель UTP состоит из четырех пар проводов с цветовой кодировкой, которые были скручены вместе и затем заключены в гибкую пластиковую оболочку.
  • В кабеле
  • STP используются четыре пары проводов, каждая из которых обернута экраном из фольги, которые затем оборачиваются общей металлической оплеткой или фольгой.
  • В коаксиальном кабеле
  • используется медный провод, а слой гибкой пластмассовой изоляции окружает медный провод.
  • Волоконный кабель — это гибкий, чрезвычайно тонкий, прозрачный жгут стекла, окруженный пластиковой изоляцией.

11. Какие два фактора, помимо длины кабеля, могут помешать передаче данных по кабелям UTP? (Выберите два.)

  • переходные помехи
  • ширина полосы
  • размер сети
  • метод модуляции сигнала
  • электромагнитные помехи
Пояснение: Медь широко используется в сетевых коммуникациях.Однако медные среды ограничены расстоянием и помехами сигнала. Данные передаются по медным кабелям в виде электрических импульсов. Электрические импульсы чувствительны к помехам от двух источников:
  • Электромагнитные помехи (EMI) или радиочастотные помехи (RFI) — Сигналы EMI и RFI могут искажать и искажать сигналы данных, передаваемые по медной среде.
  • Перекрестные помехи — Перекрестные помехи — это помехи, вызванные электрическими или магнитными полями сигнала на одном проводе, создающими помехи сигналу в соседнем проводе.

12. См. Рисунок. Какой тип кабеля показан?

13. Какие два устройства обычно влияют на беспроводные сети? (Выберите два.)

  • Проигрыватели Blu-ray
  • домашние кинотеатры
  • беспроводные телефоны
  • микроволны
  • лампы накаливания
  • внешние жесткие диски

Пояснение: Радиочастотные помехи (RFI) — это помехи, создаваемые радиопередатчиками и другими устройствами, передающими на той же частоте.

14. Какие два утверждения описывают услуги, предоставляемые канальным уровнем? (Выберите два.)

  • Определяет схему адресации сквозной доставки.
  • Он поддерживает путь между исходным и целевым устройствами во время передачи данных.
  • Управляет доступом кадров к сетевым носителям.
  • Обеспечивает надежную доставку за счет установления соединения и управления потоком.
  • Гарантирует, что данные приложения будут передаваться в соответствии с приоритетом.
  • Он упаковывает различные PDU уровня 3 в формат кадра, совместимый с сетевым интерфейсом.

Пояснение: Уровень канала данных разделен на два подуровня, а именно на управление логическим каналом (LLC) и управление доступом к среде передачи (MAC). LLC формирует кадр из PDU сетевого уровня в формат, соответствующий требованиям сетевого интерфейса и носителя. PDU сетевого уровня может быть для IPv4 или IPv6. Подуровень MAC определяет процессы доступа к среде, выполняемые оборудованием.Он управляет доступом кадра к сетевому носителю в соответствии с требованиями физической сигнализации (медный кабель, оптоволокно, беспроводная связь и т. Д.).

15. Какова функция значения CRC, которое находится в поле FCS кадра?

  • для проверки целостности полученного кадра
  • для проверки физического адреса в кадре
  • для проверки логического адреса в кадре
  • для вычисления заголовка контрольной суммы для поля данных в кадре

16.Что содержится в трейлере кадра канала данных?

  • логический адрес
  • физический адрес
  • данные
  • обнаружение ошибок

17. Какое утверждение описывает характеристику полей заголовка кадра уровня звена данных?

  • Все они включают в себя поля управления потоком и логического соединения.
  • Поля заголовка кадра
  • Ethernet содержат адреса источника и назначения уровня 3.
  • Они различаются в зависимости от протокола.
  • Они включают информацию о пользовательских приложениях.

Пояснение: Все протоколы канального уровня инкапсулируют PDU уровня 3 в поле данных кадра. Однако структура кадра и поля, содержащиеся в заголовке, различаются в зависимости от протокола. Различные протоколы уровня звена данных могут использовать разные поля, такие как приоритет / качество обслуживания, управление логическим соединением, управление физическим каналом, управление потоком и управление перегрузкой.

18. Группа специалистов по работе с сетями сравнивает физические топологии WAN для подключения удаленных узлов к зданию штаб-квартиры. Какая топология обеспечивает высокую доступность и соединяет некоторые, но не все удаленные сайты?

  • сетка
  • частичная сетка
  • ступица и спица
  • точка-точка

Explanation: Топологии с частичной сеткой обеспечивают высокую доступность за счет соединения нескольких удаленных сайтов, но не требуют соединения между всеми удаленными сайтами.Топология ячеистой сети требует соединений точка-точка, при этом каждая система должна быть подключена ко всем остальным. Топология «точка-точка» — это когда каждое устройство подключено к одному другому устройству. Концентратор и луч используют центральное устройство в звездообразной топологии, которое подключается к другим устройствам точка-точка.

19. Какие два поля или функции проверяет Ethernet, чтобы определить, передан ли принятый кадр на уровень канала данных или отклонен сетевым адаптером? (Выберите два.)

  • авто-MDIX
  • CEF
  • Последовательность проверки кадра
  • минимальный размер корпуса
  • исходный MAC-адрес

20.Какой тип медиа-коммуникации не требует медиа-арбитража на уровне канала передачи данных?

  • детерминированный
  • полудуплекс
  • полнодуплексный
  • контролируемый доступ

Explanation: Полудуплексный обмен данными происходит, когда оба устройства могут передавать и принимать на носителе, но не могут делать это одновременно. Полнодуплексная связь происходит, когда оба устройства могут передавать и принимать на носителе одновременно, и поэтому не требует арбитража среды.Полудуплексная связь обычно основана на конкуренции, тогда как управляемый (детерминированный) доступ применяется в технологиях, в которых устройства по очереди обращаются к среде.

21. Какое утверждение описывает расширенную звездообразную топологию?

  • Конечные устройства подключаются к центральному промежуточному устройству, которое, в свою очередь, подключается к другим центральным промежуточным устройствам.
  • Конечные устройства соединены между собой шиной, и каждая шина подключается к центральному промежуточному устройству.
  • Каждая оконечная система подключена к своему соответствующему соседу через промежуточное устройство.
  • Все оконечные и промежуточные устройства соединены в цепочку друг с другом.

Пояснение: В расширенной звездообразной топологии центральные промежуточные устройства соединяют другие звездообразные топологии.

22. Что характерно для нижнего уровня LLC?

  • Обеспечивает логическую адресацию, необходимую для идентификации устройства.
  • Обеспечивает разграничение данных в соответствии с требованиями физической передачи сигналов среды.
  • Он помещает информацию в кадр, позволяя нескольким протоколам уровня 3 использовать один и тот же сетевой интерфейс и носитель.
  • Он определяет программные процессы, которые предоставляют услуги на физическом уровне.

23. Какими тремя способами используется управление доступом к среде в сети? (Выберите три.)

  • Ethernet использует CSMA / CD.
  • Управление доступом к среде передачи обеспечивает размещение кадров данных на носителе.
  • Доступ на основе конкуренции также известен как детерминированный.
  • 802.11 использует CSMA / CD.
  • Протоколы канального уровня определяют правила доступа к различным носителям.
  • Сети с контролируемым доступом снизили производительность из-за конфликтов данных.

24. Что происходит в процессе инкапсуляции на уровне канала данных для ПК, подключенного к сети Ethernet?

  • Добавлен IP-адрес.
  • Логический адрес добавлен.
  • Добавлен физический адрес.
  • Добавлен номер порта процесса.

Объяснение: Фрейм Ethernet включает физический адрес источника и получателя. Конечный пункт включает значение CRC в поле «Последовательность проверки кадра», чтобы принимающее устройство могло определить, был ли кадр изменен (содержит ошибки) во время передачи.

25. Какие три элемента содержатся в заголовке и конце Ethernet? (Выберите три.)

  • IP-адрес источника
  • MAC-адрес источника
  • IP-адрес назначения
  • MAC-адрес назначения
  • информация для проверки ошибок
Explanation: Заголовки уровня 2 содержат следующее:
  • Флаги индикатора начала и остановки кадра в начале и конце кадра
  • Адресация — для сетей Ethernet эта часть заголовка содержит MAC-адреса источника и назначения
  • Поле типа, указывающее, какой протокол уровня 3 используется
  • Обнаружение ошибки для определения того, прибыл ли кадр без ошибки

26.Какое правило связи лучше всего описывает CSMA / CD?

  • метод доступа
  • регулятор потока
  • инкапсуляция сообщений
  • кодировка сообщения

Explanation: Обнаружение конфликтов множественного доступа с контролем несущей (CSMA / CD) — это метод доступа, используемый с Ethernet. Правило связи метода доступа диктует, как сетевое устройство может передавать сигнал на носитель. CSMA / CD диктует эти правила в сети Ethernet, а CSMA / CA диктует эти правила в сети 802.11 беспроводная локальная сеть.

27. Какие три основные части являются общими для всех типов кадров, поддерживаемых канальным уровнем? (Выберите три.)

  • заголовок
  • поле типа
  • Размер MTU
  • данные
  • прицеп
  • Значение CRC
Объяснение: Протокол канала передачи данных отвечает за обмен данными между сетевыми адаптерами в одной сети. Хотя существует множество различных протоколов уровня канала данных, которые описывают кадры уровня канала данных, каждый тип кадра состоит из трех основных частей:

28.Какое утверждение верно в отношении метода доступа CSMA / CD, который используется в Ethernet?

  • Когда устройство слышит несущий сигнал и передает, коллизия не может произойти.
  • Сигнал глушения заставляет только устройства, вызвавшие коллизию, выполнять алгоритм отсрочки.
  • Все сетевые устройства должны прослушивать перед передачей.
  • Устройства, участвующие в конфликте, получают приоритет передачи после периода отсрочки передачи.

29.Что такое функция auto-MDIX на коммутаторе?

  • автоматическая настройка интерфейса для работы 10/100/1000 Мбит / с
  • автоматическая настройка интерфейса для прямого или перекрестного подключения кабеля Ethernet
  • автоматическая настройка полнодуплексной работы по одному медному или оптическому кабелю Ethernet
  • возможность включения или выключения интерфейса переключателя соответственно при обнаружении активного соединения

Explanation: Auto-MDIX позволяет коммутатору использовать перекрестный или прямой кабель Ethernet для подключения к устройству независимо от устройства на другом конце соединения.

30. См. Экспонат. Каков MAC-адрес назначения кадра Ethernet, когда он покидает веб-сервер, если конечным местом назначения является ПК1?

  • 00-60-2F-3A-07-AA
  • 00-60-2F-3A-07-BB
  • 00-60-2F-3A-07-CC
  • 00-60-2F-3A-07-DD

Объяснение: MAC-адрес назначения используется для локальной доставки кадров Ethernet. MAC-адрес (уровень 2) меняется в каждом сегменте сети на пути.Когда кадр покидает веб-сервер, он будет доставлен с использованием MAC-адреса шлюза по умолчанию.

31. Коммутатор уровня 2 используется для переключения входящих кадров с порта 1000BASE-T на порт, подключенный к сети 100Base-T. Какой метод буферизации памяти лучше всего подходит для этой задачи?

  • Буферизация на основе портов
  • Буферизация кэша уровня 1
  • буферизация общей памяти
  • буферизация фиксированной конфигурации

32.Каковы два примера метода сквозной коммутации? (Выберите два.)

  • переключение с промежуточным хранением
  • быстрое переключение вперед
  • Переключение CRC
  • переключение без фрагментов
  • Коммутация QOS

33. Какой метод пересылки кадра принимает весь кадр и выполняет проверку CRC для обнаружения ошибок перед пересылкой кадра?

  • переключение сквозное
  • переключение с промежуточным хранением
  • Коммутация без фрагментов
  • переключение вперед

Explanation: Быстрая перемотка вперед и переключение без фрагментов — это разновидности сквозной коммутации, которая начинает пересылать кадр до того, как будет принят весь кадр.

34. Каково назначение поля FCS в кадре?

  • для получения MAC-адреса отправляющего узла
  • для проверки логического адреса отправляющего узла
  • для вычисления заголовка CRC для поля данных
  • , чтобы определить, возникли ли ошибки при передаче и приеме

Объяснение: Поле FCS в кадре используется для обнаружения любых ошибок при передаче и приеме кадра.Это делается путем сравнения значения CRC в кадре с вычисленным значением CRC кадра. Если два значения не совпадают, кадр отбрасывается.

35. Какой метод переключения имеет самый низкий уровень задержки?

  • врезной
  • с магазином вперед
  • без фрагментов
  • перемотка вперед

Explanation: Коммутация с быстрой перемоткой вперед начинает пересылку кадра после считывания MAC-адреса назначения, что приводит к наименьшей задержке.Перед пересылкой без фрагментов считываются первые 64 байта. Перенаправление с промежуточным хранением имеет самую высокую задержку, поскольку считывает весь кадр перед его пересылкой. И без фрагментов, и с перемоткой вперед — это типы сквозной коммутации.

36. Сетевой администратор подключает два современных коммутатора с помощью прямого кабеля. Коммутаторы новые и никогда не настраивались. Какие три утверждения о конечном результате подключения верны? (Выберите три.)

  • Связь между коммутаторами будет работать с максимальной скоростью, поддерживаемой обоими коммутаторами.
  • Канал между коммутаторами будет работать в полнодуплексном режиме.
  • Если оба коммутатора поддерживают разные скорости, каждый из них будет работать на своей максимальной скорости.
  • Функция auto-MDIX настраивает интерфейсы, устраняя необходимость в перекрестном кабеле.
  • Подключение будет невозможно, если администратор не заменит кабель на перекрестный.
  • Дуплексный режим необходимо настроить вручную, поскольку он не может быть согласован.

Explanation: Современные коммутаторы могут согласовывать работу в полнодуплексном режиме, если оба коммутатора способны. Они будут согласовывать работу с максимально возможной скоростью, а функция auto-MDIX включена по умолчанию, поэтому замена кабеля не требуется.

37. Какое преимущество имеет метод переключения с промежуточным хранением по сравнению с методом сквозного переключения?

  • обнаружение столкновений
  • проверка ошибок кадра
  • более быстрая пересылка кадров
  • пересылка кадров с использованием информации IPv4 Layer 3 и 4

Объяснение: Коммутатор, использующий метод коммутации с промежуточным хранением, выполняет проверку ошибок во входящем кадре, сравнивая значение FCS со своими собственными вычислениями FCS после получения всего кадра.Для сравнения, коммутатор, использующий метод сквозной коммутации, принимает быстрые решения о пересылке и запускает процесс пересылки, не дожидаясь получения всего кадра. Таким образом, коммутатор, использующий сквозное переключение, может отправлять в сеть недопустимые кадры. Производительность коммутации с промежуточным хранением ниже по сравнению с производительностью сквозной коммутации. Обнаружение столкновений отслеживается отправляющим устройством. Коммутация с промежуточным хранением не использует информацию IPv4 уровней 3 и 4 для принятия решений о пересылке.

38. Когда используется метод переключения с промежуточным хранением, какая часть кадра Ethernet используется для выполнения проверки на ошибки?

  • КПР в прицепе
  • исходный MAC-адрес в заголовке
  • MAC-адрес назначения в заголовке
  • тип протокола в заголовке

39. Какой метод переключения использует значение CRC в кадре?

  • врезной
  • перемотка вперед
  • без фрагментов
  • с магазином вперед

Объяснение: При использовании метода коммутации с промежуточным хранением коммутатор получает полный кадр перед его пересылкой по назначению.Часть трейлера с циклическим избыточным кодом (CRC) используется для определения того, был ли фрейм изменен во время передачи. Два типа сквозных методов коммутации — перемотка вперед и без фрагментов.

40. Какие два действия выполняет коммутатор Cisco? (Выберите два.)

  • построение таблицы маршрутизации на основе первого IP-адреса в заголовке кадра
  • использование исходных MAC-адресов кадров для создания и поддержки таблицы MAC-адресов
  • пересылка кадров с неизвестными IP-адресами назначения на шлюз по умолчанию
  • использование таблицы MAC-адресов для пересылки кадров через MAC-адрес назначения
  • исследует MAC-адрес назначения для добавления новых записей в таблицу MAC-адресов
Explanation: Важные действия, которые выполняет коммутатор, следующие:
  • При поступлении кадра коммутатор проверяет исходный адрес уровня 2, чтобы создать и поддерживать таблицу MAC-адресов уровня 2.
  • Он проверяет адрес назначения уровня 2, чтобы определить, как пересылать кадр. Когда адрес назначения находится в таблице MAC-адресов, кадр отправляется через определенный порт. Если адрес неизвестен, кадр отправляется на все порты, к которым подключены устройства к этой сети.

41. Какие два утверждения описывают особенности или функции подуровня управления логическим каналом в стандартах Ethernet? (Выберите два.)

  • Управление логической связью реализовано программно.
  • Управление логическим каналом указано в стандарте IEEE 802.3.
  • Подуровень LLC добавляет к данным заголовок и трейлер.
  • Уровень канала данных использует LLC для связи с верхними уровнями набора протоколов.
  • Подуровень LLC отвечает за размещение и извлечение кадров на носителе и вне его.

Пояснение: Управление логическим каналом реализовано программно и позволяет уровню канала данных взаимодействовать с верхними уровнями набора протоколов.Управление логическим каналом указано в стандарте IEEE 802.2. IEEE 802.3 — это набор стандартов, определяющих различные типы Ethernet. Подуровень MAC (Media Access Control) отвечает за размещение и извлечение кадров на носителе и из него. Подуровень MAC также отвечает за добавление заголовка и трейлера к блоку данных протокола сетевого уровня (PDU).

42. Что такое функция auto-MDIX?

  • Он позволяет устройству автоматически настраивать интерфейс для использования прямого или перекрестного кабеля.
  • Позволяет устройству автоматически настраивать параметры дуплекса сегмента.
  • Позволяет устройству автоматически настраивать скорость своего интерфейса.
  • Позволяет коммутатору динамически выбирать метод пересылки.

43. В чем состоит одно преимущество использования метода сквозной коммутации вместо метода переключения с промежуточным хранением?

  • положительно влияет на пропускную способность, отбрасывая большинство недопустимых кадров
  • принимает решение о быстрой перемотке вперед на основе MAC-адреса источника кадра
  • имеет более низкую задержку, подходящую для высокопроизводительных вычислительных приложений
  • обеспечивает гибкость для поддержки любого сочетания скоростей Ethernet

Explanation: Сквозная коммутация обеспечивает переключение с меньшей задержкой для приложений высокопроизводительных вычислений (HPC).Сквозная коммутация позволяет большему количеству недействительных кадров пересекать сеть, чем коммутация с промежуточным хранением. Метод сквозной коммутации может принять решение о пересылке, как только он найдет MAC-адрес назначения кадра.

44. Какой MAC-адрес многоадресной рассылки?

  • FF-FF-FF-FF-FF-FF
  • 5C-26-0A-4B-19-3E
  • 01-00-5E-00-00-03
  • 00-26-0F-4B-00-3E

45. См. Экспонат.Что не так с отображаемым окончанием?

  • Плетеную медную оплетку снимать нельзя.
  • Используется разъем неправильного типа.
  • Слишком длинная раскрученная проволока.
  • Провода слишком толстые для используемого разъема.

Пояснение: Когда кабель к разъему RJ-45 заделан, важно убедиться, что нескрученные провода не слишком длинные и что гибкая пластиковая оболочка, окружающая провода, обжата, а не оголенные провода.Ни один из цветных проводов не должен быть виден снизу гнезда.

46. См. Экспонат. ПК подключен к консольному порту коммутатора. Все остальные подключения выполняются через ссылки FastEthernet. Какие типы кабелей UTP можно использовать для подключения устройств?

  • 1 — переворачивание, 2 — кроссовер, 3 — прямое соединение
  • 1 — опрокидывающая, 2 — прямая, 3 — кроссоверная
  • 1 — кроссовер, 2 — прямой, 3 — переворачивающий
  • 1 — кроссовер, 2 — перевёртыш, 3 — прямо

Пояснение: Прямой кабель обычно используется для соединения хоста с коммутатором и коммутатора с маршрутизатором.Перекрестный кабель используется для соединения похожих устройств друг с другом, например, коммутатор с коммутатором, хост с хостом или маршрутизатор с маршрутизатором. Если коммутатор поддерживает MDIX, можно использовать кроссовер для подключения коммутатора к маршрутизатору; однако этот вариант недоступен. Съемный кабель используется для подключения к консольному порту маршрутизатора или коммутатора.

47. Откройте действие PT. Выполните задачи, указанные в инструкциях к занятиям, а затем ответьте на вопрос.
Какой порт использует Switch0 для отправки кадров на хост с IPv4-адресом 10.1.1.5?

Explanation: Если ввести команду ipconfig / all из командной строки PC0, отобразятся IPv4-адрес и MAC-адрес. Когда IPv4-адрес 10.1.1.5 получает эхо-запрос от ПК0, коммутатор сохраняет исходный MAC-адрес (от ПК0) вместе с портом, к которому подключен ПК0. Когда получен ответ от пункта назначения, коммутатор принимает MAC-адрес пункта назначения и сравнивает его с MAC-адресами, хранящимися в таблице MAC-адресов. Выполнение команды show mac-address-table в приложении терминала PC0 отображает две записи динамического MAC-адреса.Запись MAC-адреса и порта, которые не принадлежат PC0, должны быть MAC-адресом и портом назначения с IPv4-адресом 10.1.1.5.

48. Что означает термин «затухание» при передаче данных?

  • потеря мощности сигнала с увеличением расстояния
  • время, чтобы сигнал достиг пункта назначения
  • утечка сигналов с одной пары кабелей на другую
  • усиление сигнала сетевым устройством

Пояснение: Данные передаются по медным кабелям в виде электрических импульсов.Детектор в сетевом интерфейсе устройства-адресата должен получить сигнал, который может быть успешно декодирован для соответствия отправленному сигналу. Однако чем дальше распространяется сигнал, тем больше он ухудшается. Это называется ослаблением сигнала.

49. Почему оптоволокно предпочтительнее медных кабелей для соединения зданий? (Выберите три.)

  • большее расстояние на кабельную трассу
  • более низкая стоимость установки
  • ограниченная восприимчивость к EMI / RFI
  • прочные соединения
  • потенциал большей пропускной способности
  • легко прекращается

Пояснение: Оптоволоконный кабель передает данные на большие расстояния и с более высокой пропускной способностью, чем любые другие сетевые среды.В отличие от медных проводов, оптоволоконный кабель может передавать сигналы с меньшим затуханием и полностью невосприимчив к EMI и RFI.

50. Какой термин физического уровня OSI описывает процесс, посредством которого одна волна изменяет другую волну?

  • модуляция
  • IEEE
  • EIA / TIA
  • воздух

51. Какой термин физического уровня OSI описывает емкость, с которой носитель может передавать данные?

  • полоса пропускания
  • IEEE
  • EIA / TIA
  • воздух

52.Какой термин физического уровня OSI описывает емкость, с которой носитель может переносить данные?

  • полоса пропускания
  • пропускная способность
  • задержка
  • хорошая пропускная способность

53. Какой термин физического уровня OSI описывает меру передачи битов по среде за заданный период времени?

  • производительность
  • ширина полосы
  • задержка
  • хорошее качество

54.Какой термин физического уровня OSI описывает количество времени, включая задержки, для передачи данных из одной точки в другую?

  • задержка
  • ширина полосы
  • пропускная способность
  • хорошее качество

55. Какой термин физического уровня OSI описывает количество времени, включая задержки, для передачи данных из одной точки в другую?

  • задержка
  • оптоволоконный кабель
  • воздух
  • медный кабель

56.Какой термин физического уровня OSI описывает меру пригодных к использованию данных, передаваемых за определенный период времени?

  • хорошая пропускная способность
  • оптоволоконный кабель
  • воздух
  • медный кабель

57. Какой термин физического уровня OSI описывает физическую среду, в которой используются электрические импульсы?

  • медный кабель
  • оптоволоконный кабель
  • воздух
  • хорошее качество

58.Какой термин физического уровня OSI описывает физическую среду, в которой используется распространение света?

  • оптоволоконный кабель
  • хорошее качество
  • задержка
  • пропускная способность

59. Какой термин физического уровня OSI описывает физическую среду для микроволновых передач?

  • воздух
  • хорошее качество
  • задержка
  • пропускная способность

60. Какие две функции выполняются на подуровне MAC канального уровня OSI? (Выберите два.)

  • Реализует трейлер для обнаружения ошибок передачи.
  • Управляет сетевой картой, отвечающей за отправку и получение данных на физическом носителе.
  • Помещает в кадр информацию, определяющую, какой протокол сетевого уровня используется для этого кадра.
  • Добавляет управляющую информацию уровня 2 к данным сетевого протокола.
  • Позволяет IPv4 и IPv6 использовать один и тот же сетевой интерфейс и носитель.

61.Какие две функции выполняются на подуровне LLC канального уровня OSI? (Выберите два.)

  • Позволяет IPv4 и IPv6 использовать один и тот же сетевой интерфейс и носитель.
  • Помещает в кадр информацию, которая определяет, какой протокол сетевого уровня используется для этого кадра.
  • Объединяет различные физические технологии.
  • Реализует процесс разграничения полей в кадре уровня 2.
  • Управляет сетевой картой, отвечающей за отправку и получение данных на физическом носителе.

62. Какие две функции выполняются на подуровне MAC канального уровня OSI? (Выберите два.)

  • Предоставляет механизм, позволяющий нескольким устройствам обмениваться данными через общую среду.
  • Управляет сетевой картой, отвечающей за отправку и получение данных на физическом носителе.
  • Помещает в кадр информацию, определяющую, какой протокол сетевого уровня используется для этого кадра.
  • Добавляет управляющую информацию уровня 2 к данным сетевого протокола.
  • Обменивается данными между сетевым программным обеспечением на верхних уровнях и оборудованием устройства на нижних уровнях.

63. Какие две функции выполняются на подуровне MAC канального уровня OSI? (Выберите два.)

  • Управляет сетевой картой, отвечающей за отправку и получение данных на физическом носителе.
  • Объединяет различные физические технологии.
  • Обменивается данными между сетевым программным обеспечением на верхних уровнях и оборудованием устройства на нижних уровнях.
  • Добавляет управляющую информацию уровня 2 к данным сетевого протокола.
  • Помещает в кадр информацию, определяющую, какой протокол сетевого уровня используется для этого кадра.

64. Какие две функции выполняются на подуровне LLC канального уровня OSI? (Выберите два.)

  • Добавляет управляющую информацию уровня 2 к данным сетевого протокола.
  • Помещает в кадр информацию, которая определяет, какой протокол сетевого уровня используется для этого кадра.
  • Выполняет инкапсуляцию данных.
  • Управляет сетевой картой, отвечающей за отправку и получение данных на физическом носителе.
  • Объединяет различные физические технологии.

65. Какие две функции выполняются на подуровне MAC канального уровня OSI? (Выберите два.)

  • Обеспечивает синхронизацию между исходным и целевым узлами.
  • Объединяет различные физические технологии.
  • Обменивается данными между сетевым программным обеспечением на верхних уровнях и оборудованием устройства на нижних уровнях.
  • Добавляет управляющую информацию уровня 2 к данным сетевого протокола.
  • Позволяет IPv4 и IPv6 использовать один и тот же сетевой интерфейс и носитель.

66. Какие две функции выполняются на подуровне LLC канального уровня OSI? (Выберите два.)

  • Добавляет управляющую информацию уровня 2 к данным сетевого протокола.
  • Позволяет IPv4 и IPv6 использовать один и тот же сетевой интерфейс и носитель.
  • Обеспечивает адресацию на канальном уровне.
  • Реализует трейлер для обнаружения ошибок передачи.
  • Обеспечивает синхронизацию между исходным и целевым узлами.

67. Какие две функции выполняются на подуровне MAC канального уровня OSI? (Выберите два.)

  • Реализует трейлер для обнаружения ошибок передачи.
  • Обеспечивает синхронизацию между исходным и целевым узлами.
  • Помещает в кадр информацию, определяющую, какой протокол сетевого уровня используется для этого кадра.
  • Позволяет IPv4 и IPv6 использовать один и тот же сетевой интерфейс и носитель.
  • Добавляет управляющую информацию уровня 2 к данным сетевого протокола.

68. Какие две функции выполняются на подуровне LLC канального уровня OSI? (Выберите два.)

  • Позволяет IPv4 и IPv6 использовать один и тот же сетевой интерфейс и носитель.
  • Добавляет управляющую информацию уровня 2 к данным сетевого протокола.
  • Объединяет различные физические технологии.
  • Реализует трейлер для обнаружения ошибок передачи.
  • Обеспечивает синхронизацию между исходным и целевым узлами.

69. Какие две функции выполняются на подуровне MAC канального уровня OSI? (Выберите два.)

  • Предоставляет механизм, позволяющий нескольким устройствам обмениваться данными через общую среду.
  • Управляет сетевой картой, отвечающей за отправку и получение данных на физическом носителе.
  • Помещает в кадр информацию, определяющую, какой протокол сетевого уровня используется для этого кадра.
  • Добавляет управляющую информацию уровня 2 к данным сетевого протокола.
  • Позволяет IPv4 и IPv6 использовать один и тот же сетевой интерфейс и носитель.

70. Что произойдет, если коммутатор получит кадр и имеет MAC-адрес источника в таблице MAC-адресов?

  • Коммутатор обновляет таймер для этой записи.
  • Коммутатор использует запись в таблице MAC-адресов совместно с любыми подключенными коммутаторами.
  • Коммутатор не пересылает кадр.
  • Коммутатор отправляет кадр на подключенный маршрутизатор, поскольку MAC-адрес назначения не является локальным.

71. Что произойдет, если коммутатор получит кадр с MAC-адресом назначения FF: FF: FF: FF: FF: FF?

  • Коммутатор перенаправляет его на все порты, кроме входного.
  • Коммутатор использует запись в таблице MAC-адресов совместно с любыми подключенными коммутаторами.
  • Коммутатор не пересылает кадр.
  • Коммутатор отправляет кадр на подключенный маршрутизатор, поскольку MAC-адрес назначения не является локальным.

72. Что произойдет, если хост получит кадр с MAC-адресом назначения, который он не распознает?

  • Хост отбросит фрейм.
  • Хост отправляет кадр коммутатору для обновления таблицы MAC-адресов.
  • Хост пересылает фрейм маршрутизатору.
  • Хост пересылает кадр всем остальным хостам.

73. Что произойдет, если коммутатор получит кадр с MAC-адресом назначения 01: 00: 5E: 00: 00: D9?

  • Коммутатор перенаправляет его на все порты, кроме входного.
  • Коммутатор не пересылает кадр.
  • Коммутатор отправляет кадр на подключенный маршрутизатор, поскольку MAC-адрес назначения не является локальным.
  • Коммутатор использует запись в таблице MAC-адресов совместно с любыми подключенными коммутаторами.

74. Что произойдет, если хост получит кадр с MAC-адресом назначения FF: FF: FF: FF: FF: FF?

  • Хост обработает фрейм.
  • Хост пересылает фрейм маршрутизатору.
  • Хост отправляет кадр коммутатору для обновления таблицы MAC-адресов.
  • Хост пересылает кадр всем остальным хостам.

75. Что произойдет, если коммутатор получит кадр и имеет MAC-адрес источника в таблице MAC-адресов?

  • Коммутатор обновляет таймер для этой записи.
  • Коммутатор добавляет его в свою таблицу MAC-адресов, связанную с номером порта.
  • Коммутатор пересылает кадр на связанный порт.
  • Коммутатор отправляет кадр на подключенный маршрутизатор, поскольку MAC-адрес назначения не является локальным.

76. Что произойдет, если хост получит кадр с MAC-адресом назначения FF: FF: FF: FF: FF: FF?

  • Хост обработает фрейм.
  • Хост возвращает кадр коммутатору.
  • Хост отвечает коммутатору своим собственным IP-адресом.
  • Хост пересылает кадр всем остальным хостам.

77. Что произойдет, если коммутатор получит кадр и имеет MAC-адрес источника в таблице MAC-адресов?

  • Коммутатор обновляет таймер для этой записи.
  • Коммутатор использует запись в таблице MAC-адресов совместно с любыми подключенными коммутаторами.
  • Коммутатор не пересылает кадр.
  • Коммутатор добавляет его в свою таблицу MAC-адресов, связанную с номером порта.

78. Что произойдет, если хост получит кадр с MAC-адресом назначения, который он не распознает?

  • Хост отбросит фрейм.
  • Хост отвечает коммутатору своим собственным IP-адресом.

Ваш комментарий будет первым

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *