Если в птс заканчивается место для записи: Что делать, если закончились записи в ПТС в 2020 году

Содержание

Что делать, если закончился ПТС (закончилось место)?

Многих автомобилистов волнует вопрос о том, что делать, если закончился ПТС. Данное обстоятельство относится к числу оснований для замены старого паспорта транспортного средства и требует обращения в регистрационные органы с соответствующим заявлением.

Необходимость ПТС

ПТС является важным юридическим документом, «характеризующим» автомобиль.
Он необходим для:

  1. упорядочения процедуры допуска транспорта к участию в дорожном движении;
  2. ужесточения контроля над ввозимыми в РФ автотранспортными средствами;
  3. повышения эффективности предотвращения краж и угонов автомобилей.

Причины замены паспорта

Среди главных оснований замены ПТС можно отметить:

  • порчу, повреждение паспорта;
  • заполнение всех граф паспорта, когда не остается места для осуществления новых отметок;
  • смену фамилии хозяина машины;
  • изменение места прописки хозяина транспорта.

Что делать, если в ПТС закончилось место?

Для того чтобы получить дубликат ПТС, выдаваемый в качестве замены старого паспорта, водителю необходимо обратиться в регистрирующий орган со следующими документами:

  • Паспорт гражданина, который заявляет требование о необходимости замены паспорта транспортного средства. В качестве заявителя, согласно Положению о ПТС, может выступать собственник или владелец автомобиля.
  • Заявление, типовой бланк которого предоставляется гражданам дежурными должностными лицами. Заявление заполняется в единственном экземпляре, оно должно содержать в себе просьбу гражданина о замене паспорта.  

    Бумага не должна содержать помарок, зачеркиваний, исправлений.Не допускается наличие лишних запятых, букв, цифр или каких-либо иных обозначений. Если гражданин, который явился в орган для смены ПТС, не уверен, что сможет правильно заполнить заявление, то его может самостоятельно оформить специалист, работающий в пункте регистрации, за отдельную плату.

  • Старый ПТС, в котором заполнены все пустые строки, необходимо сдать в орган ГИБДД. Должностное лицо, принявшее документ, требующий замены, осматривает его и сверяет данные с электронной базой. Сведения об автомобиле, зафиксированные в паспорте, должны строго соответствовать регистрационным данным транспортного средства.  

    Особое внимание при замене уделяется информации о цвете, номере кузова, номере двигателя, дате изготовления автомобиля. Должностное лицо сверяет данные, зафиксированные в особых отметках паспорта. Эта процедура необходима для идентификации транспорта и подтверждения подлинности предоставляемого паспорта. 

    После того, как все данные сверены и подтверждены, уполномоченный орган должен уничтожить старый паспорт транспортного средства. 
  • Квитанция, подтверждающая оплату государственной пошлины.
  • Полис ОСАГО, поскольку автомобиль не может быть постановлен на счет до тех пор, пока его собственник не оформит страхование гражданской ответственности. Для того чтобы лицо получило страховой полис, оно должно заблаговременно позаботиться о наличии технического осмотра автомобиля, который производится органами ГИБДД.
  • Документ, удостоверяющий право собственности на автотранспортное средство. В качестве правоустанавливающего документа может выступать договор купли-продажи машины, который обязательно должен содержать идентификационные данные об автомобиле, полные сведения о продавце и покупателе, а также их личные подписи.  

    Обязательным элементом договора является цена предмета договора. Ошибки, которые были обнаружены должностными лицами регистрирующего органа в документе, могут вызвать сомнения в подлинности предоставленного договора.

Выдача дубликата ПТС взамен старого

Регистрационные данные об автомобили вносятся в новый паспорт транспортного средства без каких-либо изменений. Дубликат, который выдается водителю в день подачи заявления о замене ПТС, обязательно должен содержать в пункте об особых отметках сведения о выдаче документа взамен предыдущего паспорта.

Должностные лица указывают в новом ПТС серию предыдущего паспорта, а также фиксируют дату замены документа дубликатом.

Подпишитесь на рассылку

Главным отличием процедуры замены полностью заполненного или испорченного ПТС от процедуры восстановления утерянного паспорта является отсутствие необходимости осмотра транспортного средства органами ГИБДД. 

Также должностные лица не производят сверки номеров агрегатов транспортного средства, что значительно ускоряет процедуру выдачи документа заявителю.

Кто может выдать дубликат ПТС, читайте на сайте КонсультантПлюс. Если у вас еще нет доступа к системе КонсультантПлюс, вы можете оформить его бесплатно на 2 дня.

Аспекты замены паспорта перед продажей машины

В тех случаях, когда собственник автомобиля собирается продать свое атотранспортное средство, он должен обратить внимание на наличие в ПТС свободных граф, предназначенных для заполнений сведений о хозяине транспортного средства.

Если все поля уже заняты, то он должен позаботиться о замене ПТС на дубликат. 

Продажа автомобиля должна сопровождаться передачей переоформленного в законном порядке ПТС. Если новый владелец обратится в ГИБДД для перерегистрации приобретенного транспортного средства на свое имя, то у него могут возникнуть некоторые сложности в связи с отсутствием свободного места в паспорте машины.

Лучшим выходом из сложившейся спорной ситуации будет совместная поездка продавца и покупателя автомобиля в отделение регистрирующего органа. Должностные лица смогут заменить заполненный ПТС и переоформить автомобиль на нового собственника.

Таким образом, полное заполнение всех свободных строк паспорта транспортного средства выступает в роли законного основания замены документа, которая производится регистрирующими органами в день обращения заявителя. Важно производить замену заполненного паспорта до осуществления продажи транспортного средства, чтобы избежать возможных неудобств при переоформлении машины на нового владельца.

Более полную информацию по теме вы можете найти в КонсультантПлюс.
Полный и бесплатный доступ к системе на 2 дня.

Место в ПТС закончилось: что делать?

  1. Нет места в ПТС для нового владельца: что делать
  2. ПТС: что это за документ?
  3. Как поменять ПТС?
  4. Перечень документов для замены
  5. Нюансы формирования пакета документов
  6. Переоформление ПТС через Госуслуги
  7. Продажа автомобиля при заполненном техпаспорте
  8. Кто выдает и заполняет бланк ПТС?
  9. Как продать машину, если закончился ПТС
  10. Что это означает
  11. Как действовать, если нужно продать машину
  12. Как самому заменить ПТС
  13. Можно ли уже покупателю делать дубликат
  14. Можно ли машину переоформлять по договору купли-продажи
  15. Как поступить правильно, если закончилось место в ПТС
  16. Куда обратиться, если заканчивается место для записи
  17. Нюансы обмена
  18. Можно ли продать машину без вписывания нового владельца в ПТС
  19. Как получить дубликат
  20. Полезные советы
  21. Что делать, если закончился ПТС? Меняем техпаспорт, в котором закончилось место — ПИЛОТОВ. НЕТ
  22. Для чего нужен ПТС?
  23. Когда нужно менять паспорт транспортного средства?
  24. Что делать, если в ПТС не осталось свободного места?
  25. Как выдается дубликат техпаспорта?
  26. Замена ПТС перед продажей авто
  27. Закончилось место в ПТС — при продаже, графы, место, записи,
  28. В какой графе может закончиться место
  29. Действия, если закончилось место в ПТС
  30. Какие нужны документы
  31. Как написать заявление
  32. Где производится замена
  33. Порядок процедуры
  34. Нужно ли делать замену при продаже автомобиля

Нет места в ПТС для нового владельца: что делать

«Что делать если в ПТС нет места?» и «Что делать если закончилось место в ПТС?» – это наиболее частые вопрос при переоформлении автомобиля на нового владельца. Их популярность легко отследить и по частоте запроса в поисковых системах.

Небольшое количество граф для вписывания новых владельцев, вкупе с объёмом сделок по приобретению транспорта на вторичном рынке, некоторые спекуляции и бюрократические трудности при оформлении документов, делают эту тему одной из самых актуальных.

Как купить автомобиль и быстро оформить его, если некуда вписывать нового собственника?

ПТС: что это за документ?

Наиболее распространённое в обиходе название – ПТС. Эта аббревиатура расшифровывается «паспорт транспортного средства», ещё одно популярное название – технический паспорт или паспорт автомобиля.

Техпаспорт – специфический документ, необходимость в нём возникает при определении или подтверждении права собственности. Хранить его рекомендовано вне автомобиля, для пресече

Электронные ПТС: зачем они нужны и как с ними жить

Зачем вообще потребовалось отказываться от бумаги

Электронный паспорт — это защищённая от изменений запись в базе данных, которую можно многократно пополнять новыми сведе­ниями о машине, собствен­никах и статусе регистрации. Помимо основной информации, ЭПТС может хранить данные о характери­стиках и комп­лектации машины, страховых полисах, авариях и ремонтах, прохож­дении техосмотра, обслужи­вании и пробегах.

Туда же должны попадать информация об ограни­чениях на регистрацию, записи судебных приставов, данные о кредитах, залогах или работе в такси.

Владелец не сможет потерять этот документ, а мошен­ники — не смогут украсть его или подделать. Кроме того, система позволяет мгновенно сменить собствен­ника, что исключит получение чужих штрафов после продажи. В общем, история авто­мобиля должна стать максимально прозрачной, а регистраци­онные действия — упроститься.

Кто может просматривать и менять данные в паспорте

Начать стоит с того, что сам паспорт, то есть запись в системе, создает автопроиз­водитель или импортёр — тот, кто выпускает машину в обращение и при­сваивает ей VIN-номер. Сведения в ЭПТС могут добавлять только уполно­моченные организации — от дилера и ГИБДД до авто­сервисов и пунктов техосмотра. При этом все предыдущие записи будут сохранены.

Менять данные не может никто, и это главный принцип системы. Даже если случилась замена кузова и VIN-номера, этот факт станет лишь ещё одной записью в ЭПТС. Просмотреть весь паспорт целиком получится только у собственника авто­мобиля после авторизации на сайте Системы электронных паспортов, но поменять данные в истории автомобиля он тоже будет не в состоянии.

Можно ли будет посмотреть историю машины будущим владельцам?

Значительную часть информации о машине с известным VIN-номером или номером ЭПТС можно получить в Системе электронных паспортов за деньги. Это будут только сведения об авто­мобиле, без каких-либо личных данных предыдущих владельцев. Эти же сведения владелец может предо­ставить покупателю сам безо всякой оплаты — если хочет продать авто­мобиль максимально открыто. «Посторонний человек не увидит никаких персональных данных, только информацию по автомобилю. Но собственник сможет получить любые данные», — подчёркивает Борис Ионов.

Нюанс заключается в том, что некоторых сведений в системе может просто не быть. Если предыдущий владелец, например, пренебрегал обязательной страховкой, не проходил техосмотр, не обслуживался у дилера и не оформлял свои аварии. Но такой автомобиль должен насторожить покупателя сам по себе.

Как поставить на учёт автомобиль с электронным ПТС

Для покупателя автомобиля процедура принципи­ально не изменилась, а вот список требуемых документов сократился. Если речь идёт про новую машину, то у дилера будет достаточно получить договор купли-продажи с номером ЭПТС, который потребуется, в том числе, и для оформ­ления полиса ОСАГО. Дилер сам впишет в систему имя нового владельца.

После этого автомобиль нужно будет поставить на учёт в отделении ГИБДД, где в ЭПТС внесут данные о номерных знаках и выданном Свидетель­стве о регистрации (СТС). Нюанс в том, что сотрудник ГИБДД не имеет доступа к личным данным владельца, поэтому оформит СТС только на основании договора купли-продажи. Собственнику останется изготовить и установить присвоенные номерные знаки.

Как переоформить подержанный автомобиль с ЭПТС

Тут всё тоже происходит по прежней схеме — только из процесса исключается передача ПТС и внесение в него новых записей. Продавец и покупатель должны составить стандартный договор купли-продажи, а дальше им надо само­стоятельно пере­оформить машину в Системе электронных паспортов. Это можно сделать почти мгновенно при наличии электронных подписей или верифициро­ванных аккаунтов на портале Госуслуг. Просто прийти с договором в отделение ГИБДД уже не выйдет. Борис Ионов отмечает: «Сведения о собствен­нике в ЭПТС ГИБДД не получает и, соответ­ственно, не вносит нового собственника».

Технически процедура смены владельца выглядит так. Старый собственник делает запись о передаче машины другому лицу. Потом покупатель, уже под своей учётной записью, подтверждает операцию. С этого момента автомобиль официально принад­лежит ему, а все новые штрафы будут отправ­лены на его адрес. В термино­логии системы ЭПТС такая операция называется принципом двух согласий.

Если речь идёт о продаже автомобиля через трейд-ин, то всё зависит от схемы сделки: салон либо просто сводит продавца с покупателем, либо сразу выкупает автомобиль, внося в ЭПТС очередную запись. Регистраци­онные действия при этом не производятся, поэтому число владельцев автомобиля фактически не меняется.

Слышал, что с ЭПТС появляются новые лазейки для угонщиков. Это правда?

В том, что ГИБДД не видит весь набор данных из ЭПТС, а опирается только на ту информацию, которая попадает в её базу данных по межведом­ственным протоколам, специ­алисты по угонам действи­тельно усматривают опасную лазейку. Считается, что систему можно попробовать обмануть, предъявив в ГИБДД фальшивый договор купли-продажи с фальшивым паспортом псевдо­покупателя и заявив, что все остальные документы на автомобиль утеряны по пути в отделение.

В теории, полицейские могут оформить новые документы на покупателя с фальшивым паспортом, однако вся эта ситуация обязательно покажется им подозри­тельной и потребует допол­нительных проверок. «В МВД заявили, что данные о собствен­никах у них есть. По факту они вручную проверяют — на каждое регистраци­онное действие делают запрос и смотрят, кто к ним пришёл. И в этом случае разницы между бумажным или электронным ПТС нет никакой», — объясняет Борис Ионов. Но главное, добавляет эксперт, что сотрудник ГИБДД не сможет внести в ЭПТС имя мошенника в качестве нового собственника — даже если поверит в эту историю.

У меня бумажный ПТС: мне надо что-то с этим делать?

Никто не требует срочно переоформлять бумажные документы, и у них нет никакого срока действия. Так что, в теории, с бумажным ПТС можно ездить до утили­зации автомобиля. Но при утере документа оформить дубликат получится только в том случае, если в местном отделении ГИБДД останутся старые бланки — иначе придётся всё-таки переносить сведения в электронный формат. То же самое будут делать и те, у кого в ПТС банально закончилось место для записей.

Создать ЭПТС на подержанный автомобиль могут только уполно­моченные лаборатории и операторы техосмотра, списки которых есть на сайте Системы электронных паспортов. Проблема в том, что операторов с такими полно­мочиями пока мало — во всей стране их всего полсотни, и лишь четыре работают в Москве. И в эти же лаборатории придётся обращаться тем, кто само­стоятельно ввозит машину из-за границы Евразийского экономи­ческого союза.

Как утверждает Борис Ионов, в принципе, у МВД ещё остались возмож­ности выдачи бумажных паспортов, но во многих отделениях уже нет и не будет новых бланков. Поэтому с течением времени на электронный формат перейдут все.

Получится ли ездить на машине из России в странах ЕАЭС?

Переход на электронные паспорта в России несколько раз откладывался именно из-за неготов­ности стран Единого таможенного простран­ства, однако это не повод снова двигать срок, считает Борис Ионов. «В России по переходу к ЭПТС сделано всё. К тому же с ноября прекращает действие ряд законо­дательных актов по бумажным ПТС».

Автомобили с ЭПТС уже сегодня экспорти­руются в Белоруссию и Казах­стан, где без проблем встают на учёт — но пока лишь по специально разра­ботанным процедурам. «Бело­руссия также начинает выдавать электронные паспорта. По российской схеме готовы работать и в Киргизии», — утверждает Борис Ионов. В общем, массовых проблем с вывозом российских машин быть не должно, а те, что есть, могут решиться в ближайшее время.


Счетчик SNMP

— Документация по ядру Linux

В этом документе объясняется значение счетчиков SNMP.

Общие счетчики IPv4

Все пакеты уровня 4 и пакеты ICMP изменят эти счетчики, но эти счетчики не будут изменены пакетами уровня 2 (такими как STP) или Пакеты ARP.

Определено в RFC1213 ipInReceives

Количество пакетов, полученных уровнем IP. Он увеличивается на начало функции ip_rcv, всегда обновлять вместе с IpExtInOctets.Он будет увеличен, даже если пакет будет отброшен позже (например, из-за неправильного заголовка IP или неправильной контрольной суммы и так далее). Он указывает количество агрегированных сегментов после GRO / LRO.

Определено в RFC1213 ipInDelivers

Количество пакетов, доставленных протоколам верхнего уровня. Например. TCP, UDP, ICMP и так далее. Если никто не слушает необработанный сокет, только ядро поддерживаемые протоколы будут доставлены, если кто-то прослушает необработанные socket, будут доставлены все действующие IP-пакеты.

Определено в RFC1213 ipOutRequests

Количество пакетов, отправленных через уровень IP, как для однократной передачи, так и для многоадресные пакеты и всегда будут обновляться вместе с IpExtOutOctets.

  • IpExtInOctets и IpExtOutOctets

Это расширения ядра Linux, без определений RFC. Пожалуйста, обратите внимание, RFC1213 действительно определяет ifInOctets и ifOutOctets, но они это разные вещи. IfInOctets и ifOutOctets включают MAC размер заголовка слоя, но не IpExtInOctets и IpExtOutOctets, они включают только заголовок уровня IP и данные уровня IP.

  • IpExtInNoECTPkts, IpExtInECT1Pkts, IpExtInECT0Pkts, IpExtInCEPkts

Они указывают количество четырех типов IP-пакетов ECN, см. Явное уведомление о перегрузке для получения дополнительных сведений.

Эти 4 счетчика подсчитывают, сколько пакетов получено на ECN. положение дел. Они считают реальный номер кадра независимо от LRO / GRO. Так для того же пакета вы можете обнаружить, что IpInReceives имеет значение 1, но IpExtInNoECTPkts насчитывает 2 или более.

Определено в RFC1213 ipInHdrErrors.Это означает, что пакет упал из-за ошибки заголовка IP. Это могло произойти в обоих входах IP и прямые IP-пути.

Определено в RFC1213 ipInAddrErrors. Он будет увеличен в два раза сценарии: (1) Недействительный IP-адрес. (2) IP-адрес назначения адрес не является локальным адресом, и переадресация IP не включена

Этот счетчик означает, что пакет отбрасывается, когда стек IP получает пакет и не может найти для него маршрут в таблице маршрутов. Это могло бы происходит, когда переадресация IP включена, а IP-адрес назначения не локальный адрес и нет маршрута для IP-адреса назначения адрес.

Определено в RFC1213 ipInUnknownProtos. Он будет увеличен, если Протокол уровня 4 не поддерживается ядром. Если приложение использует необработанный сокет, ядро ​​всегда доставляет пакет в необработанный сокет и этот счетчик не будет увеличиваться.

Для пакета IPv4 это означает, что фактический размер данных меньше, чем Поле «Общая длина» в заголовке IPv4.

Определено в RFC1213 ipInDiscards. Указывает, что пакет отброшен. в пути приема IP и по внутренним причинам ядра (например,грамм. нет достаточно памяти).

Определено в RFC1213 ipOutDiscards. Это означает, что пакет упал в пути отправки IP и по внутренним причинам ядра.

Определено в RFC1213 ipOutNoRoutes. Это означает, что пакет пропущен в пути отправки IP, и для него не найден маршрут.

Счетчики ICMP

  • IcmpInMsgs и IcmpOutMsgs

Определено RFC1213 icmpInMsgs и RFC1213 icmpOutMsgs

Как упоминалось в RFC1213, эти два счетчика содержат ошибки, они будет увеличиваться, даже если пакет ICMP имеет недопустимый тип.В Путь вывода ICMP будет проверять заголовок необработанного сокета, поэтому IcmpOutMsgs все равно будет обновляться, если заголовок IP создается с помощью программа в пространстве пользователя.

Эти счетчики включают большинство распространенных типов ICMP, это:

У каждого типа ICMP есть два счетчика: «Входящий» и «Выходной». Например, для ICMP Эхо-пакет, это IcmpInEchos и IcmpOutEchos. Их значения просто. Счетчик «In» означает, что ядро ​​получает такой пакет. а счетчик Out означает, что ядро ​​отправляет такой пакет.

Это IcmpMsgInType [N] и IcmpMsgOutType [N], [N] указывает Номер типа ICMP. Эти счетчики отслеживают все типы пакетов ICMP. В Определение номера типа ICMP можно найти в параметрах ICMP документ.

Например, если ядро ​​Linux отправляет эхо-пакет ICMP, IcmpMsgOutType8 увеличится на 1. И если ядро ​​получит эхо-ответ ICMP пакет, IcmpMsgInType0 увеличится на 1.

Этот счетчик показывает, что контрольная сумма пакета ICMP неправильно.Ядро проверяет контрольную сумму после обновления IcmpInMsgs и перед обновлением IcmpMsgInType [N]. Если у пакета неверная контрольная сумма, IcmpInMsgs будет обновлен, но ни один из IcmpMsgInType [N] не будет обновлен.

  • IcmpInErrors и IcmpOutErrors

Определено в RFC1213 icmpInErrors и RFC1213 icmpOutErrors

При возникновении ошибки в пути обработчика пакетов ICMP эти два счетчики обновятся. Путь принимающего пакета использует IcmpInErrors и путь отправляющего пакета использует IcmpOutErrors.Когда IcmpInCsumErrors увеличивается, IcmpInErrors всегда будет увеличиваться.

взаимосвязь счетчиков ICMP

Сумма IcmpMsgOutType [N] всегда равна IcmpOutMsgs, поскольку они обновляются одновременно. Сумма IcmpMsgInType [N] плюс IcmpInErrors должен быть больше или равен IcmpInMsgs. Когда ядро получает пакет ICMP, ядро ​​следует следующей логике:

  1. увеличить IcmpInMsgs
  2. , если есть ошибка, обновите IcmpInErrors и завершите процесс
  3. обновить IcmpMsgOutType [N]
  4. обрабатывать пакет в зависимости от типа, если есть ошибка, обновить IcmpInErrors и завершить процесс

Таким образом, если все ошибки возникают на шаге (2), IcmpInMsgs должен быть равен сумма IcmpMsgOutType [N] плюс IcmpInErrors.Если все ошибки возникают в шаг (4), IcmpInMsgs должен быть равен сумме IcmpMsgOutType [N]. Если ошибки возникают как на шаге (2), так и на шаге (4), Значение IcmpInMsgs должно быть меньше суммы IcmpMsgOutType [N] плюс IcmpInErrors.

Общие счетчики TCP

Определено в RFC1213 tcpInSegs

Количество пакетов, полученных уровнем TCP. Как упоминалось в RFC1213, он включает пакеты, полученные по ошибке, например контрольную сумму ошибка, недопустимый заголовок TCP и т. д. Только одна ошибка не будет включена: если адрес назначения уровня 2 не является уровнем 2 сетевого адаптера адрес.Это может произойти, если пакет является многоадресным или широковещательным. пакет, или сетевая карта находится в беспорядочном режиме. В этих ситуациях пакеты будут доставляться на уровень TCP, но уровень TCP отбрасывает эти пакеты до увеличения TcpInSegs. Счетчик TcpInSegs не знает о GRO. Таким образом, если два пакета объединены GRO, TcpInSegs счетчик увеличится только на 1.

Определено в RFC1213 tcpOutSegs

Количество пакетов, отправленных уровнем TCP. Как упоминалось в RFC1213, он исключает повторно переданные пакеты.Но он включает SYN, ACK и пакеты RST. Не нравится TcpInSegs, TcpOutSegs знает о GSO, поэтому, если GSO разделит пакет на 2, TcpOutSegs будет увеличение 2.

Определено в RFC1213 tcpActiveOpens

Это означает, что уровень TCP отправляет SYN и входит в SYN-SENT штат. Каждый раз, когда TcpActiveOpens увеличивается на 1, TcpOutSegs должен всегда увеличение 1.

Определено в RFC1213 tcpPassiveOpens

Это означает, что уровень TCP получает SYN, отвечает на SYN + ACK, входит в состояние SYN-RCVD.

Когда пакеты принимаются уровнем TCP и не читаются приложения, уровень TCP попытается объединить их. Этот счетчик укажите, сколько пакетов объединяется в такой ситуации. Если GRO включено, GRO будет объединено много пакетов, эти пакеты не будет засчитан в TcpExtTCPRcvCoalesce.

При отправке пакетов уровень TCP будет пытаться объединить небольшие пакеты в больший. Этот счетчик увеличивается на 1 для каждого пакета, объединенного в такой ситуация. Пожалуйста, обратитесь к статье LWN для получения более подробной информации: https: // lwn.net / Статьи / 576263/

Этот счетчик объясняется фиксацией ядра f19c29e3e391, я вставил объяснение ниже:

 TCPOrigDataSent: количество исходящих пакетов с исходными данными (исключая
повторная передача, но включая данные в SYN).  Этот счетчик отличается от
TcpOutSegs, потому что TcpOutSegs также отслеживает чистые ACK. TCPOrigDataSent - это
более полезно для отслеживания скорости повторной передачи TCP.
 

Этот счетчик объясняется фиксацией ядра f19c29e3e391, я вставил объяснение ниже:

 TCPSynRetrans: количество повторных передач SYN и SYN / ACK для отказа
повторные передачи в SYN, быстрые повторные передачи, повторные передачи по таймауту и ​​т. д.

Этот счетчик объясняется фиксацией ядра f19c29e3e391, я вставил объяснение ниже:

 TCPFastOpenActiveFail: попытки быстрого открытия (SYN / данные) не удались, потому что
пульт не принимает его, или время ожидания истекло.
 
  • TcpExtListenOverflows и TcpExtListenDrops

Когда ядро ​​получает SYN от клиента, и если TCP принимает очередь заполнено, ядро ​​сбросит SYN и добавит 1 к TcpExtListenOverflows. В то же время ядро ​​также добавит 1 к TcpExtListenDrops.Когда Сокет TCP находится в состоянии LISTEN, и ядру необходимо сбросить пакет, ядро всегда добавляло 1 к TcpExtListenDrops. Так увеличивайте TcpExtListenOverflows позволит TcpExtListenDrops увеличиваться в в то же время, но TcpExtListenDrops также увеличится без TcpExtListenOverflows увеличивается, например сбой выделения памяти также позвольте TcpExtListenDrops увеличиваться.

Примечание: приведенное выше объяснение основано на версии ядра 4.10 или выше, на старое ядро, стек TCP имеет другое поведение, когда TCP принимает очередь заполнена.В старом ядре стек TCP не отбрасывает SYN, он завершит трехстороннее рукопожатие. Поскольку очередь приема заполнена, TCP стек будет держать сокет в полуоткрытой очереди TCP. Как это в полуоткрытая очередь, стек TCP будет отправлять SYN + ACK с экспоненциальной задержкой таймер, после того, как клиент отвечает ACK, стек TCP проверяет, принимает ли очередь все еще заполнена, если она не заполнена, переводит сокет в очереди, если она заполнена, удерживает сокет в полуоткрытой очереди, на следующем когда клиент отвечает ACK, этот сокет получит еще один шанс переместиться в очередь приема.

Определено в RFC1213 tcpEstabResets.

Определено в RFC1213 tcpAttemptFails.

Определено в RFC1213 tcpOutRsts. RFC говорит, что этот счетчик указывает «отправленные сегменты, содержащие флаг RST», но в ядре Linux это couner указывает сегменты, которые Керенл пытался отправить. Отправка процесс может быть сбой из-за некоторых ошибок (например, сбой выделения памяти).

Быстрый путь TCP

Когда ядро ​​получает пакет TCP, у него есть два пути для обработки пакет, один — быстрый путь, другой — медленный путь.Комментарий в ядре код дает хорошее объяснение их, я вставил их ниже:

 Он разделен на быстрый и медленный путь. Быстрый путь
отключен, когда:

- От нас объявили нулевое окно
- зондирование нулевого окна
  правильно обрабатывается только на медленном пути.
- Прибыли вышедшие из строя сегменты.
- Ожидаются срочные данные.
- Не осталось буферного пространства
- Получены неожиданные флаги TCP / значения окна / длина заголовка
  (определяется проверкой заголовка TCP на pred_flags)
- Данные отправляются в обоих направлениях. Быстрый путь поддерживает только чистых отправителей
  или чистые приемники (это означает либо порядковый номер, либо подтверждение
  значение должно оставаться постоянным)
- Неожиданная опция TCP.
 

Ядро будет пытаться использовать быстрый путь, если ни одно из вышеуказанных условий довольны. Если пакеты вышли из строя, ядро ​​обработает их медленный путь, что означает, что производительность может быть не очень хороший. Ядро также перейдет на медленный путь, если «Отложенное подтверждение» используется, поскольку при использовании «Отложенного подтверждения» данные отправляются в обоих направления.Если параметр масштабирования окна TCP не используется, ядро ​​будет попробуйте включить быстрый путь сразу, когда соединение входит в установленное состояние, но если используется опция масштабирования окна TCP, ядро сначала отключит быстрый путь и попытается включить его после ядра получает пакеты.

  • TcpExtTCPPureAcks и TcpExtTCPHPAcks

Если для пакета установлен флаг ACK и нет данных, это чистый пакет ACK, если ядро обрабатывает это на быстром пути, TcpExtTCPHPAcks увеличится на 1, если ядро ​​обрабатывает его на медленном пути, TcpExtTCPPureAcks будет увеличить 1.

Если пакет TCP содержит данные (что означает, что это не чистый пакет ACK), и этот пакет обрабатывается по быстрому пути, TcpExtTCPHPHits будет увеличение 1.

Отмена TCP

Это означает, что на уровне TCP есть данные в полете, но необходимо закрыть подключение. Таким образом, уровень TCP отправляет RST на другую сторону, укажите соединение не закрывается очень изящно. Простой способ увеличить это счетчик использует параметр SO_LINGER. Пожалуйста, обратитесь к SO_LINGER раздел справочной страницы сокетов:

По умолчанию, когда приложение закрывает соединение, функция закрытия немедленно вернется, и ядро ​​попытается отправить данные в полете асинхронный.Если вы используете опцию SO_LINGER, установите l_onoff равным 1, а l_linger к положительному числу функция закрытия не вернется немедленно, но подождите, пока данные в полете будут подтверждены другой стороной, максимальное ожидание время l_linger секунд. Если установить l_onoff в 1 и установить l_linger в 0, когда приложение закрывает соединение, ядро ​​отправляет RST немедленно и увеличьте счетчик TcpExtTCPAbortOnData.

Этот счетчик означает, что приложение имеет непрочитанные данные на уровне TCP, когда приложение хочет закрыть TCP-соединение.В такой ситуации ядро отправит RST на другую сторону TCP-соединения.

Когда приложение закрывает TCP-соединение, ядру все еще необходимо отслеживать подключения, позвольте ему завершить процесс отключения TCP. Например. ан приложение вызывает метод закрытия сокета, ядро ​​отправляет fin другому стороны соединения, то приложение не имеет отношения к socket больше, но ядру нужно сохранить сокет, этот сокет становится потерянным сокетом, ядро ​​ждет ответа другой стороны, и, наконец, перейдет в состояние TIME_WAIT.Когда в ядре нет достаточно памяти для хранения сиротского сокета, ядро ​​отправит RST на с другой стороны, и удалите сокет, в такой ситуации ядро ​​будет увеличьте 1 до TcpExtTCPAbortOnMemory. Два условия вызовут TcpExtTCPAbortOnПамять:

1. объем памяти, используемый протоколом TCP, превышает третье значение файл tcp_mem. См. Раздел tcp_mem на странице руководства TCP:

  1. количество сиротских сокетов больше net. ipv4.tcp_max_orphans

Этот счетчик будет увеличиваться по истечении любого из таймеров TCP.В таком В такой ситуации ядро ​​не отправляет RST, просто разорвите соединение.

Когда TCP-соединение переходит в состояние FIN_WAIT_2 вместо ожидания для пакета fin с другой стороны ядро ​​может отправить RST и немедленно удалите сокет. Это не поведение по умолчанию Стек TCP ядра Linux. Настроив параметр сокета TCP_LINGER2, вы можете позволить ядру следовать этому поведению.

Уровень TCP ядра отправит RST, если раздел RFC2525 2.17 довольный. Если во время этого процесса возникает внутренняя ошибка, TcpExtTCPAbortFailed будет увеличен.

TCP Гибридный медленный запуск

Гибридный алгоритм медленного старта является усовершенствованием традиционного Окно перегрузки TCP Алгоритм медленного запуска. Он использует две части информация для определения того, является ли максимальная пропускная способность пути TCP подошел. Две части информации: длина поезда ACK и увеличение задержки пакетов. Для получения подробной информации, пожалуйста, обратитесь к Гибридная бумага с медленным запуском. Либо длина поезда ACK, либо задержка пакета достигает определенного порога, алгоритм управления перегрузкой сработает в состояние предотвращения перегрузки.До v4.20 две перегрузки алгоритмы управления используют гибридный медленный старт, они кубические ( алгоритм управления перегрузкой по умолчанию) и cdg. Четыре счетчика snmp связаны с гибридным алгоритмом медленного старта.

  • TcpExtTCPHystartTrainDetect

Сколько раз обнаруживается пороговое значение длины поезда ACK

  • TcpExtTCPHystartTrainCwnd

Сумма CWND, обнаруженная по длине цепочки ACK. Разделив это значение на TcpExtTCPHystartTrainDetect — это средний CWND, обнаруженный Длина поезда ACK.

  • TcpExtTCPHystartDelayDetect

Сколько раз обнаруживается порог задержки пакета.

  • TcpExtTCPHystartDelayCwnd

Сумма CWND, обнаруженная задержкой пакета. Разделив это значение на TcpExtTCPHystartDelayDetect — это средний CWND, обнаруженный задержка пакета.

Повторная передача TCP и контроль перегрузки

Протокол TCP имеет два механизма повторной передачи: SACK и быстрый. восстановление. Они исключают друг друга.Когда SACK включен, стек TCP ядра будет использовать SACK, или ядро ​​будет использовать быстро восстановление. SACK — это опция TCP, которая определена в RFC2018, быстрое восстановление определено в RFC6582, который также называется «Рино».

Контроль перегрузки TCP — это большая и сложная тема. Понимать соответствующий счетчик snmp, нам нужно знать состояния перегрузки конечный автомат управления. Есть 5 состояний: Открытое, Беспорядочное, CWR, Восстановление и утрата. Подробную информацию об этих состояниях см. На странице 5. и страница 6 этого документа: https: // pdfs.semanticscholar.org/0e9c/968d09ab2e53e24c4dca5b2d67c7f7140f8e.pdf

  • TcpExtTCPRenoRecovery и TcpExtTCPSackRecovery

Когда контроль перегрузки переходит в состояние восстановления, если мешок используется, TcpExtTCPSackRecovery увеличивается на 1, если мешок не используется, TcpExtTCPRenoRecovery увеличивается на 1. Эти два счетчика означают TCP стек начинает повторно передавать потерянные пакеты.

Пакет был подтвержден SACK, но получатель сбросил это пакет, поэтому отправителю необходимо повторно передать этот пакет.В этом В этой ситуации отправитель добавляет 1 к TcpExtTCPSACKReneging. Приемник может отбросить пакет, подтвержденный SACK, хотя он необычно, это разрешено протоколом TCP. Отправитель на самом деле не знать, что произошло на стороне получателя. Отправитель просто ждет, пока RTO истекает для этого пакета, тогда отправитель принимает этот пакет был сброшен получателем.

Пакет переупорядочивания обнаружен быстрым восстановлением. Это будет использоваться только если SACK отключен. Алгоритм быстрого восстановления обнаруживает рекордер по дублирующийся номер ACK.Например, если запущена повторная передача, и исходный повторно переданный пакет не теряется, он просто отсутствует заказ, получатель подтвердит несколько раз, один для повторно переданный пакет, другой для прибытия оригинала из пакет заказа. Таким образом, отправитель найдет больше ACks, чем его ожидание, и отправитель знает, что происходит нарушение порядка.

Пакет повторного заказа обнаруживается при заполнении дыры. Например, предположим, что отправитель отправляет пакет 1,2,3,4,5, и порядок получения 1,2,4,5,3.Когда отправитель получает ACK пакета 3 (который заполните дыру), два условия позволят TcpExtTCPTSReorder увеличить 1: (1) если пакет 3 еще не повторно передан. (2) если пакет 3 передается повторно, но метка времени ACK пакета 3 более ранняя чем отметка времени повторной передачи.

Пакет переупорядочивания, обнаруженный SACK. У SACK есть два метода обнаружение переупорядочения: (1) DSACK получен отправителем. Это означает отправитель отправляет один и тот же пакет более одного раза. И единственная причина отправитель считает, что неупорядоченный пакет потерян, поэтому он отправляет пакет снова.(2) Предположим, что пакет 1,2,3,4,5 отправляется отправителем, и отправитель получил SACK для пакетов 2 и 5, теперь отправитель получает SACK для пакета 4, а отправитель не передает повторно пакет, отправитель будет знать, что пакет 4 вышел из строя. ПТС стек ядра увеличит TcpExtTCPSACKReorder для обоих выше сценарии.

DSACK

DSACK определен в RFC2883. Получатель использует DSACK для сообщения дубликаты пакетов отправителю. Есть два вида дублирования: (1) подтвержденный пакет дубликат.(2) неисправный пакет дублируется. Стек TCP считает эти два вида дублирования на стороне получателя и сторона отправителя.

Стек TCP получает дублированный пакет, который был подтвержден, поэтому он отправляет DSACK отправителю.

Стек TCP получает неупорядоченный повторяющийся пакет, поэтому он отправляет DSACK отправителю.

Стек TCP получает DSACK, который указывает на подтвержденное получен дублирующий пакет.

Стек TCP получает сообщение DSACK, указывающее на нарушение порядка. получен дубликат пакета.

недействительный SACK и DSACK

Когда блок SACK (или DSACK) недействителен, соответствующий счетчик быть обновленным. Метод проверки основан на последовательности начала / конца номер блока SACK. Подробнее см. Комментарий. функции tcp_is_sackblock_valid в исходном коде ядра. А В опции SACK может быть до 4 блоков, они проверены индивидуально. Например, если 3 блока SACk недопустимы, соответствующий счетчик будет обновлен 3 раза. Комментарий Добавление счетчиков для отброшенных блоков SACK. Патч имеет дополнительные объяснение:

Этот счетчик показывает, сколько блоков SACK недействительно.Если недействительный Блок SACK вызван записью ACK, стек TCP будет игнорировать только это и не будет обновлять этот счетчик.

  • TcpExtTCPDSACKIgnoredOld и TcpExtTCPDSACKIgnoredNoUndo

Когда блок DSACK недействителен, один из этих двух счетчиков будет обновлено. Какой счетчик будет обновлен, зависит от флага undo_marker сокета TCP. Если undo_marker не установлен, стек TCP не может повторно передать какие-либо пакеты, но мы все равно получаем недопустимый Блока DSACK, причина может быть в том, что пакет дублируется в середина сети.В таком случае TcpExtTCPDSACKIgnoredNoUndo будет обновлено. Если установлен undo_marker, TcpExtTCPDSACKIgnoredOld будет обновлено. Как следует из названия, это может быть старый пакет.

SACK смена

Сетевой стек linux хранит данные в структуре sk_buff (skb для короткая). Если блок SACK пересекает несколько skb, стек TCP попытается переставить данные в эти скб. Например. если блок SACK подтверждает seq С 10 по 15, skb1 имеет последовательности с 10 по 13, skb2 имеет последовательности с 14 по 20. Последовательности 14 и 15 в skb2 будет перемещен в skb1.Это операция «сдвиг». Если Блок SACK подтверждает последовательности с 10 по 20, skb1 имеет последовательности с 10 по 13, skb2 имеет seq 14-20. Все данные в skb2 будут перемещены в skb1, а skb2 будет отменить, это операция «слияние».

Скб сдвинут

Скб объединен

  • TcpExtTCPSackShiftFallback

Skb должен быть перемещен или объединен, но стек TCP не делает этого для некоторые причины.

TCP вне очереди

Уровень TCP получает пакет с нарушением порядка и имеет достаточно памяти поставить его в очередь.

Уровень TCP получает пакет с нарушением порядка, но его недостаточно память, так что сбрасывает. Такие пакеты не засчитываются в TcpExtTCPOFOQueue.

Полученный неупорядоченный пакет перекрывается с предыдущим пакет. часть наложения будет удалена. Все о TcpExtTCPOFOMerge пакеты также будут засчитаны в TcpExtTCPOFOQueue.

TCP PAWS

PAWS (Protection Against Wrapped Sequence numbers) — алгоритм который используется для отбрасывания старых пакетов. Это зависит от TCP отметки времени.Для получения подробной информации см. Вики-страницу с отметками времени. и RFC PAWS.

Пакеты отбрасываются PAWS в состоянии Syn-Sent.

Пакеты отбрасываются PAWS в любом состоянии, кроме Syn-Sent.

TCP ACK пропустить

В некоторых сценариях ядро ​​также избегает отправки повторяющихся ACK часто. Более подробную информацию можно найти в tcp_invalid_ratelimit раздел документа sysctl. Когда ядро ​​решает пропустить ACK из-за tcp_invalid_ratelimit ядро ​​обновит одно из следующих счетчики, чтобы указать, что ACK пропущен в каком сценарии. ACK будет пропущен, только если полученный пакет является SYN-пакетом или у него нет данных.

  • TcpExtTCPACKSkippedSynRecv

ACK пропускается в состоянии Syn-Recv. Статус Syn-Recv означает, что Стек TCP получает SYN и отвечает SYN + ACK. Теперь стек TCP ждем ACK. Как правило, стек TCP не должен отправлять ACK в статусе Syn-Recv. Но в нескольких сценариях стек TCP требует для отправки ACK. Например, стек TCP получает тот же пакет SYN повторно полученный пакет не проходит проверку PAWS, или порядковый номер полученного пакета находится вне окна.В этих сценариях стек TCP должен отправить ACK. Если частота отправки ACk выше, чем tcp_invalid_ratelimit позволяет, стек TCP пропустит отправку ACK и увеличьте TcpExtTCPACKSkippedSynRecv.

ACK пропускается из-за PAWS (защита от последовательности с переносом). числа) проверить не удалось. Если проверка PAWS не выполняется в Syn-Recv, Fin-Wait-2 или время ожидания, пропущенный ACK будет засчитан TcpExtTCPACKSkippedSynRecv, TcpExtTCPACKSkippedFinWait2 или TcpExtTCPACKSkippedTimeWait. Во всех остальных статусах пропущенный ACK будет засчитан в TcpExtTCPACKSkippedPAWS.

Порядковый номер вне окна, а временная метка проходит PAWS проверьте, и статус TCP не Syn-Recv, Fin-Wait-2 и Time-Wait.

  • TcpExtTCPACKSkippedFinWait2

ACK пропущен в состоянии Fin-Wait-2, причина может быть либо Проверка PAWS не выполняется или полученный порядковый номер выходит за пределы окна.

  • TcpExtTCPACKSkippedTimeWait

ACK пропускается в состоянии ожидания времени, причина может быть либо Ошибка проверки PAWS или полученный порядковый номер выходит за пределы окна.

  • TcpExtTCPACKSkippedChallenge

ACK пропускается, если ACK является ACK запроса. RFC 5961 определяет 3 вида подтверждения ACK, см. RFC 5961, раздел 3.2, RFC 5961 раздел 4.2 и RFC 5961 раздел 5.2. Помимо этих три сценария. В некотором статусе TCP стек TCP Linux также будет отправить ACK запроса, если номер ACK стоит перед первым неподтвержденный номер (более строгий, чем RFC 5961 раздел 5. 2).

Окно приема TCP

  • TcpExtTCPWantZeroWindowAdv

В зависимости от текущего использования памяти стек TCP пытается установить прием окно до нуля.Но окно приема все равно может быть нулевым значение. Например, если предыдущий размер окна был 10, а TCP стек получает 3 байта, текущий размер окна будет 7, даже если размер окна, рассчитанный по использованию памяти, равен нулю.

Окно приема TCP устанавливается в ноль с нулевого значения.

  • TcpExtTCPFromZeroWindowAdv

Для окна приема TCP установлено нулевое значение с нуля.

ACK с задержкой

TCP Delayed ACK — это метод, который используется для уменьшения количество пакетов в сети.Для получения более подробной информации обратитесь к Отложенный ACK вики

Истекает таймер отложенного ACK. Стек TCP отправит чистый пакет ACK и выйдите из режима отложенного ACK.

Таймер отложенного ACK истекает, но стек TCP не может отправить ACK сразу из-за того, что сокет заблокирован программой пользовательского пространства. В Стек TCP отправит чистый ACK позже (после того, как программа пользовательского пространства разблокировать розетку). Когда стек TCP позже отправляет чистый ACK, Стек TCP также обновит TcpExtDelayedACK и выйдет из отложенного ACK. Режим.

Он будет обновлен, когда стек TCP получит пакет, который был ПРИНЯТ. Отложенная потеря ACK может вызвать эту проблему, но она также будет запускается по другим причинам, например, когда пакет дублируется в сеть.

Датчик потери хвоста (TLP)

TLP — это алгоритм, который используется для обнаружения потери пакетов TCP. Для большего подробности см. в документе TLP.

Отправлен пробный пакет TLP.

  • TcpExtTCPLossProbeRecovery

Потеря пакета обнаружена и восстановлена ​​TLP.

примера

эхо-тест

Запустите команду ping для общедоступного DNS-сервера 8.8.8.8:

 nstatuser @ nstat-a: ~ $ ping 8.8.8.8 -c 1
PING 8.8.8.8 (8.8.8.8) 56 (84) байтов данных.
64 байта из 8. 8.8.8: icmp_seq = 1 ttl = 119 time = 17,8 мс

--- 8.8.8.8 статистика пинга ---
1 пакет передан, 1 получен, потеря пакетов 0%, время 0 мс
rtt min / avg / max / mdev = 17,875 / 17,875 / 17,875 / 0,000 мс
 

Результат нстайта:

 nstatuser @ nstat-a: ~ $ nstat
# ядро
IpInReceives 1 0.0
IpInDelivers 1 0,0
IpOutRequests 1 0,0
IcmpInMsgs 1 0,0
IcmpInEchoReps 1 0,0
IcmpOutMsgs 1 0,0
IcmpOutEchos 1 0,0
IcmpMsgInType0 1 0,0
IcmpMsgOutType8 1 0,0
IpExtInOctets 84 0,0
IpExtOutOctets 84 0.0
IpExtInNoECTPkts 1 0,0
 

Сервер Linux отправил эхо-пакет ICMP, поэтому IpOutRequests, IcmpOutMsgs, IcmpOutEchos и IcmpMsgOutType8 были увеличены 1. сервер получил эхо-ответ ICMP от 8.8.8.8, поэтому IpInReceives, IcmpInMsgs, IcmpInEchoReps и IcmpMsgInType0 были увеличены 1. Ответ ICMP Echo был передан на уровень ICMP через уровень IP, поэтому IpInDelivers был увеличено 1. Размер данных ping по умолчанию — 48, поэтому эхо-пакет ICMP и соответствующий ему пакет Echo Reply формируются:

  • 14 байтов MAC-заголовок
  • 20 байт IP-заголовок
  • 16 байт заголовок ICMP
  • 48 байтов данных (значение по умолчанию для команды ping)

Итак, IpExtInOctets и IpExtOutOctets равны 20 + 16 + 48 = 84.

TCP 3-стороннее рукопожатие

На стороне сервера мы запускаем:

 nstatuser @ nstat-b: ~ $ nc -lknv 0.0.0.0 9000
Прослушивание на [0.0.0.0] (семейство 0, порт 9000)
 

На стороне клиента мы запускаем:

 nstatuser @ nstat-a: ~ $ nc -nv 192.168.122.251 9000
Подключение к порту 192.168.122.251 9000 [tcp / *] успешно!
 

Сервер слушал порт tcp 9000, к нему подключился клиент, они завершил трехстороннее рукопожатие.

На стороне сервера мы можем найти ниже вывод nstat:

 nstatuser @ nstat-b: ~ $ nstat | grep -i tcp
TcpPassive Открывает 1 0.0
TcpInSegs 2 0,0
TcpOutSegs 1 0,0
TcpExtTCPPureAcks 1 0,0
 

На стороне клиента мы можем найти ниже вывод nstat:

 nstatuser @ nstat-a: ~ $ nstat | grep -i tcp
TcpActiveOpens 1 0,0
TcpInSegs 1 0,0
TcpOutSegs 2 0,0
 

Когда сервер получил первый SYN, он ответил SYN + ACK и вошел в Состояние SYN-RCVD, поэтому значение TcpPassiveOpens увеличивается на 1. Сервер получил SYN, отправил SYN + ACK, получил ACK, поэтому сервер отправил 1 пакет, получил 2 пакетов, TcpInSegs увеличился на 2, TcpOutSegs увеличился на 1. Последний ACK трехстороннего рукопожатия — это чистый ACK без данных, поэтому TcpExtTCPPureAcks увеличился на 1.

Когда клиент отправил SYN, клиент перешел в состояние SYN-SENT, поэтому TcpActiveOpens увеличилось на 1, клиент отправил SYN, получил SYN + ACK, отправил ACK, поэтому клиент отправил 2 пакета, получил 1 пакет, TcpInSegs увеличился 1, TcpOutSegs увеличился на 2.

TCP нормальный трафик

Запустить NC на сервере:

 nstatuser @ nstat-b: ~ $ nc -lkv 0.0,0.0 9000
Прослушивание на [0.0.0.0] (семейство 0, порт 9000)
 

Запустить NC на клиенте:

 nstatuser @ nstat-a: ~ $ nc -v nstat-b 9000
Подключение к порту nstat-b 9000 [tcp / *] выполнено успешно!
 

Введите строку в клиент NC («привет» в нашем примере):

 nstatuser @ nstat-a: ~ $ nc -v nstat-b 9000
Подключение к порту nstat-b 9000 [tcp / *] выполнено успешно!
Здравствуйте
 

Вывод nstat на стороне клиента:

 nstatuser @ nstat-a: ~ $ nstat
# ядро
IpInReceives 1 0. 0
IpInDelivers 1 0,0
IpOutRequests 1 0,0
TcpInSegs 1 0,0
TcpOutSegs 1 0,0
TcpExtTCPPureAcks 1 0,0
TcpExtTCPOrigDataSent 1 0,0
IpExtInOctets 52 0,0
IpExtOutOctets 58 0,0
IpExtInNoECTPkts 1 0,0
 

Вывод nstat на стороне сервера:

 nstatuser @ nstat-b: ~ $ nstat
# ядро
IpInReceives 1 0.0
IpInDelivers 1 0,0
IpOutRequests 1 0,0
TcpInSegs 1 0,0
TcpOutSegs 1 0,0
IpExtInOctets 58 0,0
IpExtOutOctets 52 0,0
IpExtInNoECTPkts 1 0,0
 

Снова введите строку на стороне клиента NC (в нашем примере это «мир»):

 nstatuser @ nstat-a: ~ $ nc -v nstat-b 9000
Подключение к порту nstat-b 9000 [tcp / *] выполнено успешно!
Здравствуйте
Мир
 

Вывод nstat на стороне клиента:

 nstatuser @ nstat-a: ~ $ nstat
# ядро
IpInReceives 1 0.0
IpInDelivers 1 0,0
IpOutRequests 1 0,0
TcpInSegs 1 0,0
TcpOutSegs 1 0,0
TcpExtTCPHPAcks 1 0,0
TcpExtTCPOrigDataSent 1 0,0
IpExtInOctets 52 0,0
IpExtOutOctets 58 0,0
IpExtInNoECTPkts 1 0,0
 

Вывод nstat на стороне сервера:

 nstatuser @ nstat-b: ~ $ nstat
# ядро
IpInReceives 1 0. 0
IpInDelivers 1 0,0
IpOutRequests 1 0,0
TcpInSegs 1 0,0
TcpOutSegs 1 0,0
TcpExtTCPHPHits 1 0,0
IpExtInOctets 58 0,0
IpExtOutOctets 52 0,0
IpExtInNoECTPkts 1 0,0
 

Сравните первый nstat на стороне клиента и второй nstat на стороне клиента, мы смогли найти одно отличие: у первого был «TcpExtTCPPureAcks», но у второго был «TcpExtTCPHPAcks».Первая серверная nstat и второй серверный nstat тоже имели различие: второй серверный nstat имел TcpExtTCPHPHits, но первый на стороне сервера nstat его не было. Шаблоны сетевого трафика были точно так же: клиент отправил пакет на сервер, сервер ответил ACK. Но ядро ​​обработало их по-разному. Когда Параметр масштабирования окна TCP не используется, ядро ​​попытается включить быстрый path сразу, когда соединение переходит в установленное состояние, но если используется опция масштабирования окна TCP, ядро ​​отключит сначала быстрый путь, и попробуйте включить его после того, как Керенл получит пакеты.Мы могли бы использовать команду «ss», чтобы проверить, используется вариант масштабирования. например запустите команду ниже на любом сервере или клиент:

 nstatuser @ nstat-a: ~ $ ss -o состояние установлено -i '(dport =: 9000 или sport =: 9000)
Netid Recv-Q Send-Q Локальный адрес: Port Peer Address: Port
tcp 0 0 192.168.122.250:40654 192.168.122.251:9000
           ts sack cubic wscale: 7,7 rto: 204 rtt: 0,98 / 0,49 mss: 1448 pmtu: 1500 rcvmss: 536 advmss: 1448 cwnd: 10 bytes_acked: 1 segs_out: 2 segs_in: 1 send 118.2 Мбит / с lastsnd: 46572 lastrcv: 46572 lastack: 46572 pacing_rate 236,4 Мбит / с rcv_space: 29200 rcv_ssthresh: 29200 minrtt: 0.98
 

«wscale: 7,7» означает, что и сервер, и клиент устанавливают масштаб окна. вариант 7. Теперь мы можем объяснить вывод nstat в нашем тесте:

В первом выводе nstat на стороне клиента клиент отправил пакет, сервер ответить на ACK, когда ядро ​​обработало этот ACK, быстрый путь не был включен, поэтому ACK был засчитан в «TcpExtTCPPureAcks».

Во втором выводе nstat на стороне клиента клиент снова отправил пакет, и получил еще один ACK от сервера, на этот раз быстрый путь включен, и ACK был квалифицирован для быстрого пути, поэтому он обрабатывался быстрый путь, поэтому этот ACK был засчитан в TcpExtTCPHPAcks.

В первом выводе nstat на стороне сервера быстрый путь не был включен, поэтому не было «TcpExtTCPHPHits».

Во втором выводе nstat на стороне сервера быстрый путь был включен, и пакет, полученный от клиента, квалифицирован для быстрого пути, поэтому он был засчитан в «TcpExtTCPHPHits».

TcpExtTCPAbortOnClose

На стороне сервера мы запускаем скрипт python ниже:

 импортный разъем
время импорта

порт = 9000

s = socket.socket (socket.AF_INET, сокет.SOCK_STREAM)
s.bind (('0.0.0.0', порт))
s.listen (1)
носок, адрес = s.accept ()
в то время как True:
    time.sleep (9999999)
 

Этот скрипт python прослушивает порт 9000, но ничего не читает из связь.

На стороне клиента мы отправляем строку «hello» по nc:

 nstatuser @ nstat-a: ~ $ echo "привет" | NC NSTAT-B 9000
 

Затем мы возвращаемся на серверную часть, сервер получил «привет» пакет, и уровень TCP подтвердил этот пакет, но приложение не читал еще.Мы нажимаем Ctrl-C, чтобы завершить серверный скрипт. Тогда мы смог найти TcpExtTCPAbortOnClose, увеличенный на 1 на стороне сервера:

 nstatuser @ nstat-b: ~ $ nstat | grep -i abort
TcpExtTCPAbortOnClose 1 0,0
 

Если мы запустим tcpdump на стороне сервера, мы сможем обнаружить, что сервер отправил RST после нажатия Ctrl-C.

TcpExtTCPAbortOnMemory и TcpExtTCPAbortOnTimeout

Ниже приведен пример, в котором количество сиротских сокетов превышает net.ipv4.tcp_max_orphans. Измените tcp_max_orphans на меньшее значение на клиенте:

 sudo bash -c "эхо 10> / proc / sys / net / ipv4 / tcp_max_orphans"
 

Код клиента (создать 64 подключения к серверу):

 nstatuser @ nstat-a: ~ $ cat client_orphan.py
импортный сокет
время импорта

server = 'nstat-b' # адрес сервера
порт = 9000

count = 64

connection_list = []

для i в диапазоне (64):
    s = socket.socket (socket.AF_INET, socket.SOCK_STREAM)
    s.connect ((сервер, порт))
    connection_list.добавить (и)
    print ("количество_соединений:% d"% len (список_соединений))

в то время как True:
    time.sleep (99999)
 

Код сервера (принимает 64 соединения от клиента):

 nstatuser @ nstat-b: ~ $ cat server_orphan.py
импортный сокет
время импорта

порт = 9000
count = 64

s = socket.socket (socket.AF_INET, socket.SOCK_STREAM)
s.bind (('0.0.0.0', порт))
s.listen (количество)
connection_list = []
в то время как True:
    носок, адрес = s.accept ()
    connection_list.append ((носок, адрес))
    print ("connection_count:% d"% len (connection_list))
 

Запустите сценарии Python на сервере и на клиенте.

На сервере:

На клиенте:

Запуск iptables на сервере:

 sudo iptables -A INPUT -i ens3 -p tcp --destination-port 9000 -j DROP
 

Введите Ctrl-C на клиенте, остановите client_orphan.py.

Проверьте TcpExtTCPAbortOnMemory на клиенте:

 nstatuser @ nstat-a: ~ $ nstat | grep -i abort
TcpExtTCPAbortOnMemory 54 0,0
 

Проверить количество сиротских розеток на клиенте:

 nstatuser @ nstat-a: ~ $ ss -s
Итого: 131 (ядро 0)
TCP: 14 (установлено 1, закрыто 0, осиротевшие 10, synrecv 0, timewait 0/0), порты 0

Всего транспорта IP IPv6
* 0 - -
RAW 1 0 1
UDP 1 1 0
TCP 14 13 1
INET 16 14 2
ФРАГ 0 0 0
 

Описание теста: после запуска server_orphan.ру и client_orphan.py, мы установили 64 соединения между сервером и клиент. Запустите команду iptables, сервер сбросит все пакеты из клиент, введите Ctrl-C в client_orphan.py, системе клиента попытается закрыть эти соединения, и прежде чем они будут закрыты изящно эти соединения превратились в бесхозные сокеты. Как iptables сервер заблокировал пакеты от клиента, сервер не получит фин от клиента, поэтому все соединения на клиентах будут зависать на FIN_WAIT_1 stage, поэтому они будут оставаться сиротскими сокетами до тайм-аута.У нас есть эхо 10 в / proc / sys / net / ipv4 / tcp_max_orphans, чтобы клиентская система оставьте только 10 сиротских сокетов, для всех остальных сиротских сокетов клиент система отправила для них RST и удалила их. У нас 64 соединения, поэтому команда «ss -s» показывает, что в системе 10 «сиротских» сокетов, а значение TcpExtTCPAbortOnMemory было 54.

Дополнительное объяснение о количестве сиротских сокетов: вы можете найти количество сиротских сокетов с помощью команды ‘ss -s’, но когда ядро решить, куда увеличивает TcpExtTCPAbortOnMemory и отправляет RST, ядро не всегда проверяет точное количество потерянных сокетов.Для увеличения производительности, ядро ​​сначала проверяет приблизительное количество, если приблизительное количество больше tcp_max_orphans, ядро ​​проверяет снова точный подсчет. Итак, если приблизительное количество меньше, чем tcp_max_orphans, но точно count больше, чем tcp_max_orphans, вы обнаружил бы, что TcpExtTCPAbortOnMemory вообще не увеличивается. Если tcp_max_orphans достаточно велик, этого не произойдет, но если вы уменьшите tcp_max_orphans до небольшого значения, такого как наш тест, вы можете найти это вопрос. Итак, в нашем тесте клиент установил 64 соединения, хотя tcp_max_orphans равно 10.Если клиент установил только 11 подключений, мы не могу найти изменение TcpExtTCPAbortOnMemory.

Продолжаем предыдущий тест, ждем несколько минут. Из-за iptables на сервере заблокировал трафик, сервер не получит fin, и все сиротские сокеты клиента перестанут работать Состояние FIN_WAIT_1 наконец. Итак, мы подождем несколько минут, мы сможем найти 10 таймаут на клиенте:

 nstatuser @ nstat-a: ~ $ nstat | grep -i abort
TcpExtTCPAbortOnTimeout 10 0.0
 

TcpExtTCPAbortOnLinger

Код на стороне сервера:

 nstatuser @ nstat-b: ~ $ cat server_linger.py
импортный сокет
время импорта

порт = 9000

s = socket.socket (socket.AF_INET, socket.SOCK_STREAM)
s.bind (('0.0.0.0', порт))
s.listen (1)
носок, адрес = s.accept ()
в то время как True:
    time.sleep (9999999)
 

Код на стороне клиента:

 nstatuser @ nstat-a: ~ $ cat client_linger.py
импортный сокет
структура импорта

server = 'nstat-b' # адрес сервера
порт = 9000

s = розетка.сокет (socket.AF_INET, socket.SOCK_STREAM)
s.setsockopt (socket.SOL_SOCKET, socket.SO_LINGER, struct.pack ('ii', 1, 10))
s.setsockopt (socket.SOL_TCP, socket.TCP_LINGER2, struct.pack ('i', -1))
s.connect ((сервер, порт))
s.close ()
 

Запустите server_linger.py на сервере:

 nstatuser @ nstat-b: ~ $ python3 server_linger.py
 

Запустите client_linger.py на клиенте:

 nstatuser @ nstat-a: ~ $ python3 client_linger.py
 

После запуска client_linger.py проверьте вывод nstat:

 nstatuser @ nstat-a: ~ $ nstat | grep -i abort
TcpExtTCPAbortOnLinger 1 0.0
 

TcpExtTCPRcvCoalesce

На сервере мы запускаем программу, которая прослушивает TCP-порт 9000, но не читает никаких данных:

 импортный разъем
время импорта
порт = 9000
s = socket.socket (socket.AF_INET, socket.SOCK_STREAM)
s.bind (('0.0.0.0', порт))
s.listen (1)
носок, адрес = s.accept ()
в то время как True:
    time.sleep (9999999)
 

Сохраните указанный выше код как server_coalesce.py и запустите:

 python3 server_coalesce.py
 

На клиенте сохраните приведенный ниже код как client_coalesce.py:

 импортный разъем
сервер = 'nstat-b'
порт = 9000
s = socket.socket (socket.AF_INET, socket.SOCK_STREAM)
s.connect ((сервер, порт))
 

Пробег:

 nstatuser @ nstat-a: ~ $ python3 -i client_coalesce.py
 

Мы используем «-i» для перехода в интерактивный режим, затем пакет:

Отправить пакет еще раз:

На сервере запустите nstat:

 убунту @ nstat-b: ~ $ nstat
# ядро
IpInReceives 2 0,0
ИпинДеливерс 2 0.0
IpOutRequests 2 0,0
TcpInSegs 2 0,0
TcpOutSegs 2 0,0
TcpExtTCPRcvCoalesce 1 0,0
IpExtInOctets 110 0,0
IpExtOutOctets 104 0,0
IpExtInNoECTPkts 2 0,0
 

Клиент отправил два пакета, сервер не прочитал никаких данных. когда второй пакет прибыл на сервер, первый пакет все еще был в очередь приема.Таким образом, уровень TCP объединил два пакета, и мы смог найти TcpExtTCPRcvCoalesce увеличился 1.

TcpExtListenOverflows и TcpExtListenDrops

На сервере запустите команду nc, прослушайте порт 9000:

 nstatuser @ nstat-b: ~ $ nc -lkv 0.0.0.0 9000
Прослушивание на [0.0.0.0] (семейство 0, порт 9000)
 

На клиенте запустите 3 команды NC в разных терминалах:

 nstatuser @ nstat-a: ~ $ nc -v nstat-b 9000
Подключение к порту nstat-b 9000 [tcp / *] выполнено успешно!
 

Команда nc принимает только 1 соединение, а длина очереди приема равно 1.В текущей реализации Linux установка длины очереди на n означает, что фактическая длина очереди равна n + 1. Теперь создаем 3 подключения, 1 принято by nc, 2 в очереди приема, поэтому очередь приема заполнена.

Перед запуском 4-го nc чистим историю nstat на сервере:

 nstatuser @ nstat-b: ~ $ nstat -n
 

Запускаем 4-й нк на клиенте:

 nstatuser @ nstat-a: ~ $ nc -v nstat-b 9000
 

Если сервер NC работает под управлением ядра 4.10 или более поздней версии, вы не будет отображаться сообщение «Подключение к… удалось! » строка, потому что ядро сбросит SYN, если очередь приема заполнена. Если клиент NC запущен на старом ядре вы увидите, что соединение установлено, потому что ядро ​​завершит трехстороннее рукопожатие и сохранит сокет на полуоткрытой очереди. Сделал тест на ядре 4.15. Ниже представлен nstat на сервере:

 nstatuser @ nstat-b: ~ $ nstat
# ядро
IpInReceives 4 0,0
IpInDelivers 4 0,0
TcpInSegs 4 0.0
TcpExtListenOverflows 4 0,0
TcpExtListenDrops 4 0,0
IpExtInOctets 240 0,0
IpExtInNoECTPkts 4 0,0
 

И TcpExtListenOverflows, и TcpExtListenDrops были 4. Если время между 4-м nc и nstat было больше, значение TcpExtListenOverflows и TcpExtListenDrops будут больше, потому что SYN 4-го nc был сброшен, клиент повторял попытку.

IpInAddrErrors, IpExtInNoRoutes и IpOutNoRoutes

Сервер

IP-адрес: 192.168.122.250 IP-адрес сервера B: 192.168.122.251 Подготовьте на сервере A, добавьте маршрут к серверу B:

 $ sudo ip route добавить 8.8.8.8/32 через 192.168.122.251
 

Подготовьте на сервере B, отключите send_redirects для всех интерфейсов:

 $ sudo sysctl -w net.ipv4.conf.all.send_redirects = 0
$ sudo sysctl -w net.ipv4.conf.ens3.send_redirects = 0
$ sudo sysctl -w net.ipv4.conf.lo.send_redirects = 0
$ sudo sysctl -w net.ipv4.conf.default.send_redirects = 0
 

Мы хотим, чтобы сервер A отправлял пакет на 8.8.8.8, и маршрутизируем пакет на сервер B. Когда сервер B получает такой пакет, он может отправить ICMP Перенаправить сообщение на сервер A, установить send_redirects в 0 отключит это поведение.

Сначала сгенерируйте InAddrErrors. На сервере B отключаем переадресацию IP:

 $ sudo sysctl -w net.ipv4.conf.all.forwarding = 0
 

На сервере A мы отправляем пакеты на 8.8.8.8:

На сервере B мы проверяем вывод nstat:

 $ nstat
# ядро
IpInReceives 3 0.0
IpInAddrErrors 3 0,0
IpExtInOctets 180 0,0
IpExtInNoECTPkts 3 0,0
 

Поскольку мы позволили серверу A направить 8.8.8.8 на сервер B, и мы отключили IP пересылка на сервер B, сервер A отправил пакеты серверу B, затем серверу B отбрасывает пакеты и увеличивает IpInAddrErrors. Как команда nc повторно отправить SYN-пакет, если он не получил SYN + ACK, мы могли бы найти несколько IpInAddrErrors.

Во-вторых, сгенерируйте IpExtInNoRoutes.На сервере B мы включаем IP переадресация:

 $ sudo sysctl -w net.ipv4.conf.all.forwarding = 1
 

Проверьте таблицу маршрутов сервера B и удалите маршрут по умолчанию:

 $ ip route show
по умолчанию через 192.168.122.1 dev ens3 proto static
192.168.122.0/24 dev ens3 proto ссылка на область видимости ядра src 192.168.122.251
$ sudo ip route удалить по умолчанию через 192.168.122.1 dev ens3 proto static
 

На сервере A мы снова связываемся с 8.8.8.8:

 $ нк -v 8.8.8.8 53
NC: подключиться к 8.8.8.8 порт 53 (TCP) не удалось: сеть недоступна
 

На сервере B запустите nstat:

 $ nstat
# ядро
IpInReceives 1 0,0
IpOutRequests 1 0,0
IcmpOutMsgs 1 0,0
IcmpOutDestUnreachs 1 0,0
IcmpMsgOutType3 1 0,0
IpExtInNoRoutes 1 0,0
IpExtInOctets 60 0.0
IpExtOutOctets 88 0,0
IpExtInNoECTPkts 1 0,0
 

Мы включили переадресацию IP на сервере B, когда сервер B получил пакет IP-адрес назначения — 8.8.8.8, сервер B попытается переслать этот пакет. Мы удалили маршрут по умолчанию, маршрута для 8.8.8.8, поэтому сервер B увеличивает IpExtInNoRoutes и отправляет сообщение «ICMP Адресат недоступен »на сервер A.

В-третьих, сгенерируйте IpOutNoRoutes. Запустите команду ping на сервере B:

 $ ping -c 1 8.8.8.8
подключиться: сеть недоступна
 

Запустите nstat на сервере B:

 $ nstat
# ядро
IpOutNoRoutes 1 0,0
 

Мы удалили маршрут по умолчанию на сервере B. Сервер B не может найти маршрут для IP-адреса 8.8.8.8, поэтому сервер B увеличился IpOutNoRoutes.

TcpExtTCPACKSkippedSynRecv

В этом тесте мы отправляем 3 одинаковых SYN-пакета от клиента к серверу. В сначала SYN позволит серверу создать сокет, установит для него статус Syn-Recv, и ответьте SYN / ACK.Второй SYN позволит серверу ответить на SYN / ACK. еще раз и запишите время ответа (время ответа дублированного ACK). В третий SYN позволит серверу проверить время ответа предыдущего дублирующего ACK, и решите пропустить дублирующийся ACK, затем увеличьте Счетчик TcpExtTCPACKSkippedSynRecv.

Запустите tcpdump для захвата пакета SYN:

 nstatuser @ nstat-a: ~ $ sudo tcpdump -c 1 -w /tmp/syn.pcap порт 9000
tcpdump: прослушивание Ens3, тип канала EN10MB (Ethernet), размер захвата 262144 байта
 

Откройте другой терминал, выполните команду nc:

 nstatuser @ nstat-a: ~ $ nc nstat-b 9000
 

Поскольку nstat-b не прослушивал порт 9000, он должен ответить RST, и команда nc немедленно завершилась.Для tcpdump хватило команда для захвата SYN-пакета. Сервер Linux может использовать оборудование разгрузить контрольную сумму TCP, поэтому контрольная сумма в /tmp/syn.pcap может быть неверным. Мы вызываем tcprewrite, чтобы исправить это:

 nstatuser @ nstat-a: ~ $ tcprewrite --infile = / tmp / syn.pcap --outfile = / tmp / syn_fixcsum.pcap --fixcsum
 

На nstat-b мы запускаем nc для прослушивания порта 9000:

 nstatuser @ nstat-b: ~ $ nc -lkv 9000
Прослушивание на [0.0.0.0] (семейство 0, порт 9000)
 

На nstat-a мы заблокировали пакет с порта 9000, или nstat-a отправит RST в nstat-b:

 nstatuser @ nstat-a: ~ $ sudo iptables -A INPUT -p tcp --sport 9000 -j DROP
 

Послать 3 SYN повторно на nstat-b:

 nstatuser @ nstat-a: ~ $ для i в {1..3}; сделать sudo tcpreplay -i ens3 /tmp/syn_fixcsum.pcap; сделанный
 

Проверить snmp cunter на nstat-b:

 nstatuser @ nstat-b: ~ $ nstat | grep -i пропустить
TcpExtTCPACKSkippedSynRecv 1 0,0
 

Как и ожидалось, TcpExtTCPACKSkippedSynRecv — 1.

TcpExtTCPACKSkippedPAWS

Чтобы запустить PAWS, мы могли бы отправить старый SYN.

На nstat-b позвольте nc прослушивать порт 9000:

 nstatuser @ nstat-b: ~ $ nc -lkv 9000
Прослушивание на [0.0.0.0] (семейство 0, порт 9000)
 

В nstat-a запустите tcpdump для захвата SYN:

 nstatuser @ nstat-a: ~ $ sudo tcpdump -w / tmp / paws_pre.pcap -c 1 порт 9000
tcpdump: прослушивание Ens3, тип канала EN10MB (Ethernet), размер захвата 262144 байта
 

В nstat-a запустите nc как клиент для подключения nstat-b:

 nstatuser @ nstat-a: ~ $ nc -v nstat-b 9000
Подключение к порту nstat-b 9000 [tcp / *] выполнено успешно!
 

Теперь tcpdump захватил SYN и завершил работу. Мы должны исправить контрольная сумма:

 nstatuser @ nstat-a: ~ $ tcprewrite --infile /tmp/paws_pre.pcap --outfile /tmp/paws.pcap --fixcsum
 

Отправить SYN-пакет дважды:

 nstatuser @ nstat-a: ~ $ для i в {1..2}; выполните sudo tcpreplay -i ens3 /tmp/paws.pcap; сделанный
 

В nstat-b проверьте счетчик snmp:

 nstatuser @ nstat-b: ~ $ nstat | grep -i пропустить
TcpExtTCPACKSkippedPAWS 1 0,0
 

Мы отправили два SYN через tcpreplay, оба разрешили PAWS проверять не удалось, nstat-b ответил ACK на первый SYN, пропустил ACK для второго SYN и обновленного TcpExtTCPACKSkippedPAWS.

TcpExtTCPACKSkippedSeq

Чтобы запустить TcpExtTCPACKSkippedSeq, мы отправляем пакеты, которые отметка времени (для прохождения проверки PAWS), но порядковый номер вне окно.Стек TCP Linux не будет пропускать, если пакет имеет data, поэтому нам нужен чистый пакет ACK. Чтобы сгенерировать такой пакет, мы можно было создать два сокета: один на порту 9000, другой на порту 9001. Затем захватываем ACK на порт 9001, меняем порт источника / назначения номера для соответствия сокету порта 9000. Тогда мы могли бы вызвать TcpExtTCPACKSkippedSeq через этот пакет.

На nstat-b откройте два терминала, выполните две команды nc, чтобы прослушивать оба порт 9000 и порт 9001:

 nstatuser @ nstat-b: ~ $ nc -lkv 9000
Прослушивая [0.0.0.0] (семейство 0, порт 9000)

nstatuser @ nstat-b: ~ $ nc -lkv 9001
Прослушивание на [0.0.0.0] (семейство 0, порт 9001)
 

На nstat-a запустите два клиента nc:

 nstatuser @ nstat-a: ~ $ nc -v nstat-b 9000
Подключение к порту nstat-b 9000 [tcp / *] выполнено успешно!

nstatuser @ nstat-a: ~ $ nc -v nstat-b 9001
Подключение к порту nstat-b 9001 [tcp / *] выполнено успешно!
 

В nstat-a запустите tcpdump для захвата ACK:

 nstatuser @ nstat-a: ~ $ sudo tcpdump -w /tmp/seq_pre.pcap -c 1 порт dst 9001
tcpdump: прослушивание Ens3, тип канала EN10MB (Ethernet), размер захвата 262144 байта
 

В nstat-b отправьте пакет через сокет порта 9001.Например. мы отправили строка «foo» в нашем примере:

 nstatuser @ nstat-b: ~ $ nc -lkv 9001
Прослушивание на [0.0.0.0] (семейство 0, порт 9001)
Получено соединение от nstat-a 42132!
фу
 

На nstat-a tcpdump должен был заблокировать ACK. Мы должны проверить номера портов источника двух клиентов NC:

 nstatuser @ nstat-a: ~ $ ss -ta '(dport =: 9000 || dport =: 9001)' | тройник
Состояние Recv-Q Send-Q Local Address: Port Peer Address: Port
ESTAB 0 0 192.168.122.250: 50208 192.168.122.251:9000
ESTAB 0 0 192.168.122.250:42132 192.168.122.251:9001
 

Запустите tcprewrite, измените порт 9001 на порт 9000, порт изменения 42132 на порт 50208:

 nstatuser @ nstat-a: ~ $ tcprewrite --infile /tmp/seq_pre.pcap --outfile /tmp/seq.pcap -r 9001: 9000 -r 42132: 50208 --fixcsum
 

Теперь /tmp/seq.pcap — это нужный нам пакет. Отправьте его на nstat-b:

 nstatuser @ nstat-a: ~ $ для i в {1..2}; выполните sudo tcpreplay -i ens3 / tmp / seq.pcap; сделанный
 

Проверить TcpExtTCPACKSkippedSeq на nstat-b:

 nstatuser @ nstat-b: ~ $ nstat | grep -i пропустить
TcpExtTCPACKSkippedSeq 1 0,0
 

CCNA 1 v6.0 Ответы на итоговый экзамен ITN Все в одном полностью 100% 2019

CCNA 1 v6.0 ITN Итоговые ответы на экзамен Все в одном полностью 100% 2019

Cisco CCNA 1 ITN v6.0 Ответы на итоговый экзамен Маршрутизация и Коммутация (R&S) Введение в сети (ITN) (версия 6.00) год сбора 2018 и 2019 Полный 100%.CCNA 1 был известен как ITN. Ниже приведены ответы на вопросы экзамена. Гарантия пройдена. Ответы на финальные экзамены CCNA 1 v6.0 не содержат новых обновлений по сравнению со старой версией 5.1. Вы можете просмотреть все ответы на итоговые экзамены. Вы получите 100% баллов с этой версией 6.0. Удачи на экзамене ITN v6.0!

  1. Каковы характеристики отказоустойчивой сети?

    • сеть, которая защищает конфиденциальную информацию от несанкционированного доступа
    • сеть, которая может быстро расширяться для поддержки новых пользователей и приложений, не влияя на производительность услуги, предоставляемой существующим пользователям
    • сеть, которая поддерживает механизм управления перегрузкой и обеспечения надежная доставка контента всем пользователям
    • сеть, которая быстро восстанавливается в случае сбоя и зависит от избыточности для ограничения воздействия сбоя
      Объяснение:

      Отказоустойчивые сети ограничивают влияние сбоя, поскольку сети построены таким образом, чтобы обеспечить быстрое восстановление в случае возникновения такого отказа.Эти сети зависят от нескольких или избыточных путей между источником и получателем сообщения.
      Масштабируемая сеть может быстро расширяться для поддержки новых пользователей и приложений, не влияя на производительность услуги, предоставляемой существующим пользователям.
      Качество обслуживания (QoS) — это механизм управления перегрузкой и обеспечения надежной доставки контента всем пользователям.

  2. Три сотрудника банка используют корпоративную сеть.Первый сотрудник использует веб-браузер для просмотра веб-страницы компании, чтобы прочитать некоторые объявления. Второй сотрудник обращается к корпоративной базе данных для выполнения некоторых финансовых операций. Третий сотрудник участвует в важной аудиоконференции в прямом эфире с другими корпоративными менеджерами в филиалах. Если QoS будет реализовано в этой сети, каковы будут приоритеты от самого высокого до самого низкого из различных типов данных?

    • аудиоконференция, финансовые операции, веб-страница
    • финансовые операции, веб-страница, аудиоконференция
    • аудиоконференция, веб-страница, финансовые операции
    • финансовые операции, аудиоконференция, веб-страница
      Пояснение: Механизмы

      QoS позволяют устанавливать стратегии управления очередями, которые обеспечивают выполнение приоритетов для различных категорий данных приложений.Таким образом, эта организация очереди позволяет голосовым данным иметь приоритет над данными транзакции, которые имеют приоритет над веб-данными.

  3. В чем преимущество использования облачных вычислений в сети?

    • Конечные пользователи могут свободно использовать личные инструменты для доступа к информации и общения в корпоративной сети.
    • Сетевые возможности расширяются без необходимости инвестиций в новую инфраструктуру, персонал или программное обеспечение.
    • Технология интегрирована в повседневные бытовые устройства, позволяя им взаимодействовать с другими устройствами, делая их более «умными» или автоматизированными.
    • Домашняя сеть использует существующую электропроводку для подключения устройств к сети везде, где есть электрическая розетка, что позволяет сэкономить на установке кабелей данных.
      Объяснение:

      Облачные вычисления расширяют возможности ИТ, не требуя вложений в новую инфраструктуру, обучение нового персонала или лицензирование нового программного обеспечения. Эти услуги доступны по запросу и экономично доставляются на любое устройство в любой точке мира без ущерба для безопасности или функциональности.BYOD — это то, что конечные пользователи могут свободно использовать личные инструменты для доступа к информации и общения в корпоративной или университетской сети. Технологии умного дома интегрированы в бытовые устройства, позволяя им взаимодействовать с другими устройствами, делая их более «умными» или автоматизированными. Сеть Powerline — это тенденция для домашних сетей, в которой для подключения устройств к сети везде, где есть электрическая розетка, используется существующая электропроводка, что позволяет сэкономить на установке кабелей для передачи данных.

  4. Какова функция оболочки в ОС?

    • Взаимодействует с оборудованием устройства.
    • Он взаимодействует между пользователями и ядром.
    • Предоставляет специализированные услуги межсетевого экрана.
    • Предоставляет услуги защиты устройства от вторжений.
      Объяснение:

      Большинство операционных систем содержат оболочку и ядро. Ядро взаимодействует с оборудованием и интерфейсами оболочки между ядром и пользователями.

  5. Какое соединение обеспечивает безопасный сеанс интерфейса командной строки с шифрованием для коммутатора Cisco?

    • консольное соединение
    • соединение AUX
    • соединение Telnet
    • соединение SSH
      Объяснение:

      Сеанс интерфейса командной строки с использованием Secure Shell (SSH) обеспечивает повышенную безопасность, поскольку SSH поддерживает надежные пароли и шифрование во время транспортировки данных сеанса.Другие методы поддерживают аутентификацию, но не шифрование.

  6. Сетевой специалист пытается настроить интерфейс, введя следующую команду: SanJose (config) # ip address 192.168.2.1 255.255.255.0. Команда отклонена устройством. Что является причиной этого?

    • Команда вводится из неправильного режима работы.
    • Неправильный синтаксис команды.
    • Неверная информация о маске подсети.
    • Интерфейс отключен и должен быть включен, прежде чем коммутатор примет IP-адрес.
      Пояснение:

      Используется неправильный режим работы. Подсказка CLI указывает, что режим работы является глобальной конфигурацией. IP-адреса должны быть настроены в режиме настройки интерфейса, как указано в приглашении SanJose (config-if) #.

  7. Администратор использует комбинацию клавиш Ctrl-Shift-6 на коммутаторе после выполнения команды ping.Какова цель использования этих нажатий клавиш?

    • , чтобы перезапустить процесс проверки связи
    • , чтобы прервать процесс проверки связи
    • , чтобы выйти в другой режим конфигурации
    • , чтобы позволить пользователю выполнить команду
      Пояснение:

      Чтобы прервать процесс IOS, например как ping или traceroute , пользователь вводит комбинацию клавиш Ctrl-Shift-6. Tab завершает оставшуюся часть параметров или аргументов в команде.Для выхода из режима конфигурации в привилегированный режим используйте сочетание клавиш Ctrl-Z. CTRL-R повторно отобразит только что набранную строку, тем самым облегчая пользователю нажатие Enter и повторный ввод команды ping .

  8. См. Экспонат. Сетевой администратор настраивает контроль доступа для коммутатора SW1. Если администратор использует консольное соединение для подключения к коммутатору, какой пароль необходим для доступа к пользовательскому режиму EXEC?

    ITN Итоговый экзамен Форма A Ответы 002

    • letmein
    • secretin
    • lineconin
    • linevtyin
      Explanation:

      Telnet получает доступ к сетевому устройству через виртуальный интерфейс, настроенный с помощью командной строки VTY.Сконфигурированный здесь пароль необходим для доступа к пользовательскому режиму EXEC. Пароль, настроенный под командой line console 0 , необходим для получения доступа через консольный порт, а секретные пароли включения и включения используются для разрешения входа в привилегированный режим EXEC.

  9. На каком интерфейсе коммутатора администратор настроит IP-адрес, чтобы коммутатором можно было управлять удаленно?

    • FastEthernet0 / 1
    • VLAN 1
    • vty 0
    • console 0
      Пояснение:

      Интерфейс VLAN 1 — это виртуальный интерфейс на коммутаторе, называемый SVI (виртуальный интерфейс коммутатора).Настройка IP-адреса на SVI по умолчанию, интерфейс VLAN 1, позволит получить удаленный доступ к коммутатору. Линия VTY также должна быть настроена для разрешения удаленного доступа, но IP-адрес не может быть настроен на этой линии.

  10. Какой протокол отвечает за управление размером сегментов и скоростью, с которой происходит обмен сегментами между веб-клиентом и веб-сервером?

    • TCP
    • IP
    • HTTP
    • Ethernet
      Пояснение:

      TCP — это протокол уровня 4 модели OSI.TCP выполняет несколько функций в процессе сетевого взаимодействия. Он разделяет большие сообщения на более мелкие сегменты, которые более эффективно отправлять по сети. Он также контролирует размер и скорость сегментов, которыми обмениваются клиенты и серверы.

  11. В чем преимущество использования протокола, определенного открытым стандартом?

    • Компания может монополизировать рынок.
    • Протокол может быть запущен только на оборудовании от определенного поставщика.
    • Открытый стандартный протокол не контролируется и не регулируется организациями по стандартизации.
    • Он поощряет конкуренцию и продвигает выбор.
      Пояснение:

      Монополия одной компании — не лучшая идея с точки зрения пользователя. Если протокол может быть запущен только для одной марки, это затрудняет использование смешанного оборудования в сети. Собственный протокол нельзя использовать бесплатно. Открытый стандартный протокол обычно будет реализован широким кругом поставщиков.

  12. Каковы два преимущества использования многоуровневой сетевой модели? (Выберите два.)

    • Помогает в разработке протокола.
    • Ускоряет доставку пакетов.
    • Не позволяет дизайнерам создавать свои собственные модели.
    • Предотвращает влияние технологии одного слоя на другие.
    • Он гарантирует, что устройство на одном уровне может работать на следующем более высоком уровне.
      Пояснение:

      Некоторые поставщики разработали свои собственные эталонные модели и протоколы.Сегодня, если устройство должно обмениваться данными в Интернете, оно должно использовать модель TCP / IP. Преимущества использования многоуровневой модели заключаются в следующем:

      • помогает в разработке протокола
      • способствует конкуренции между поставщиками
      • предотвращает влияние технологии, которая функционирует на одном уровне, на любой другой уровень
      • обеспечивает общий язык для описания сетевых функций
      • помогает визуализировать взаимодействие между каждым уровнем и протоколами между каждым уровнем.
  13. Какие два уровня модели OSI имеют ту же функциональность, что и два уровня модели TCP / IP? (Выберите два.)

    • канал данных
    • сеть
    • физический
    • сеанс
    • транспортный
      Объяснение:

      Транспортный уровень OSI функционально эквивалентен транспортному уровню TCP / IP, а сетевой уровень OSI эквивалентен к Интернет-уровню TCP / IP. Канал передачи данных OSI и физический уровень вместе эквивалентны уровню доступа к сети TCP / IP. Сеансовый уровень OSI (с уровнем представления) включен в прикладной уровень TCP / IP.

  14. Какое имя назначается PDU транспортного уровня?

    • бит
    • данные
    • кадр
    • пакет
    • сегмент
      Объяснение:

      Данные приложения передаются вниз по стеку протоколов для передачи через сетевые носители. Во время процесса различные протоколы добавляют к нему информацию на каждом уровне. На каждом этапе процесса PDU (блок данных протокола) имеет другое имя, отражающее его новые функции.PDU получают имена в соответствии с протоколами пакета TCP / IP:

      • Data — общий термин для PDU, используемый на уровне приложений.
      • Сегмент — PDU транспортного уровня
      • Пакет — PDU сетевого уровня
      • Кадр — PDU уровня канала данных
      • Биты — PDU физического уровня, используемый при физической передаче данных по носителю
  15. Сетевой администратор устраняет проблемы с подключением на сервере.Используя тестер, администратор замечает, что сигналы, генерируемые сетевой картой сервера, искажены и непригодны для использования. На каком уровне модели OSI классифицируется ошибка?

    • уровень представления
    • сетевой уровень
    • физический уровень
    • уровень канала данных
      Пояснение:

      Сетевая карта имеет обязанности как на уровне 1, так и на уровне 2. Сетевая карта кодирует кадр как серию сигналов которые передаются в местные СМИ.Это ответственность физического уровня модели OSI. Сигнал может быть в форме электрических, оптических или радиоволн.

  16. Сетевой администратор измеряет передачу битов по магистральной сети компании для критически важного финансового приложения. Администратор замечает, что пропускная способность сети оказывается ниже ожидаемой. Какие три фактора могут повлиять на разницу в пропускной способности? (Выберите три.)

    • объем трафика, который в настоящее время проходит через сеть
    • сложность метода инкапсуляции, применяемого к данным
    • тип трафика, который проходит через сеть
    • задержка, которая создается количеством сетевых устройств данные пересекают
    • пропускную способность подключения WAN к Интернету
    • надежность инфраструктуры гигабитного Ethernet магистрали
      Объяснение:

      Пропускная способность обычно не соответствует указанной пропускной способности физических каналов из-за к нескольким факторам.Эти факторы включают объем трафика, тип трафика и задержку, создаваемую сетевыми устройствами, которые должны пересекать данные.

  17. Каковы характеристики кабеля UTP?

    • отмена
    • оболочка
    • невосприимчивость к поражениям электрическим током
    • медная плетеная оплетка или металлическая фольга
      Пояснение:

      Оболочка и защита от поражения электрическим током являются характеристиками волоконно-оптических кабелей.Плетеная медная оплетка или металлическая фольга используется в качестве экрана для жилы внутреннего коаксиального кабеля. Отмена — это свойство кабелей UTP, в которых два провода расположены рядом друг с другом, поэтому каждое магнитное поле нейтрализует соседнее магнитное поле.

  18. Каковы две характеристики волоконно-оптического кабеля? (Выберите два.)

    • На него не влияют EMI или RFI.
    • Каждая пара кабелей обернута металлической фольгой.
    • Он сочетает в себе методы отмены, экранирования и скручивания для защиты данных.
    • Обычно содержит 4 пары оптоволоконных проводов.
    • Это дороже кабеля UTP.
      Пояснение:

      Оптоволоконный кабель поддерживает более высокую пропускную способность, чем UTP, для больших расстояний. Волокно невосприимчиво к EMI и RFI, но стоит дороже, требует больше навыков для установки и требует больше мер безопасности.

  19. Что характерно для подуровня LLC?

    • Обеспечивает логическую адресацию, необходимую для идентификации устройства.
    • Обеспечивает разграничение данных в соответствии с требованиями физической передачи сигналов среды.
    • Он помещает информацию в кадр, позволяя нескольким протоколам уровня 3 использовать один и тот же сетевой интерфейс и носитель.
    • Он определяет программные процессы, которые предоставляют услуги на физическом уровне.
      Пояснение:

      Управление логическим каналом (LLC) определяет программные процессы, которые предоставляют услуги протоколам сетевого уровня.Информация размещается LLC в кадре и определяет, какой протокол сетевого уровня используется для кадра. Эта информация позволяет нескольким протоколам уровня 3, таким как IPv4 и IPv6, использовать один и тот же сетевой интерфейс и носитель.

  20. Группа специалистов по сети сравнивает физические топологии WAN для подключения удаленных сайтов к зданию штаб-квартиры. Какая топология обеспечивает высокую доступность и соединяет некоторые, но не все удаленные сайты?

    • сетка
    • частичная сетка
    • концентратор и спица
    • точка-точка
      Пояснение:

      Частичная сетчатая топология обеспечивает высокую доступность за счет соединения нескольких удаленных сайтов, но не требует соединения между всеми удаленные сайты.Топология ячеистой сети требует соединений точка-точка, при этом каждая система должна быть подключена ко всем остальным. Топология «точка-точка» — это когда каждое устройство подключено к одному другому устройству. Концентратор и луч используют центральное устройство в звездообразной топологии, которое подключается к другим устройствам точка-точка.

  21. Какой метод используется для управления доступом на основе конкуренции в беспроводной сети?

    • CSMA / CD
    • порядок приоритетов
    • CSMA / CA
    • передача токена
      Пояснение:

      Множественный доступ с контролем несущей и предотвращением коллизий (CSMA / CA) используется с беспроводной сетевой технологией для передачи мультимедиа раздор.Множественный доступ с контролем несущей и обнаружением коллизий (CSMA / CD) используется с технологией проводного Ethernet для разрешения конфликтов между носителями. Приоритетный порядок и передача токенов не используются (или не являются методом) для управления доступом к среде.

  22. Какие три основные функции обеспечивает инкапсуляция данных уровня 2? (Выберите три варианта.)

      Коррекция ошибок
    • с помощью метода обнаружения коллизий
    • Управление сеансом с использованием номеров портов
    • адресация уровня канала данных
    • размещение и удаление кадров с носителя
    • обнаружение ошибок с помощью вычислений CRC
    • разделение групп бит в кадры
    • преобразование битов в сигналы данных
      Пояснение:

      В процессе кадрирования разделители используются для определения начала и конца последовательности битов, составляющих кадр.Адресация на канальном уровне добавляется, чтобы фрейм мог быть доставлен на узел назначения. Поле циклического контроля избыточности (CRC) вычисляется для каждого бита и добавляется к кадру. Если значение CRC, содержащееся в поступающем кадре, совпадает со значением, создаваемым принимающим узлом, кадр будет обработан.

  23. Что будет делать хост в сети Ethernet, если он получит кадр с MAC-адресом назначения, который не соответствует его собственному MAC-адресу?

    • Кадр будет отброшен.
    • Он пересылает кадр следующему хосту.
    • Удалит рамку с носителя.
    • Он удалит фрейм канала передачи данных, чтобы проверить IP-адрес назначения.
      Объяснение:

      В сети Ethernet каждая сетевая карта в сети проверяет каждый приходящий кадр, чтобы узнать, соответствует ли MAC-адрес назначения в кадре его собственному MAC-адресу. Если совпадений нет, устройство отбрасывает фрейм. Если есть совпадение, сетевая карта передает кадр на следующий уровень OSI.

  24. Какой метод пересылки кадров принимает весь кадр и выполняет проверку CRC для обнаружения ошибок перед пересылкой кадра?

    • сквозное переключение
    • переключение с промежуточным хранением
    • переключение без фрагментов
    • быстрое переключение вперед
      Пояснение:

      Ускоренное переключение вперед и без фрагментов — это разновидности переключения. через переключение, которое начинает пересылку кадра до того, как будет получен весь кадр.

  25. См. Экспонат. Если хост A отправляет IP-пакет хосту B, какой адрес назначения будет в кадре, когда он покинет хост A?

    ITN Форма заключительного экзамена A Ответы 001

    • DD: DD: DD: DD: DD: DD
    • 172.168.10.99
    • CC: CC: CC: CC: CC: CC
    • 172.168.10.65
    • BB: BB: BB: BB: BB: BB
    • AA: AA: AA: AA: AA: AA
      Пояснение:

      Когда хост отправляет информацию в удаленную сеть, заголовок кадра уровня 2 будет содержать MAC-адрес источника и назначения.Исходным адресом будет исходное хост-устройство. Адрес назначения будет интерфейсом маршрутизатора, который подключается к той же сети. В случае, когда хост A отправляет информацию хосту B, адрес источника — AA: AA: AA: AA: AA: AA, а адрес назначения — это MAC-адрес, назначенный интерфейсу R2 Ethernet, BB: BB: BB: BB: ББ: ББ.

  26. Какие адреса отображаются с помощью ARP?

    • MAC-адрес назначения на IPv4-адрес назначения
    • IPv4-адрес назначения на исходный MAC-адрес
    • IPv4-адрес назначения на имя хоста назначения
    • MAC-адрес назначения на исходный IPv4-адрес
      Пояснение:

      ARP, или протокол разрешения адресов, работает путем сопоставления MAC-адреса назначения с IPv4-адресом назначения.Хост знает IPv4-адрес назначения и использует ARP для разрешения соответствующего MAC-адреса назначения.

  27. Какие две услуги предоставляет сетевой уровень OSI? (Выберите два.)

    • выполнение обнаружения ошибок
    • маршрутизация пакетов к месту назначения
    • инкапсуляция PDU с транспортного уровня
    • размещение кадров на носителе
    • обнаружение коллизий
      Пояснение:

      OSI сетевой уровень предоставляет несколько услуг для обеспечения связи между устройствами:

      • адресация
      • инкапсуляция
      • маршрутизация
      • деинкапсуляция

      Обнаружение ошибок, размещение кадров на носителе и обнаружение коллизий — все это функции уровня чернил данных.

  28. Какие две функции выполняет NVRAM? (Выберите два.)

    • для хранения таблицы маршрутизации
    • для сохранения содержимого при отключении питания
    • для сохранения файла начальной конфигурации
    • для хранения файла текущей конфигурации
    • для хранения таблицы ARP
      Объяснение:

      NVRAM — это постоянная память, поэтому файл начальной конфигурации сохраняется даже в случае отключения питания маршрутизатора.

  29. См. Экспонат. Каков будет результат ввода этой конфигурации в следующий раз, когда администратор сети подключит консольный кабель к маршрутизатору, и никакие дополнительные команды не будут введены?

    ITN Форма заключительного экзамена A Ответы 003

    • Администратор должен будет войти в Cisco123.
    • Администратор должен будет ввести Cisco234.
    • Администратор должен будет ввести Cisco789.
    • Администратору будет представлено приглашение R1>.
      Пояснение:

      До тех пор, пока в режиме конфигурации строки консоли не будут введены и пароль пароль и логин команды, пароль не требуется для получения доступа для включения режима.

  30. Что такое десятичное представление IPv4-адреса с точками 11001011.00000000.01110001.11010011?

    • 192.0.2.199
    • 198.51.100.201
    • 203.0.113.211
    • 209.165.201.223
      Пояснение:

      Каждый раздел (октет) содержит восемь двоичных цифр. Каждая цифра представляет собой конкретное значение (128, 64, 32, 16, 8, 4, 2 и 1). Везде стоит 1, актуально конкретное значение. Чтобы получить десятичное значение, сложите все соответствующие значения в конкретном октете. Например, двоичное число 11001011 равно 203 в десятичном формате.

  31. Каковы три характеристики многоадресной передачи? (Выберите три варианта.)

    • Адрес источника многоадресной передачи находится в диапазоне от 224.0.0.0 до 224.0.0.255.
    • Один пакет может быть отправлен группе хостов.
    • Многоадресная передача может использоваться маршрутизаторами для обмена информацией о маршрутизации.
    • Маршрутизаторы не будут пересылать многоадресные адреса в диапазоне от 224.0.0.0 до 224.0.0.255.
    • Компьютеры используют многоадресную передачу для запроса адресов IPv4.
    • Многоадресные сообщения сопоставляют адреса нижнего уровня с адресами верхнего уровня.
      Объяснение:

      Широковещательные сообщения состоят из отдельных пакетов, которые отправляются на все хосты в сегменте сети. Эти типы сообщений используются для запроса адресов IPv4 и сопоставления адресов верхнего уровня с адресами нижнего уровня. Многоадресная передача — это один пакет, отправляемый группе хостов, который используется протоколами маршрутизации, такими как OSPF и RIPv2, для обмена маршрутами.Диапазон адресов от 224.0.0.0 до 224.0.0.255 зарезервирован для локальных адресов канала для достижения групп многоадресной рассылки в локальной сети.

  32. Какие три диапазона IP-адресов зарезервированы для внутреннего частного использования? (Выберите три.)

    • 10.0.0.0/8
    • 64.100.0.0/14
    • 127.16.0.0/12
    • 172.16.0.0/12
    • 192.31.7.0/24
    • 192.168.0.0/16
      Пояснение:

      Внутри компаний используются следующие блоки частных IP-адресов:

      • 10.0.0.0 / 8 (любой адрес, начинающийся с 10 в первом октете)
      • 172.16.0.0 / 12 (любой адрес, который начинается с 172.16 в первых двух октетах по 172.31.255.255)
      • 192.168.0.0 / 16 (любой адрес, который начинается с 192.168 в первых двух октетах)
  33. Какую цель NAT64 выполняет в IPv6?

    • Преобразует пакеты IPv6 в пакеты IPv4.
    • Он переводит частные адреса IPv6 в общедоступные адреса IPv6.
    • Он позволяет компаниям использовать уникальные локальные адреса IPv6 в сети.
    • Он преобразует обычные адреса IPv6 в 64-битные адреса, которые можно использовать в Интернете.
    • Он преобразует 48-битный MAC-адрес в 64-битный адрес хоста, который может использоваться для автоматической адресации хоста.
      Объяснение:

      NAT64 обычно используется в IPv6, когда сети переходят с IPv4 на IPv6. Он позволяет сетям IPv6 подключаться к сетям IPv4 (например, Интернету) и работает путем преобразования пакетов IPv6 в пакеты IPv4.

  34. Какое представление IPv6-адреса наиболее сжато 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001?

    • 2001: 0: abcd :: 1
    • 2001: 0: 0: abcd :: 1
    • 2001 :: abcd :: 1
    • 2001: 0000: abcd :: 1
    • 2001 :: abcd: 0 : 1
      Объяснение:

      Адрес IPv6 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001 в наиболее сжатом формате будет 2001: 0: 0: abcd :: 1.Первые два гекстета нулей сожмутся до одного нуля. Три последовательных гекстета нулей можно сжать до двойного двоеточия ::. Три ведущих нуля в последнем гекстете можно удалить. Двойное двоеточие :: можно использовать в адресе только один раз.

  35. Какой диапазон локальных адресов канала может быть назначен интерфейсу с поддержкой IPv6?

    • FEC0 :: / 10
    • FDEE :: / 7
    • FE80 :: / 10
    • FF00 :: / 8
      Объяснение:

      Адреса локальных каналов находятся в диапазоне от FE80 :: / 10 до FEBF :: / 10.Исходная спецификация IPv6 определяла локальные адреса сайта и использовала диапазон префиксов FEC0 :: / 10, но эти адреса были объявлены устаревшими IETF в пользу уникальных локальных адресов. FDEE :: / 7 — уникальный локальный адрес, поскольку он находится в диапазоне от FC00 :: / 7 до FDFF :: / 7. Адреса многоадресной рассылки IPv6 имеют префикс FF00 :: / 8.

  36. Сколько действительных адресов узлов доступно в подсети IPv4, настроенной с маской / 26?

    • 254
    • 190
    • 192
    • 62
    • 64
      Пояснение:

      При использовании маски / 26 в качестве бит хоста используются 6 бит.С 6 битами возможны 64 адреса, но один адрес предназначен для номера подсети, а один — для широковещательной рассылки. Остается 62 адреса, которые можно назначить сетевым устройствам.

  37. Администратору сайта сказали, что в конкретной сети на сайте должно быть 126 хостов. Какая маска подсети будет использоваться, содержащая необходимое количество бит хоста?

    • 255.255.255.0
    • 255.255.255.128
    • 255.255.255.224
    • 255.255.255.240
      Пояснение:

      Маска подсети 255.255.255.0 имеет 8 бит хоста. Маска 255.255.255.128 дает 7 бит хоста. Маска 255.255.255.224 имеет 5 бит хоста. Наконец, 255.255.255.240 представляет 4 бита хоста.

  38. Какая подсеть будет включать адрес 192.168.1.96 в качестве используемого адреса хоста?

    • 192.168.1.64/26
    • 192.168.1.32 / 27
    • 192.168.1.32/28
    • 192.168.1.64/29
      Объяснение:

      Для подсети 192.168.1.64/26 существует 6 бит для адресов хоста, что дает 64 возможных адреса. Однако первая и последняя подсети — это сетевой и широковещательный адреса для этой подсети. Следовательно, диапазон адресов хоста для этой подсети составляет от 192.168.1.65 до 192.168.1.126. В других подсетях адрес 192.168.1.96 не является допустимым адресом хоста.

  39. Какое утверждение верно в отношении маскирования подсети переменной длины?

    • Все подсети одинакового размера.
    • Размер каждой подсети может отличаться в зависимости от требований.
    • Подсети могут быть разделены на подсети только один раз.
    • Биты возвращаются, а не заимствуются, для создания дополнительных подсетей.
      Объяснение:

      При маскировании подсети переменной длины биты заимствуются для создания подсетей.Дополнительные биты могут быть заимствованы для создания дополнительных подсетей в исходных подсетях. Это может продолжаться до тех пор, пока не останется бит, доступных для заимствования.

  40. Какой сценарий описывает функцию, обеспечиваемую транспортным уровнем?

    • Студент звонит домой по классному VoIP-телефону. Уникальный идентификатор, записанный в телефон, представляет собой адрес транспортного уровня, используемый для связи с другим сетевым устройством в той же сети.
    • Студент показывает короткий звуковой фильм из Интернета.Фильм и звук кодируются в заголовке транспортного уровня.
    • У студента открыто два окна веб-браузера для доступа к двум веб-сайтам. Транспортный уровень обеспечивает доставку правильной веб-страницы в правильное окно браузера.
    • Сотрудник организации обращается к веб-серверу, расположенному в корпоративной сети. Транспортный уровень форматирует экран, чтобы веб-страница отображалась правильно независимо от того, какое устройство используется для просмотра веб-сайта.
      Объяснение:

      Номера портов источника и назначения используются для определения правильного приложения и окна в этом приложении.

  41. Пользователь открывает три браузера на одном ПК, чтобы получить доступ к сайту www.cisco.com для поиска информации о сертификационных курсах. Веб-сервер Cisco отправляет дейтаграмму в ответ на запрос одного из веб-браузеров. Какая информация используется стеком протоколов TCP / IP на ПК, чтобы определить, какой из трех веб-браузеров должен получить ответ?

    • IP-адрес назначения
    • Номер порта назначения
    • IP-адрес источника
    • Номер порта источника
      Объяснение:

      Каждое клиентское приложение веб-браузера открывает случайно сгенерированный номер порта в диапазоне зарегистрированных портов и использует этот номер в качестве номера порта источника в дейтаграмме, которую он отправляет на сервер.Затем сервер использует этот номер порта в качестве номера порта назначения в ответной дейтаграмме, которую он отправляет в веб-браузер. ПК, на котором запущено приложение веб-браузера, получает дейтаграмму и использует номер порта назначения, содержащийся в этой дейтаграмме, для идентификации клиентского приложения.

  42. Какими двумя способами TCP использует порядковые номера в сегменте? (Выберите два.)

    • для определения недостающих сегментов в месте назначения
    • для повторной сборки сегментов в удаленном местоположении
    • , чтобы указать порядок, в котором сегменты перемещаются от источника к месту назначения
    • , чтобы ограничить количество сегментов, которые могут быть отправленным из интерфейса за один раз
    • , чтобы определить, изменился ли пакет во время передачи
  43. Какие две задачи являются функциями уровня представления? (Выберите два.)

    • сжатие
    • адресация
    • шифрование
    • управление сеансом
    • аутентификация
      Пояснение:

      Уровень представления имеет дело с общим форматом данных. Шифрование, форматирование и сжатие — это некоторые из функций уровня. Адресация происходит на сетевом уровне, управление сеансом происходит на уровне сеанса, а аутентификация происходит на уровне приложения или сеанса.

  44. Какова ключевая характеристика модели одноранговой сети?

    • беспроводная сеть
    • социальная сеть без Интернета
    • сетевая печать с использованием сервера печати
    • совместное использование ресурсов без выделенного сервера
      Пояснение:

      Модель одноранговой сети (P2P) позволяет совместное использование данных, принтера и ресурсов без выделенного сервера.

  45. Технический специалист может проверить связь с IP-адресом веб-сервера удаленной компании, но не может успешно проверить связь с URL-адресом того же веб-сервера. Какую программную утилиту технический специалист может использовать для диагностики проблемы?

    • tracert
    • ipconfig
    • netstat
    • nslookup
      Объяснение:

      Traceroute (tracert) — это утилита, которая генерирует список переходов, которые были успешно достигнуты на пути от источника к месту назначения.Этот список может предоставить важную информацию для проверки и устранения неполадок. Утилита ipconfig используется для отображения параметров конфигурации IP на ПК с Windows. Утилита Netstat используется для определения того, какие активные TCP-соединения открыты и работают на сетевом узле. Nslookup — это утилита, которая позволяет пользователю вручную запрашивать серверы имен для разрешения заданного имени хоста. Эту утилиту также можно использовать для устранения проблем с разрешением имен и для проверки текущего состояния серверов имен.

  46. Какое доменное имя может служить примером домена верхнего уровня?

    • www.cisco.com
    • cisco.com
    • .com
    • root.cisco.com
      Пояснение:

      Домены верхнего уровня представляют страну или тип организации, например .com или .edu.

  47. ПК получает свой IP-адрес от DHCP-сервера.Если компьютер отключен от сети для ремонта, что произойдет с конфигурацией IP-адреса?

    • Конфигурация постоянная и ничего не меняется.
    • Аренда адреса автоматически продлевается до возврата ПК.
    • Адрес возвращается в пул для повторного использования по истечении срока аренды.
    • Конфигурация сохраняется на сервере для повторной выдачи при возврате ПК.
      Пояснение:

      Когда адрес DCHP выдается хосту, он действует на определенный срок аренды.По истечении срока аренды адрес возвращается в пул DHCP.

  48. Беспроводной хост должен запросить IP-адрес. Какой протокол будет использоваться для обработки запроса?

    • FTP
    • HTTP
    • DHCP
    • ICMP
    • SNMP
      Пояснение:

      Протокол DHCP используется для запроса, выдачи и управления информацией об IP-адресации. CSMA / CD — это метод доступа, используемый с проводным Ethernet.ICMP используется для проверки возможности подключения. SNMP используется для управления сетью, а FTP — для передачи файлов.

  49. Какой пример вредоносного кода можно классифицировать как троянский конь?

    • вредоносное ПО, которое было написано как видеоигра
    • вредоносное ПО, которое требует ручного вмешательства пользователя для распространения между системами
    • вредоносное ПО, которое прикрепляется к законной программе и распространяется на другие программы при запуске
    • вредоносное ПО, которое может автоматически распространяться из одна система в другую, используя уязвимость в цели
      Explanation:

      Троянский конь — это вредоносный код, который был написан специально, чтобы выглядеть как легитимная программа.В этом отличие от вируса, который просто прикрепляется к реальной законной программе. Вирусы требуют ручного вмешательства пользователя для распространения из одной системы в другую, в то время как червь может автоматически распространяться между системами, используя уязвимости на этих устройствах.

  50. При применении к маршрутизатору, какая команда поможет смягчить атаки подбора пароля на маршрутизатор?

    • exec-timeout 30
    • service password-encryption
    • banner motd $ Макс. Количество неудачных попыток входа = 5 $
    • блокировка входа — на 60 попыток 5 в пределах 60
      Пояснение:

      Блок входа в систему — Команда для устанавливает ограничение на максимальное количество неудачных попыток входа в систему, разрешенное в течение определенного периода времени.Если этот предел превышен, дальнейшие входы в систему в течение указанного периода времени запрещены. Это помогает снизить риск взлома пароля методом перебора, поскольку значительно увеличивает время, необходимое для взлома пароля. Команда exec-timeout указывает, как долго сеанс может бездействовать, прежде чем пользователь будет отключен. Команда service password-encryption шифрует пароли в текущей конфигурации. Команда banner motd отображает сообщение для пользователей, которые входят в систему на устройстве.

  51. Сетевой техник подозревает, что конкретное сетевое соединение между двумя коммутаторами Cisco имеет несоответствие дуплексного режима. Какую команду мог бы использовать технический специалист, чтобы увидеть детали уровня 1 и уровня 2 порта коммутатора?

    • show interfaces
    • show running-config
    • show ip interfacerief
    • show mac-address-table
      Объяснение:

      Команда show interfaces может использоваться как на маршрутизаторах, так и на коммутаторах. для просмотра скорости, дуплекса, типа носителя, MAC-адреса, типа порта и другой информации, относящейся к уровню 1 / уровню 2.

  52. Куда по умолчанию отправляются выходные сообщения отладки Cisco IOS?

    • буферы памяти
    • строки VTY
    • Сервер системного журнала
    • строка консоли
      Объяснение:

      Сообщения отладки, как и другие сообщения журнала IOS, по умолчанию отправляются в строку консоли. Для отправки этих сообщений на линии терминала требуется команда terminal monitor .

  53. Сопоставьте описание с соответствующим режимом IOS.(Не все варианты используются.)

    ITN Форма заключительного экзамена A Ответы 01

  54. См. Экспонат. Сопоставьте пакеты с их IP-адресом назначения к выходным интерфейсам на маршрутизаторе. (Не все целевые показатели используются.)

    ITN Форма A заключительного экзамена 004

    ITN Форма A заключительного экзамена 02

    Explanation:

    Пакеты с адресом 172.17.6.15 пересылаются через Fa0 / 0. Пакеты с адресатом 172.17.10.5 пересылаются через Fa1 / 1. Пакеты с адресом 172.17.12.10 пересылаются через Fa1 / 0. Пакеты с адресом 172.17.14.8 пересылаются через Fa0 / 1. Поскольку сеть 172.17.8.0 не имеет записи в таблице маршрутизации, она будет использовать шлюз последней инстанции, что означает, что пакеты с адресом 172.17.8.20 пересылаются через Serial0 / 0/0. Поскольку существует последний шлюз, пакеты не будут отброшены.

  55. Компания среднего бизнеса изучает доступные варианты подключения к Интернету.Компания ищет высокоскоростной вариант с выделенным симметричным доступом. Какой тип подключения следует выбрать компании?

    • DSL
    • коммутируемый доступ
    • спутник
    • выделенная линия
    • кабельный модем
  56. Какова цель конвергентной сети?

    • для обеспечения высокоскоростного подключения ко всем конечным устройствам
    • для обеспечения одинаковой обработки всех типов пакетов данных
    • для достижения отказоустойчивости и высокой доступности устройств инфраструктуры сети передачи данных
    • для снижения затрат на развертывание и обслуживание инфраструктуры связи
      Пояснение:

      С развитием технологий компании теперь могут объединять разрозненные сети на одной платформе, называемой конвергентной сетью.В конвергентной сети голос, видео и данные передаются по одной и той же сети, что устраняет необходимость в создании и обслуживании отдельных сетей. Это также снижает затраты, связанные с предоставлением и обслуживанием инфраструктуры сети связи.

  57. Какие характеристики сети позволяют ей быстро расти для поддержки новых пользователей и приложений, не влияя на производительность услуги, предоставляемой существующим пользователям?

    • надежность
    • масштабируемость
    • качество обслуживания
    • доступность
      Explanation:

      Сети должны иметь возможность быстро расти для поддержки новых пользователей и услуг, не влияя на существующих пользователей и услуги.Эта способность к росту известна как масштабируемость.

  58. После внесения в маршрутизатор нескольких изменений конфигурации выдается команда copy running-configuration startup-configuration. Где будут храниться изменения?

    • флэш-память
    • ROM
    • NVRAM
    • RAM
    • регистр конфигурации
    • сервер TFTP
  59. См. Экспонат. В режиме глобальной конфигурации администратор пытается создать баннер с сообщением дня, используя команду banner motd V Только авторизованный доступ! Нарушители будут привлечены к ответственности! V Когда пользователи входят в систему с помощью Telnet, баннер отображается неправильно.В чем проблема?

    ITN Форма заключительного экзамена B Ответы 001

    • Сообщение слишком длинное.
    • В заголовке появляется символ-разделитель.
    • Символ «!» сигнализирует об окончании рекламного сообщения.
    • Баннеры «Сообщение дня» будут отображаться только тогда, когда пользователь входит в систему через консольный порт.
  60. Каковы три характеристики SVI? (Выберите три варианта.)

    • Он разработан как протокол безопасности для защиты портов коммутатора.
    • Он не связан ни с одним физическим интерфейсом коммутатора.
    • Это специальный интерфейс, который позволяет подключаться к различным типам носителей.
    • Требуется разрешить подключение любого устройства в любом месте.
    • Он предоставляет средства для удаленного управления коммутатором.
    • По умолчанию он связан с VLAN1.
      Пояснение:

      Коммутаторы имеют один или несколько виртуальных интерфейсов коммутатора (SVI). SVI создаются программно, поскольку с ними не связано физическое оборудование.Виртуальные интерфейсы предоставляют средства для удаленного управления коммутатором по сети, использующей IP. Каждый коммутатор поставляется с одним SVI, который появляется в конфигурации по умолчанию «из коробки». Интерфейс SVI по умолчанию — VLAN1.

  61. Техник настраивает коммутатор с помощью следующих команд:

    SwitchA (config) # interface vlan 1
    SwitchA (config-if) # ip address 192.168.1.1 255.255.255.0
    SwitchA (config-if) # no shutdown

    Что настраивает технический специалист?

    • Доступ по Telnet
    • SVI
    • шифрование пароля
    • доступ к физическому порту коммутатора
      Пояснение:

      Чтобы коммутатор имел IP-адрес, необходимо настроить виртуальный интерфейс коммутатора.Это позволяет управлять коммутатором удаленно по сети.

  62. В компьютерной коммуникации, какова цель кодирования сообщений?

    • для преобразования информации в соответствующую форму для передачи
    • для интерпретации информации
    • для разбиения больших сообщений на более мелкие кадры
    • для согласования правильного времени для успешной связи
      Объяснение:

      Перед отправкой сообщения в сети его сначала нужно закодировать.Кодирование — это процесс преобразования сообщения данных в другой формат, подходящий для передачи через физический носитель. Каждый бит сообщения кодируется в виде звуков, световых волн или электрических импульсов в зависимости от сетевого носителя, по которому передаются биты. Хост назначения принимает и декодирует сигналы, чтобы интерпретировать сообщение.

  63. Каков процесс разделения потока данных на более мелкие части перед передачей?

    • сегментация
    • инкапсуляция
    • кодирование
    • управление потоком
      Explanation:

      Потоки данных вызовут значительную перегрузку сети, если они будут передаваться как один большой поток битов.Для повышения эффективности потоки данных сегментируются на более мелкие, более управляемые части, которые затем передаются по сети.

  64. Когда IPv4-адресация настраивается вручную на веб-сервере, какое свойство конфигурации IPv4 идентифицирует сеть и часть хоста для IPv4-адреса?

    • Адрес DNS-сервера
    • маска подсети
    • шлюз по умолчанию
    • Адрес DHCP-сервера
      Объяснение:
      • IPv4-адрес — однозначно определяет конечное устройство в сети
      • Маска подсети — определяет часть сетевого адреса и часть хоста для IPv4-адреса
      • Шлюз по умолчанию — IP-адрес интерфейса маршрутизатора, используемого для связи с хостами в другой сети
      • DNS-сервер, адрес s — IP-адрес доменного имени Системный (DNS) сервер
  65. Сетевой инженер измеряет передачу битов по магистрали компании для критически важного приложения базы данных.Инженер замечает, что пропускная способность сети оказывается ниже ожидаемой. Какие три фактора могут повлиять на разницу в пропускной способности? (Выберите три варианта.)

    • объем трафика, который в настоящее время пересекает сеть
    • сложность метода инкапсуляции, применяемого к данным
    • тип трафика, который проходит через сеть
    • задержка, которая создается количество сетевых устройств, через которые проходят данные
    • пропускная способность подключения WAN к Интернету
    • надежность инфраструктуры гигабитного Ethernet магистрали
      Объяснение:

      Пропускная способность обычно не соответствует указанной пропускной способности физических ссылок из-за множества факторов.Эти факторы включают объем трафика, тип трафика и задержку, создаваемую сетевыми устройствами, которые должны пересекать данные.

  66. Какой тип кабеля UTP используется для подключения ПК к порту коммутатора?

    • консоль
    • перекрестный
    • перекрестный
    • прямой
      Пояснение:

      Поворотный кабель — это проприетарный кабель Cisco, используемый для подключения к консольному порту маршрутизатора или коммутатора.Прямой кабель (также называемый патч-кабелем) обычно используется для соединения хоста с коммутатором и коммутатора с маршрутизатором. Перекрестный кабель используется для соединения одинаковых устройств между собой, например, между двумя коммутаторами, двумя маршрутизаторами и двумя хостами.

  67. Какие два действия выполняет коммутатор Cisco? (Выберите два.)

    • построение таблицы маршрутизации на основе первого IP-адреса в заголовке кадра
    • с использованием исходных MAC-адресов кадров для создания и поддержки таблицы MAC-адресов
    • пересылка кадров с неизвестными IP-адресами назначения на шлюз по умолчанию
    • с использованием таблицы MAC-адресов для пересылки кадров через MAC-адрес назначения
    • проверка MAC-адреса назначения для добавления новых записей в таблицу MAC-адресов
      Пояснение:
      • Когда приходит кадр На этом этапе коммутатор проверяет исходный адрес уровня 2, чтобы создать и поддерживать таблицу MAC-адресов уровня 2.
      • Он проверяет адрес назначения уровня 2, чтобы определить, как пересылать кадр. Когда адрес назначения находится в таблице MAC-адресов, кадр отправляется через определенный порт. Если адрес неизвестен, кадр отправляется на все порты, к которым подключены устройства к этой сети.
  68. Каковы два примера метода сквозного переключения? (Выберите два.)

    • Переключение с промежуточным хранением
    • Переключение с перемоткой вперед
    • Переключение CRC
    • переключение без фрагментов
    • Переключение QOS
      Пояснение:

      Допускается переключение с промежуточным хранением весь кадр и выполняет проверку ошибок с помощью CRC перед пересылкой кадра.Для анализа QOS часто требуется промежуточная память. Ускоренная перемотка вперед и без фрагментов — это вариации метода сквозной коммутации, когда только часть кадра принимается до того, как коммутатор начинает его пересылать.

  69. Какая информация добавляется во время инкапсуляции на уровне 3 OSI?

    • MAC-адрес источника и назначения
    • протокол приложения источника и назначения
    • номер порта источника и назначения
    • IP-адрес источника и назначения
      Объяснение:

      IP — это протокол уровня 3.Устройства уровня 3 могут открывать заголовок уровня 3 для проверки заголовка уровня 3, который содержит информацию, относящуюся к IP, включая IP-адреса источника и назначения.

  70. См. Экспонат. Сетевой администратор небольшой рекламной компании решил использовать сеть 192.168.5.96/27 для внутренней адресации LAN. Как показано на выставке, веб-серверу компании назначается статический IP-адрес. Однако веб-сервер не может получить доступ к Интернету.Администратор проверяет, что локальные рабочие станции с IP-адресами, назначенными DHCP-сервером, могут получить доступ к Интернету, а веб-сервер может проверять связь с локальными рабочими станциями. Какой компонент настроен неправильно?

    Итоговый экзамен ITN, форма B Ответы 006

    • маска подсети
    • адрес DNS
    • IP-адрес хоста
    • адрес шлюза по умолчанию
      Пояснение:

      Когда используется маска подсети 255.255.255.224, первые три бита последнего октета являются частью сетевой части адреса IPv4 в подсети.Для сети 192.168.5.96/27 допустимые адреса узлов: от 192.168.5.97 до 192.168.5.126. Адрес шлюза по умолчанию предназначен для устройства уровня 3 в той же сети, и он должен содержать IP-адрес в пределах допустимого диапазона IP-адресов.

  71. Почему устройство уровня 3 выполняет операцию AND над целевым IP-адресом и маской подсети?

    • для определения широковещательного адреса сети назначения
    • для определения адреса хоста хоста назначения
    • для определения ошибочных кадров
    • для определения сетевого адреса сети назначения
      Пояснение:

      Операция AND позволяет нам идентифицировать сетевой адрес по IP-адресу и маске сети.

  72. Какие три адреса являются действительными общедоступными адресами? (Выберите три.)

    • 198.133.219.17
    • 192.168.1.245
    • 10.15.250.5
    • 128.107.12.117
    • 192.15.301.240
    • 64.104.78.227
  73. Какой тип IPv6-адреса — FE80 :: 1?

    • loopback
    • link-local
    • multicast
    • global unicast
      Объяснение:

      Link-local IPv6-адреса начинаются с FE80 :: / 10, то есть любого адреса от FE80 :: до FEBF: :.Адреса локальной связи широко используются в IPv6 и позволяют напрямую подключенным устройствам связываться друг с другом по общей ссылке.

  74. См. Экспонат. Какие два утверждения о подключении к сети верны на основе вывода? (Выберите два.)

    ITN Форма заключительного экзамена B Ответы 007

    • Между этим устройством и устройством установлено соединение по адресу 192.168.100.1.
    • Связь между этими двумя хостами позволяет звонить по видеоконференцсвязи.
    • Между этим устройством и устройством с адресом 192.168.100.1 имеется 4 перехода.
    • Среднее время передачи между двумя хостами составляет 2 миллисекунды.
    • На этом хосте не настроен шлюз по умолчанию.
      Пояснение:

      В выходных данных отображается успешное соединение уровня 3 между главным компьютером и хостом по адресу 19.168.100.1. Можно определить, что между ними существует 4 перехода, а среднее время передачи составляет 1 миллисекунду.Связь уровня 3 не обязательно означает, что приложение может работать между хостами.

  75. Сколько хостов адресуются в сети с маской 255.255.255.248?

    • 2
    • 6
    • 8
    • 14
    • 16
    • 254
      Пояснение:

      Маска подсети 255.255.255.248 такая же, как / 29. Это означает, что сетевая часть адреса составляет 29 из 32 бит адреса.3 = 8, но один из этих адресов должен использоваться для номера сети, а один адрес должен использоваться в качестве широковещательного адреса для доступа ко всем хостам в этой сети. Остается только 6 используемых IP-адресов, которые можно назначить хостам в этой сети. Не забывайте, что шлюзом по умолчанию должно быть одно из этих устройств, если эта сеть должна взаимодействовать с другими сетями.

  76. См. Экспонат. Рассмотрим IP-адрес 192.168.0.1.10.0 / 24, который закреплен за зданием средней школы. Самая большая сеть в этом здании насчитывает 100 устройств. Если 192.168.10.0 — это номер самой большой сети, каков будет номер следующей по величине сети, в которой 40 устройств?

    Итоговый экзамен ITN, форма B Ответы 004

    • 192.168.10.0
    • 192.168.10.128
    • 192.168.10.192
    • 192.168.10.224
    • 192.168.10.240

      Объяснение: для расчета — какие IP-адреса используются в самой большой локальной сети.Поскольку в локальной сети 100 хостов, необходимо оставить 7 бит для битов хоста. Это будет маска подсети 255.255.255.128 для самой большой LAN (192.168.10.0/25). Диапазон IP-адресов от 192.168.10.0 до 192.168.10.127. 192.168.10.0 — это номер сети (все 0 в битах хоста), а 192.168.10.127 — это широковещательная передача для этой локальной сети Ethernet (все 1 в битах хоста). Следующий доступный IP-адрес — это следующий номер сети — 192.168.10.128.

  77. В каких двух ситуациях UDP будет предпочтительным транспортным протоколом по сравнению с TCP? (Выберите два.)

    • , когда приложениям необходимо гарантировать, что пакет прибывает неповрежденным, последовательно и без дублирования
    • , когда требуется более быстрый механизм доставки
    • , когда накладные расходы на доставку не являются проблемой
    • , когда приложениям не требуется гарантировать доставку пакета data
    • , когда номера портов назначения являются динамическими
      Explanation:

      UDP — это протокол без сохранения состояния, что означает, что ни одно устройство на обоих концах диалога не должно отслеживать диалог.В качестве протокола без сохранения состояния UDP используется в качестве протокола уровня 4 для приложений, которым требуется быстрая (оптимальная) доставка. Примером такого трафика является передача оцифрованного голоса или видео.

  78. Какая важная информация добавляется в заголовок транспортного уровня TCP / IP для обеспечения связи и подключения к удаленному сетевому устройству?

    • синхронизация и синхронизация
    • Номера портов назначения и источника
    • Физические адреса назначения и источника
    • Логические сетевые адреса назначения и источника
      Пояснение:

      Номера портов назначения и источника используются для точной идентификации протокол и процесс запрашивают или отвечают на запрос.

  79. Какой механизм TCP используется для предотвращения перегрузки?

    • трехстороннее квитирование
    • пара сокетов
    • двухстороннее квитирование
    • скользящее окно
      Объяснение:

      TCP использует окна, чтобы попытаться управлять скоростью передачи с максимальным потоком, который сеть и целевое устройство может поддерживать при минимизации потерь и повторных передач. Когда данные перегружены, место назначения может отправить запрос на уменьшение окна.Это предотвращение перегрузки называется раздвижными окнами.

  80. Какие три утверждения характеризуют UDP? (Выберите три варианта.)

    • UDP обеспечивает базовые функции транспортного уровня без установления соединения.
    • UDP обеспечивает быструю передачу данных с установлением соединения на уровне 3.
    • UDP полагается на протоколы прикладного уровня для обнаружения ошибок.
    • UDP — это протокол с низкими накладными расходами, который не обеспечивает механизмов упорядочивания или управления потоком.
    • UDP полагается на IP для обнаружения ошибок и восстановления.
    • UDP обеспечивает сложные механизмы управления потоком.
      Объяснение:

      UDP — это простой протокол, который обеспечивает основные функции транспортного уровня. Он имеет гораздо меньшие накладные расходы, чем TCP, поскольку он не ориентирован на установление соединения и не предлагает сложных механизмов повторной передачи, упорядочивания и управления потоком, которые обеспечивают надежность.

  81. Какие два протокола работают на самом высоком уровне стека протоколов TCP / IP? (Выберите два.)

    • DNS
    • Ethernet
    • IP
    • POP
    • TCP
    • UDP
      Пояснение:

      Уровень приложений — это верхний уровень стека протоколов TCP / IP. Протоколы прикладного уровня включают HTTP, DNS, HTML, TFTP, POP, IMAP, FTP и SMTP.

  82. Какие две роли может выполнять компьютер в одноранговой сети, в которой файл используется совместно двумя компьютерами? (Выберите два.)

    • клиент
    • главный
    • сервер
    • подчиненный
    • временный
      Объяснение:

      В одноранговой (P2P) сети два или более компьютеров подключены и могут совместно использовать ресурсы без использование выделенного сервера. Компьютер, на котором находится файл, действует как сервер для устройства (клиента), которое запрашивает файл.

  83. Какова функция сообщения HTTP GET?

    • для запроса HTML-страницы с веб-сервера
    • для отправки информации об ошибке с веб-сервера на веб-клиент
    • для загрузки содержимого на веб-сервер с веб-клиента
    • для получения электронной почты клиента с почтового сервера с использованием TCP-порт 110
      Объяснение:
      1. GET — используется клиентами для запроса данных с веб-сервера
      2. POST — используется клиентами для загрузки данных на веб-сервер
      3. PUT — используется клиентами для загрузки данных на веб-сервер
  84. При планировании роста сети, где в сети следует производить захват пакетов для оценки сетевого трафика?

    • в максимально возможном количестве различных сегментов сети
    • только на границе сети
    • между хостами и шлюзом по умолчанию
    • только в наиболее загруженном сегменте сети
      Пояснение:

      Поскольку некоторые типы трафик будет только на определенных сегментах сети, захваты пакетов для анализа должны выполняться на максимально возможном количестве сегментов.

  85. См. Экспонат. Администратор проверяет возможность подключения к удаленному устройству с IP-адресом 10.1.1.1. На что указывает вывод этой команды?

    ITN Форма заключительного экзамена B Ответы 002

    • Подключение к удаленному устройству было успешным.
    • Маршрутизатор на пути не имеет маршрута к месту назначения.
    • Пинг-пакет блокируется устройством безопасности на пути.
    • Время ожидания соединения истекло во время ожидания ответа от удаленного устройства.
      Объяснение:

      В выходных данных команды ping восклицательный знак (!) Означает, что ответ был успешно получен, точка (.) Означает, что время ожидания соединения истекло во время ожидания ответа, а буква «U» указывает, что маршрутизатор на пути не имеет маршрута к месту назначения и отправил ICMP сообщение о недоступности получателя обратно источнику.

  86. Пользователь не может перейти на веб-сайт при вводе http://www.cisco.com в веб-браузере, но может перейти на тот же сайт, набрав http://72.163.4.161 . В чем проблема?

    • шлюз по умолчанию
    • DHCP
    • DNS
    • Стек протоколов TCP / IP
      Объяснение:

      Служба доменных имен (DNS) используется для преобразования веб-адреса в IP-адрес. Адрес DNS-сервера предоставляется хост-компьютерам через DHCP.

  87. Какой исходный IP-адрес маршрутизатор использует по умолчанию при выполнении команды traceroute?

    • наивысший настроенный IP-адрес на маршрутизаторе
    • IP-адрес обратной связи
    • IP-адрес исходящего интерфейса
    • наименьший настроенный IP-адрес на маршрутизаторе
      Объяснение:

      При отправке эхо-сигнала сообщение запроса, маршрутизатор будет использовать IP-адрес интерфейса выхода в качестве IP-адреса источника.Это поведение по умолчанию можно изменить, используя расширенный пинг и указав конкретный IP-адрес источника.

  88. Сопоставьте каждый элемент с типом схемы топологии, на которой он обычно идентифицируется. (Используются не все варианты.)

    ITN Итоговая форма экзамена B Ответы 01

    Пояснение:

    Логическая топологическая диаграмма обычно изображает схему IP-адресации и группирование устройств и портов.Схема физической топологии показывает, как эти устройства подключены друг к другу и к сети, с акцентом на физическое расположение промежуточных устройств, настроенных портов и кабелей.

  89. Сопоставьте ситуацию с соответствующим использованием сетевых носителей.

    ITN Форма заключительного экзамена B Ответы 03

  90. Компания расширяет свой бизнес на другие страны. Все филиалы должны всегда оставаться подключенными к головному офису компании.Какая сетевая технология требуется для поддержки этого требования?

    • LAN
    • MAN
    • WAN
    • WLAN
      Пояснение:

      Локальная сеть (LAN) обычно соединяет конечных пользователей и сетевые ресурсы в ограниченной географической области с использованием технологии Ethernet. Беспроводная локальная сеть (WLAN) служит той же цели, что и локальная сеть, но использует беспроводные технологии. Городская сеть (MAN) охватывает большую географическую область, такую ​​как город, а глобальная сеть (WAN) соединяет сети вместе на большой географической территории.Глобальные сети могут охватывать города, страны или земной шар.

  91. Домашний пользователь ищет соединение с интернет-провайдером, которое обеспечивает высокоскоростную цифровую передачу по обычным телефонным линиям. Какой тип подключения к интернет-провайдеру следует использовать?

    • DSL
    • коммутируемый доступ
    • спутниковый
    • сотовый модем
    • кабельный модем
  92. Как качество обслуживания помогает сети поддерживать широкий спектр приложений и услуг?

    • , ограничивая влияние сбоя сети
    • , обеспечивая быстрое восстановление после сбоев сети
    • путем предоставления механизмов управления перегруженным сетевым трафиком
    • путем предоставления возможности роста сети для размещения новых пользователей
      Explanation:

      Качество обслуживания (QoS) — жизненно важный компонент архитектуры сети.С помощью QoS сетевые администраторы могут предоставлять приложениям предсказуемые и измеримые гарантии обслуживания с помощью механизмов, управляющих перегруженным сетевым трафиком.

  93. После внесения изменений в конфигурацию коммутатора Cisco сетевой администратор выдает команду copy running-config startup-config. Каков результат выдачи этой команды?

    • Новая конфигурация будет сохранена во флэш-памяти.
    • Новая конфигурация будет загружена при перезапуске коммутатора.
    • Текущий файл IOS будет заменен новым настроенным файлом.
    • Изменения конфигурации будут удалены, и исходная конфигурация будет восстановлена.
      Объяснение:

      С помощью команды copy running-config startup-config содержимое текущей рабочей конфигурации заменяет файл начальной конфигурации, хранящийся в NVRAM. Файл конфигурации, сохраненный в NVRAM, будет загружен при перезапуске устройства.

  94. См. Экспонат. Сетевой администратор настраивает контроль доступа для коммутатора SW1. Если администратор уже вошел в сеанс Telnet на коммутаторе, какой пароль необходим для доступа к привилегированному режиму EXEC?

    ITN Форма итогового экзамена C Ответы 001

    • letmein
    • secretin
    • lineconin
    • linevtyin
      Пояснение:

      Telnet получает доступ к сетевому устройству через линию виртуального интерфейса VTY , настроенную с помощью линии виртуального интерфейса команда.Сконфигурированный здесь пароль необходим для доступа к пользовательскому режиму EXEC. Пароль, настроенный под командой line console 0 , необходим для получения доступа через консольный порт, а секретные пароли включения и включения используются для разрешения входа в привилегированный режим EXEC.

  95. Какую функцию выполняет нажатие клавиши Tab при вводе команды в IOS?

    • Прекращает выполнение текущей команды и возвращается в режим конфигурации.
    • Выходит из режима конфигурации и возвращается в пользовательский режим EXEC.
    • Перемещает курсор в начало следующей строки.
    • Завершает оставшуюся часть частично набранного слова в команде.
      Объяснение:

      Нажатие клавиши Tab после того, как команда была частично введена, заставит IOS выполнить оставшуюся часть команды.

  96. Что характерно для многоадресных сообщений?

    • Они отправляются выбранной группе хостов.
    • Они отправляются на все хосты в сети.
    • Они должны быть подтверждены.
    • Они отправляются в один пункт назначения.
      Пояснение:

      Многоадресная рассылка — это тип связи «один ко многим». Многоадресные сообщения адресованы определенной группе многоадресной рассылки.

  97. Какой уровень отвечает за маршрутизацию сообщений через объединенную сеть в модели TCP / IP?

    • Интернет
    • транспорт
    • доступ к сети
    • сеанс
      Пояснение:

      Модель TCP / IP состоит из четырех уровней: приложение, транспорт, Интернет и доступ к сети.Из этих четырех уровней за маршрутизацию сообщений отвечает уровень Интернета. Сеансовый уровень не является частью модели TCP / IP, а скорее является частью модели OSI.

  98. Какое утверждение точно описывает процесс инкапсуляции TCP / IP, когда ПК отправляет данные в сеть?

    • Данные отправляются с уровня Интернета на уровень доступа к сети.
    • Пакеты отправляются с уровня доступа к сети на транспортный уровень.
    • Сегменты отправляются с транспортного уровня на уровень Интернета.
    • Кадры отправляются с уровня доступа к сети на уровень Интернета.
      Объяснение:

      Когда данные передаются с ПК в сеть, транспортный уровень отправляет сегменты на уровень Интернета. Уровень Интернета отправляет пакеты на уровень доступа к сети, который создает кадры, а затем преобразует кадры в биты. Биты передаются в сетевой носитель.

  99. Какой уникальный адрес встроен в сетевую карту Ethernet и используется для связи в сети Ethernet?

    • адрес хоста
    • IP-адрес
    • MAC-адрес
    • сетевой адрес
      Пояснение:

      MAC-адрес — это 48-битный адрес, который записывается в каждую сетевую карту Ethernet. Каждый MAC-адрес уникален во всем мире.

  100. Какая процедура используется для уменьшения эффекта перекрестных помех в медных кабелях?

    • требуются надлежащие заземляющие соединения
    • скручивание пар проводов противоположной схемы вместе
    • обертывание пучка проводов металлическим экраном
    • проектирование кабельной инфраструктуры во избежание перекрестных помех
    • предотвращение резких изгибов во время установки
      Пояснение:

      В медных кабелях перекрестные помехи — это помехи, вызванные электрическими или магнитными полями сигнала на одном проводе, создающими помехи сигналу в соседнем проводе.Скручивание пар проводов противоположной схемы вместе может эффективно устранить перекрестные помехи. Другие варианты являются эффективными мерами по противодействию отрицательным эффектам EMI и RFI, но не перекрестным помехам.

  101. Что происходит в процессе инкапсуляции на канальном уровне для ПК, подключенного к сети Ethernet?

    • Добавлен IP-адрес.
    • Добавлен логический адрес.
    • Добавлен физический адрес.
    • Добавлен номер технологического порта.
      Объяснение:

      Кадр Ethernet включает в себя физический адрес источника и получателя. Конечный пункт включает значение CRC в поле «Последовательность проверки кадра», чтобы принимающее устройство могло определить, был ли кадр изменен (имеет ли он ошибки) во время передачи.

  102. Каковы две характеристики MAC-адресов Ethernet? (Выберите два.)

    • Они глобально уникальны.
    • Их можно маршрутизировать в Интернете.
    • Они выражаются в виде 12 шестнадцатеричных цифр.
    • MAC-адреса используют гибкую иерархическую структуру.
    • MAC-адреса должны быть уникальными как для Ethernet, так и для последовательных интерфейсов устройства.
      Объяснение:

      MAC-адрес Ethernet — это 48-битное двоичное значение, выраженное 12 шестнадцатеричными цифрами. MAC-адреса должны быть уникальными в глобальном масштабе.MAC-адреса имеют плоскую структуру и поэтому не маршрутизируются в Интернете. Последовательные интерфейсы не используют MAC-адреса.

  103. Если устройство получит фрейм Ethernet длиной 60 байт, что оно будет делать?

    • отбросить кадр
    • обработать кадр как есть
    • отправить сообщение об ошибке на устройство-отправитель
    • добавить случайные байты данных, чтобы сделать его длиной 64 байта, а затем переслать его
      Объяснение:

      Стандарты Ethernet определяют минимальный размер кадра как 64 байта.Кадр размером менее 64 байтов считается «фрагментом коллизии» или «коротким кадром» и автоматически отбрасывается принимающими устройствами.

  104. При каких двух обстоятельствах коммутатор будет рассылать фрейм из каждого порта, кроме порта, на котором фрейм был получен? (Выберите два.)

    • Фрейм имеет широковещательный адрес в качестве адреса назначения.
    • Коммутатору неизвестен адрес назначения.
    • Адрес источника в заголовке кадра — это широковещательный адрес.
    • Адрес источника в кадре является адресом многоадресной рассылки.
    • Адрес назначения в кадре — это известный одноадресный адрес.
      Объяснение:

      Коммутатор будет рассылать фрейм из каждого порта, кроме того, от которого фрейм был получен, в двух случаях. Либо кадр имеет широковещательный адрес в качестве адреса назначения, либо адрес назначения неизвестен коммутатору.

  105. Какой метод переключения имеет самый низкий уровень задержки?

    • сквозной
    • с промежуточным хранением
    • без фрагментов
    • с перемоткой вперед
      Объяснение:

      Переключение с перемоткой вперед начинает пересылать кадр после чтения MAC-адреса назначения, в результате с наименьшей задержкой.Перед пересылкой без фрагментов считываются первые 64 байта. Перенаправление с промежуточным хранением имеет самую высокую задержку, поскольку считывает весь кадр перед его пересылкой. И без фрагментов, и с перемоткой вперед — это типы сквозной коммутации.

  106. Какие две команды можно использовать на хосте Windows для отображения таблицы маршрутизации? (Выберите два.)

    • netstat -s
    • route print
    • show ip route
    • netstat -r
    • tracert
      Explanation:

      На хосте Windows route print или Команды netstat -r могут использоваться для отображения таблицы маршрутизации хоста.Обе команды генерируют одинаковый результат. На маршрутизаторе команда show ip route используется для отображения таблицы маршрутизации. Команда netstat –s используется для отображения статистики по протоколам. Команда tracert используется для отображения пути, по которому пакет перемещается к месту назначения.

  107. Какие две функции являются основными функциями маршрутизатора? (Выберите два.)

    • пересылка пакетов
    • микросегментация
    • разрешение доменного имени
    • выбор пути
    • управление потоком
  108. Что такое двоичное представление 0xCA?

    • 10111010
    • 11010101
    • 11001010
    • 11011010
      Пояснение:

      При преобразовании CA в шестнадцатеричном формате эквивалентно 11011010 в двоичном.Один из способов преобразования — по одному полубайту за раз, C = 1100 и A = 1010. Объединение двух полубайтов дает 11001010.

  109. Как минимум, какой адрес требуется для IPv6-совместимого интерфейсы?

    • link-local
    • unique local
    • site local
    • global unicast
      Explanation:

      Все интерфейсы с поддержкой IPv6 должны иметь как минимум локальный адрес link.При необходимости интерфейсу можно назначить другие адреса IPv6.

  110. Какая служба обеспечивает динамическую глобальную адресацию IPv6 для конечных устройств без использования сервера, который ведет учет доступных адресов IPv6?

    • DHCPv6 с отслеживанием состояния
    • SLAAC
    • статическая IPv6-адресация
    • DHCPv6 без сохранения состояния
      Объяснение:

      Используя автоконфигурацию адреса без сохранения состояния (SLAAC), ПК может запросить маршрутизатор и получить длину префикса сети.На основе этой информации ПК может затем создать свой собственный глобальный одноадресный IPv6-адрес.

  111. Какова цель команды ping :: 1?

    • Тестирует внутреннюю конфигурацию хоста IPv6.
    • Он проверяет возможность широковещательной передачи всех хостов в подсети.
    • Он проверяет возможность многоадресного подключения ко всем хостам в подсети.
    • Он проверяет доступность шлюза по умолчанию для сети.
      Пояснение:

      Адрес :: 1 является адресом обратной связи IPv6.С помощью команды ping :: 1 проверяет внутренний IP-стек, чтобы убедиться, что он настроен и работает правильно. Он не проверяет доступность внешнего устройства и не подтверждает, что IPv6-адреса правильно настроены на узле.

  112. Сколько доступных IP-адресов доступно в сети 192.168.1.0/27?

    • 256
    • 254
    • 62
    • 30
    • 16
    • 32
      Пояснение:

      Маска A / 27 такая же, как 255.255.255.224. Остается 5 бит хоста. С 5 битами хоста возможны 32 IP-адреса, но один адрес представляет номер подсети, а один адрес представляет широковещательный адрес. Таким образом, 30 адресов можно использовать для назначения сетевым устройствам.

  113. Сетевой администратор хочет иметь одинаковую маску подсети для трех подсетей на небольшом сайте. На сайте представлены следующие сети и количество устройств:
    Подсеть A: IP-телефоны — 10 адресов
    Подсеть B: ПК — 8 адресов
    Подсеть C: Принтеры — 2 адреса

    Какую единственную маску подсети можно использовать для трех подсети?

    • 255.255.255.0
    • 255.255.255.240
    • 255.255.255.248
    • 255.255.255.252
      Объяснение:

      Если используется та же маска, то сеть с наибольшим количеством хостов должна быть проверена на количество хосты. Поскольку это 10 хостов, необходимо 4 бита хоста. Для этих сетей подходит маска подсети / 28 или 255.255.255.240.

  114. Какая маска подсети необходима, если в сети IPv4 есть 40 устройств, которым требуются IP-адреса, и адресное пространство нельзя тратить зря?

    • 255.255.255.0
    • 255.255.255.128
    • 255.255.255.192
    • 255.255.255.224
    • 255.255.255.240
      Пояснение:

      Для размещения 40 устройств необходимо 6 бит хоста. С 6 битами возможны 64 адреса, но один адрес предназначен для номера подсети, а один — для широковещательной рассылки. Остается 62 адреса, которые можно назначить сетевым устройствам. Маска, связанная с оставлением 6 битов хоста для адресации, равна 255.255.255.192.

  115. Какие две характеристики разделяют TCP и UDP? (Выберите два.)

    • размер окна по умолчанию
    • связь без установления соединения
    • нумерация портов
    • трехстороннее рукопожатие
    • возможность передавать оцифрованный голос
    • использование контрольной суммы
      Объяснение:

      Оба TCP UDP использует номера портов источника и назначения, чтобы различать различные потоки данных и пересылать нужные сегменты данных в нужные приложения.Проверка на ошибки заголовка и данных выполняется обоими протоколами с использованием вычисления контрольной суммы для определения целостности полученных данных. TCP ориентирован на установление соединения и использует трехстороннее рукопожатие для установления начального соединения. TCP также использует окно для регулирования объема трафика, отправляемого перед получением подтверждения. UDP не требует установления соединения и является лучшим протоколом для передачи оцифрованных сигналов VoIP.

  116. Почему номера портов включены в заголовок TCP сегмента?

    • , чтобы указать правильный интерфейс маршрутизатора, который должен использоваться для пересылки сегмента
    • , чтобы определить, какие порты коммутатора должны принимать или пересылать сегмент
    • , чтобы определить, какой протокол уровня 3 следует использовать для инкапсуляции данных
    • , чтобы включить принимающий хост для пересылки данных в соответствующее приложение
    • , чтобы позволить принимающему хосту собрать пакет в правильном порядке
  117. Каков пример домена верхнего уровня?

    • www.cisco.com
    • cisco.com
    • .com
    • root.cisco.com
      Пояснение:

      Домены верхнего уровня представляют страну или тип организации, например .com или .edu.

  118. В чем одно различие между моделями клиент-серверной и одноранговой сетей?

    • Только в модели клиент-сервер возможна передача файлов.
    • Каждое устройство в одноранговой сети может работать как клиент или как сервер.
    • Одноранговая сеть передает данные быстрее, чем передача с использованием сети клиент-сервер.
    • Передача данных с использованием устройства, выполняющего роль клиента, требует наличия выделенного сервера.
      Пояснение:

      Скорость передачи данных зависит от ряда факторов, включая объем трафика, качество предоставляемых услуг и сетевой носитель. Скорость передачи не зависит от типа модели сети. Передача файлов может происходить с использованием модели клиент-сервер или одноранговой модели.Передача данных между устройством, выполняющим роль клиента, и устройством, выполняющим роль сервера, может происходить как в одноранговой, так и в клиент-серверной сети.

  119. Какая сетевая модель используется, когда автор загружает один документ главы на файловый сервер книжного издательства?

    • одноранговая
    • главный-ведомый
    • клиент / сервер
    • точка-точка
      Объяснение:

      В модели сети клиент / сервер сетевое устройство принимает на себя роль сервер для предоставления определенной услуги, такой как передача и хранение файлов.В сетевой модели клиент / сервер не обязательно использовать выделенный сервер, но если он присутствует, то используемой сетевой моделью является модель клиент / сервер. Напротив, в одноранговой сети нет выделенного сервера.

  120. Какая сетевая служба разрешает URL-адрес, введенный на ПК, в IP-адрес целевого сервера?

    • DNS
    • DHCP
    • FTP
    • SNMP
      Объяснение:

      Когда клиент пытается подключиться к веб-сайту, целевой URL-адрес должен быть преобразован в IP-адрес.Для этого клиент запрашивает сервер системы доменных имен (DNS).

  121. Сетевой инженер анализирует отчеты по недавно выполненной базовой линии. Какая ситуация отражает возможную проблему задержки?

    • изменение полосы пропускания в соответствии с выводом show interfaces.
    • тайм-аут следующего перехода от traceroute.
    • . Увеличение времени отклика на эхо-запрос между хостами.
    • . Изменение объема ОЗУ согласно шоу. вывод версии
      Explanation:

      При анализе исторических отчетов администратор может сравнить таймеры между хостами из команды ping и выявить возможные проблемы с задержкой.

  122. Какая функция брандмауэра используется, чтобы гарантировать, что пакеты, поступающие в сеть, являются законными ответами на запросы, инициированные с внутренних узлов?

    • проверка пакетов с отслеживанием состояния
    • фильтрация URL-адресов
    • фильтрация приложений
    • фильтрация пакетов
      Объяснение:

      проверка пакетов с отслеживанием состояния на брандмауэре проверяет, что входящие пакеты действительно являются законными ответами на запросы, исходящие от узлов внутри сети .Фильтрация пакетов может использоваться для разрешения или запрета доступа к ресурсам на основе IP или MAC-адреса. Фильтрация приложений может разрешать или запрещать доступ в зависимости от номера порта. Фильтрация URL-адресов используется для разрешения или запрета доступа на основе URL-адреса или ключевых слов.

  123. Что является признаком того, что компьютер с Windows не получил IPv4-адрес от DHCP-сервера?

    • Компьютер не может проверить связь с 127.0.0.1.
    • Windows отображает сообщение о тайм-ауте DHCP.
    • Компьютер получает IP-адрес, который начинается с 169.254.
    • Компьютер не может проверить связь с другими устройствами в той же сети с IP-адресами в диапазоне 169.254.0.0/16.
      Объяснение:

      Когда ПК с Windows не может установить связь с сервером DHCP IPv4, компьютер автоматически назначает IP-адрес в диапазоне 169.254.0.0/16. Любое другое устройство в той же сети, которое получает адрес в том же диапазоне, доступно.

  124. Какую команду может выполнить администратор на маршрутизаторе Cisco для отправки сообщений отладки на линии VTY?

    • монитор терминала
    • консоль журналов
    • журналирование буферизовано
    • ведение журнала синхронно
      Объяснение:

      Сообщения отладки, как и другие сообщения журнала IOS, по умолчанию отправляются в строку консоли.Для отправки этих сообщений на линии терминала требуется команда terminal monitor .

Почему у меня заканчивается место на диске?

Если вы видите сообщение об ошибке «Загрузочный диск почти заполнен» (Mac) или «Вам не хватает места на диске» (Windows), значит на вашем компьютере мало места на жестком диске.

Если вы видите сообщение об ошибке «Ваш Dropbox заполнен», значит в вашей учетной записи Dropbox недостаточно места для хранения.

Еще не пользуетесь Dropbox? Узнайте, как Dropbox может помочь вам сэкономить место.

У вас есть несколько вариантов, если вам не хватает места:

Использовать выборочную синхронизацию

Выборочная синхронизация — это функция, которая позволяет удалять файлы с жесткого диска и хранить их только в своей учетной записи Dropbox. Это поможет вам освободить место на жестком диске.

Узнайте, как использовать выборочную синхронизацию.

Примечание . Если вы являетесь пользователем Dropbox Plus, Dropbox Family, Dropbox Professional или Dropbox Business, мы рекомендуем использовать Smart Sync , которая представляет собой более продвинутую версию выборочной синхронизации.

Пользователи Mac: установите для файлов, доступных только в Интернете, нулевой «логический» размер

Если вы используете Smart Sync с macOS High Sierra (10.13) или новее и видите сообщение об ошибке «Загрузочный диск почти заполнен», вы можете проверить, какие файлы занимают больше всего места на вашем диске, выполнив следующие действия.

  1. Щелкните  (значок яблока) в верхнем левом углу рабочего стола.
  2. Щелкните Об этом Mac.
  3. Щелкните Хранилище .
  4. Щелкните Управление… .

Вы можете увидеть в списке некоторые файлы, доступные только в онлайн-режиме, даже если они не занимают физического места на вашем локальном диске. Причина этого в том, что в macOS изменился расчет размера файла на основе того, что называется «логическим размером», а не «физическим размером». Чтобы узнать, какие файлы действительно вызывают использование дискового пространства, настройте параметры Dropbox так, чтобы для файлов, доступных только в Интернете, был установлен нулевой логический и физический размер. Для этого:

  1. Войдите в Dropbox.com.
  2. Щелкните свой аватар (изображение профиля или инициалы) в правом верхнем углу.
  3. Нажмите Настройки .
  4. Включить обновление Smart Sync для Mac .
    • Примечание : Для обновления этого параметра может потребоваться некоторое время. Если вы не видите обновление через несколько минут, закройте приложение Dropbox для ПК, а затем снова откройте его.

CCNA 1 v7.0 Модули 1–3 Ответы на экзамен

1.Во время плановой проверки технический специалист обнаружил, что программное обеспечение, установленное на компьютере, тайно собирало данные о веб-сайтах, которые посещали пользователи компьютера. Какой тип угроз затрагивает этот компьютер?

DoS-атака
кража личных данных
шпионское ПО *
атака нулевого дня

2. Какой термин относится к сети, которая обеспечивает безопасный доступ к корпоративным офисам для поставщиков, клиентов и сотрудников?

Интернет
интрасеть
экстранет *
расширенная сеть

3.Крупная корпорация изменила свою сеть, чтобы пользователи могли получать доступ к сетевым ресурсам со своих персональных ноутбуков и смартфонов. Какой сетевой тренд это описывает?

облачные вычисления
онлайн-сотрудничество
принесите собственное устройство *
видеоконференцсвязь

4. Что такое интернет-провайдер?

Это орган по стандартизации, который разрабатывает стандарты кабельной разводки и проводки для сетей.
Это протокол, определяющий способ взаимодействия компьютеров в локальной сети.
Это организация, которая позволяет частным лицам и предприятиям подключаться к Интернету. *
Это сетевое устройство, объединяющее в одном функциональность нескольких различных сетевых устройств.

5. Соответствие требованиям надежной сети с поддерживающей сетевой архитектурой. (Используются не все параметры.)

CCNA 1 v7.0 Модули 1–3 Экзаменационные ответы p5

6. Сотрудник филиала составляет предложение для клиента. Для этого сотруднику необходимо получить доступ к конфиденциальной информации о ценах с внутренних серверов в головном офисе.К какой сети может получить доступ сотрудник?

интранет *
Интернет
экстранет
локальная сеть

7. В каком утверждении описывается использование сетевой технологии Powerline?

Новые «умные» электрические кабели используются для расширения существующей домашней локальной сети.
Домашняя локальная сеть устанавливается без использования физических кабелей.
Устройство подключается к существующей домашней локальной сети с помощью адаптера и существующей электрической розетки. *
Точки беспроводного доступа используют адаптеры Powerline для распределения данных по домашней локальной сети.

8. Сетевой специалист работает над беспроводной сетью в медицинской клинике. Техник случайно настраивает беспроводную сеть, чтобы пациенты могли видеть данные медицинских записей других пациентов. Какая из четырех сетевых характеристик была нарушена в данной ситуации?

отказоустойчивость
масштабируемость
безопасность *
качество обслуживания (QoS)
надежность

Объяснение: Сетевая безопасность включает защиту конфиденциальности данных, находящихся в сети.В этом случае, поскольку конфиденциальные данные стали доступны неавторизованным пользователям, характеристика безопасности сети не работает.

9. Сопоставьте каждую характеристику с соответствующим типом подключения к Интернету. (Используются не все параметры.)

CCNA 1 v7.0 Модули 1–3 Ответы на экзамен p9

Объяснение: DSL — это постоянное соединение с высокой пропускной способностью, которое работает по телефонным линиям. В кабеле используется тот же коаксиальный кабель, который передает телевизионные сигналы в дом для обеспечения доступа в Интернет.Телефон с коммутируемым доступом намного медленнее, чем DSL или кабель, но это наименее дорогой вариант для домашних пользователей, поскольку он может использовать любую телефонную линию и простой модем. Спутник требует прямой видимости, на него влияют деревья и другие препятствия. Ни в одном из этих типичных вариантов дома не используются выделенные выделенные линии, такие как T1 / E1 и T3 / E3.

10. Какие два критерия используются для выбора сетевого носителя из различных сетевых носителей? (Выберите два.)

типы данных, которым необходимо назначить приоритет
стоимость конечных устройств, используемых в сети
расстояние, на котором выбранный носитель может успешно передавать сигнал *
количество промежуточных устройств, установленных в сети
среда, где выбранный носитель должен быть установлен *

11.Какой тип сетевого трафика требует QoS?

электронная почта
покупка онлайн
видеоконференцсвязь *
wiki

12. Пользователь реализует безопасность в сети небольшого офиса. Какие два действия обеспечат минимальные требования к безопасности для этой сети? (Выберите два.)

внедрение брандмауэра *
установка беспроводной сети
установка антивирусного программного обеспечения *
реализация системы обнаружения вторжений
добавление специального устройства предотвращения вторжений

Объяснение: Технически сложные меры безопасности, такие как системы предотвращения и предотвращения вторжений, обычно связаны с бизнес-сетями, а не с домашними сетями.Установка антивирусного программного обеспечения, программного обеспечения для защиты от вредоносных программ и установка брандмауэра обычно являются минимальными требованиями для домашних сетей. Установка домашней беспроводной сети не улучшит безопасность сети и потребует дополнительных мер безопасности.

13. Пароли могут использоваться для ограничения доступа ко всем или частям Cisco IOS. Выберите режимы и интерфейсы, которые можно защитить паролем. (Выберите три.)

Интерфейс VTY
интерфейс консоли *
Интерфейс Ethernet
режим загрузки IOS
привилегированный режим EXEC *
режим конфигурации маршрутизатора

14.Какой интерфейс позволяет удаленно управлять коммутатором уровня 2?

интерфейс AUX
интерфейс консольного порта
виртуальный интерфейс коммутатора *
первый интерфейс порта Ethernet

Объяснение: В коммутаторе уровня 2 есть виртуальный интерфейс коммутатора (SVI), который предоставляет средства для удаленного управления устройством.

15. Какую функцию выполняет нажатие клавиши Tab при вводе команды в IOS?

Прерывает текущую команду и возвращается в режим конфигурации.
Выходит из режима конфигурации и возвращается в пользовательский режим EXEC.
Перемещает курсор в начало следующей строки.
Завершает оставшуюся часть частично набранного слова в команде. *

Объяснение: Нажатие клавиши Tab после того, как команда была частично введена, заставит IOS выполнить оставшуюся часть команды.

16. Пытаясь решить проблему с сетью, технический специалист внес несколько изменений в текущий файл конфигурации маршрутизатора. Изменения не решили проблему и не были сохранены.Что может предпринять технический специалист, чтобы отменить изменения и работать с файлом в энергонезависимой памяти?

Введите команду перезагрузки без сохранения текущей конфигурации. *
Удалите файл vlan.dat и перезагрузите устройство.
Закройте и снова откройте программу эмуляции терминала.
Выполните команду copy startup-config running-config.

Объяснение: Технический специалист не хочет делать никаких ошибок, пытаясь удалить все изменения, внесенные в текущий файл конфигурации.Решение — перезагрузить роутер без сохранения текущей конфигурации. Команда copy startup-config running-config не перезаписывает текущий файл конфигурации файлом конфигурации, хранящимся в энергонезависимой памяти, а просто имеет дополнительный эффект.

17. Администратор использует комбинацию клавиш Ctrl-Shift-6 на коммутаторе после выполнения команды ping. Какова цель использования этих нажатий клавиш?

, чтобы перезапустить процесс проверки связи
, чтобы прервать процесс проверки связи *
, чтобы выйти в другой режим конфигурации
, чтобы позволить пользователю завершить команду

18.Обратитесь к выставке.

CCNA 1 v7.0 Модули 1–3 Ответы на экзамен стр. 18

Сетевой администратор настраивает контроль доступа для коммутатора SW1. Если администратор использует консольное соединение для подключения к коммутатору, какой пароль необходим для доступа к пользовательскому режиму EXEC?

letmein
secretin
lineconin *
linevtyin

Объяснение: Telnet обращается к сетевому устройству через виртуальный интерфейс, настроенный с помощью команды line VTY. Сконфигурированный здесь пароль необходим для доступа к пользовательскому режиму EXEC.Пароль, настроенный под командой line console 0, необходим для входа через консольный порт, а секретные пароли включения и включения используются для разрешения входа в привилегированный режим EXEC.

19. Техник настраивает коммутатор с помощью следующих команд:

 SwitchA (config) # интерфейс vlan 1
SwitchA (config-if) # IP-адрес 192.168.1.1 255.255.255.0
SwitchA (config-if) # выключения нет 
Что настраивает техник?

Доступ через Telnet
SVI *
шифрование пароля
доступ к физическому коммутатору

Объяснение: Чтобы коммутатор имел IP-адрес, необходимо настроить виртуальный интерфейс коммутатора.Это позволяет управлять коммутатором удаленно по сети.

20. Какая команда или комбинация клавиш позволяет пользователю вернуться на предыдущий уровень в иерархии команд?

конец
выход *
Ctrl-Z
Ctrl-C

Объяснение: End и CTRL-Z возвращают пользователя в привилегированный режим EXEC. Ctrl-C завершает выполнение команды. Команда выхода возвращает пользователя на предыдущий уровень.

21. Каковы две характеристики ОЗУ на устройстве Cisco? (Выберите два.)

RAM обеспечивает энергонезависимую память.
Конфигурация, которая активно выполняется на устройстве, хранится в ОЗУ. *
Содержимое ОЗУ теряется во время цикла питания. *
ОЗУ является компонентом коммутаторов Cisco, но не маршрутизаторов Cisco.
RAM может хранить несколько версий IOS и файлов конфигурации.

22. Какие два имени хоста соответствуют рекомендациям по соглашению об именах на устройствах Cisco IOS? (Выберите два.)

Branch3!
RM-3-Switch-2A4 *
Этаж (15)
HO Этаж 17
SwBranch799 *

Объяснение: Некоторые рекомендации по соглашениям об именах заключаются в том, что имена должны:
Начаться с буквы
Не содержать пробелов
Заканчиваться буквой или цифрой
Используйте только буквы, цифры и тире
Длина не должна превышать 64 символа

23.Чем SSH отличается от Telnet?

SSH устанавливает соединения по сети, тогда как Telnet предназначен для внеполосного доступа.
SSH обеспечивает безопасность удаленных сеансов за счет шифрования сообщений и аутентификации пользователей. Telnet считается небезопасным и отправляет сообщения в виде открытого текста. *
SSH требует использования программы эмуляции терминала PuTTY. Tera Term необходимо использовать для подключения к устройствам с помощью Telnet.
SSH должен быть настроен через активное сетевое соединение, тогда как Telnet используется для подключения к устройству через консольное соединение.

Объяснение: SSH — предпочтительный протокол для подключения к операционной системе устройства по сети, поскольку он намного безопаснее, чем Telnet. И SSH, и Telnet используются для подключения к устройствам по сети, поэтому оба используются внутри диапазона. PuTTY и Terra Term могут использоваться как для SSH, так и для Telnet-соединений.

24. Администратор настраивает консольный порт коммутатора с паролем. В каком порядке администратор будет перемещаться по режимам работы IOS, чтобы достичь режима, в котором будут вводиться команды конфигурации? (Не все варианты используются.)

CCNA 1 v7.0 Модули 1–3 Экзаменационные ответы стр. 24

Объяснение: Администратор в первую очередь сталкивается с пользовательским режимом EXEC. После ввода команды включения следующим режимом будет привилегированный режим EXEC. Оттуда вводится команда настройки терминала для перехода в режим глобальной конфигурации. Наконец, администратор вводит команду line console 0, чтобы войти в режим, в котором будет введена конфигурация.

25. Каковы три характеристики SVI? (Выберите три.)

Он разработан как протокол безопасности для защиты портов коммутатора.
Он не связан с каким-либо физическим интерфейсом на коммутаторе. *
Это специальный интерфейс, который позволяет подключаться с помощью различных типов носителей.
Требуется разрешить подключение любого устройства в любом месте.
Он предоставляет средства для удаленного управления коммутатором. *
По умолчанию он связан с VLAN1. *

Объяснение: Коммутаторы имеют один или несколько виртуальных интерфейсов коммутатора (SVI).SVI создаются программно, поскольку с ними не связано физическое оборудование. Виртуальные интерфейсы предоставляют средства для удаленного управления коммутатором по сети, использующей IP. Каждый коммутатор поставляется с одним SVI, который появляется в конфигурации по умолчанию «из коробки». Интерфейс SVI по умолчанию — VLAN1.

26. Какая команда используется для проверки состояния интерфейсов коммутатора, включая состояние интерфейсов и настроенный IP-адрес?

ipconfig
ping
traceroute
показать краткое описание интерфейса ip *

Объяснение: Команда show ip interfacerief используется для отображения краткого описания состояния интерфейсов устройства.Команда ipconfig используется для проверки свойств TCP / IP на хосте. Команда ping используется для проверки подключения уровня 3. Команда traceroute используется для отслеживания сетевого пути от источника к месту назначения.

27. Сопоставьте описание с соответствующим режимом IOS. (Используются не все параметры.)

CCNA 1 v7.0 Модули 1–3 Экзаменационные ответы стр. 27

28. Сопоставьте определения с соответствующими горячими клавишами и горячими клавишами интерфейса командной строки. (Используются не все параметры.)

CCNA 1 v7.0 Модули 1–3 Экзамен Ответы стр. 28

29. Какая часть синтаксиса команды show running-config представлена ​​командами running-config?

команда
ключевое слово *
переменная
подсказка

Объяснение: Первая часть синтаксиса show — это команда, а вторая часть синтаксиса running-config — ключевое слово. Ключевое слово определяет, что должно отображаться в качестве вывода команды show.

30. После внесения изменений в конфигурацию коммутатора Cisco сетевой администратор выдает команду copy running-config startup-config.Каков результат выдачи этой команды?

Новая конфигурация будет сохранена во флэш-памяти.
Новая конфигурация будет загружена при перезапуске коммутатора. *
Текущий файл IOS будет заменен новым настроенным файлом.
Изменения конфигурации будут удалены, и исходная конфигурация будет восстановлена.

31. Какая команда предотвратит отображение всех незашифрованных паролей в виде простого текста в файле конфигурации?

(config) # enable password secret
(config) # enable secret_Password
(config-line) # password secret
(config) # service password-encryption *
(config) # enable secret Encrypted_Password

32.Сетевой администратор вводит служебную команду шифрования пароля в режиме конфигурации маршрутизатора. Что выполняет эта команда?

Эта команда шифрует пароли при их передаче по последовательным каналам глобальной сети.
Эта команда запрещает кому-либо просматривать пароли текущей конфигурации. *
Эта команда включает надежный алгоритм шифрования для команды enable secret password.
Эта команда автоматически шифрует пароли в файлах конфигурации, которые в настоящее время хранятся в NVRAM.
Эта команда предоставляет эксклюзивный зашифрованный пароль для внешнего обслуживающего персонала, который требуется для обслуживания маршрутизатора.

Объяснение: В файлах startup-config и running-config большинство паролей отображается в виде открытого текста. Используйте команду глобальной конфигурации service password-encryption, чтобы зашифровать все пароли в виде открытого текста в этих файлах.

33. Какой метод могут использоваться двумя компьютерами, чтобы гарантировать, что пакеты не будут отброшены из-за того, что слишком много данных отправляется слишком быстро?

инкапсуляция
управление потоком *
метод доступа
время ожидания ответа

Объяснение: Чтобы два компьютера могли эффективно взаимодействовать, должен существовать механизм, позволяющий как источнику, так и получателю устанавливать время передачи и приема данных.Управление потоком позволяет это сделать, гарантируя, что данные не будут отправляться слишком быстро для их правильного приема.

34. Какое утверждение точно описывает процесс инкапсуляции TCP / IP, когда ПК отправляет данные в сеть?

Данные отправляются с уровня Интернета на уровень доступа к сети.
Пакеты отправляются с уровня доступа к сети на транспортный уровень.
Сегменты отправляются с транспортного уровня на уровень Интернета. *
Кадры отправляются с уровня доступа к сети на уровень Интернета.

Объяснение: Когда данные передаются от ПК в сеть, транспортный уровень отправляет сегменты на уровень Интернета. Уровень Интернета отправляет пакеты на уровень доступа к сети, который создает кадры, а затем преобразует кадры в биты. Биты передаются в сетевой носитель.

35. Какие три протокола прикладного уровня являются частью набора протоколов TCP / IP? (Выберите три.)

ARP
DHCP *
DNS *
FTP *
NAT
PPP

Объяснение: DNS, DHCP и FTP — это протоколы прикладного уровня в наборе протоколов TCP / IP.ARP и PPP — это протоколы уровня доступа к сети, а NAT — это протокол интернет-уровня в наборе протоколов TCP / IP.

36. Сопоставьте описание с организацией. (Используются не все параметры.)

CCNA 1 v7.0 Модули 1–3 Экзаменационные ответы стр. 36

37. Какое имя присвоено PDU транспортного уровня?

бит
данные
кадр
пакет
сегмент *

Объяснение: Данные приложения передаются вниз по стеку протоколов для передачи через сетевой носитель.Во время процесса различные протоколы добавляют к нему информацию на каждом уровне. На каждом этапе процесса PDU (блок данных протокола) имеет другое имя, отражающее его новые функции. Блокам PDU присваиваются имена в соответствии с протоколами пакета TCP / IP:
Data — общий термин для PDU, используемого на уровне приложений.
Сегмент — PDU транспортного уровня
Пакет — PDU сетевого уровня
Кадр — PDU уровня канала данных
Биты — PDU физического уровня, используемый при физической передаче данных по среде

38.Когда IPv4-адресация настраивается вручную на веб-сервере, какое свойство конфигурации IPv4 определяет часть сети и хоста для IPv4-адреса?

Адрес DNS-сервера
маска подсети *
шлюз по умолчанию
Адрес DHCP-сервера

Explanation: Есть несколько компонентов, которые необходимо ввести при настройке IPv4 для конечного устройства:
IPv4-адрес — однозначно идентифицирует конечное устройство в сети
Маска подсети — определяет часть сетевого адреса и часть хоста для IPv4-адреса
по умолчанию шлюз — IP-адрес интерфейса маршрутизатора, который используется для связи с хостами в другой сети.
адрес DNS-сервера — IP-адрес сервера системы доменных имен (DNS) .
Адрес DHCP-сервера (если используется DHCP) не настраивается вручную. устройств.Он предоставляется DHCP-сервером, когда конечное устройство запрашивает IP-адрес.

39. Какой процесс включает размещение одного PDU внутри другого PDU?

Инкапсуляция *
кодирование
сегментация
управление потоком

Объяснение: Когда сообщение помещается внутри другого сообщения, это называется инкапсуляцией. В сетях инкапсуляция имеет место, когда один блок данных протокола переносится внутри поля данных следующего блока данных более низкого уровня.

40. Какой уровень отвечает за маршрутизацию сообщений через объединенную сеть в модели TCP / IP?

Интернет *
транспорт
доступ к сети
сеанс

Объяснение: Модель TCP / IP состоит из четырех уровней: приложения, транспорта, Интернета и доступа к сети. Из этих четырех уровней за маршрутизацию сообщений отвечает уровень Интернета. Сеансовый уровень не является частью модели TCP / IP, а скорее является частью модели OSI.

41.Каков правильный порядок событий для набора протоколов TCP / IP, когда сообщение Telnet готовится к отправке по сети?

CCNA 1 v7.0 Модули 1–3 Экзаменационные ответы стр41

42. Какой формат PDU используется, когда биты принимаются из сетевой среды сетевым адаптером хоста?

файл
кадр *
пакет
сегмент

Объяснение: При получении на физическом уровне хоста биты форматируются в кадр на уровне канала данных.Пакет — это PDU на сетевом уровне. Сегмент — это PDU на транспортном уровне. Файл — это структура данных, которая может использоваться на уровне приложения.

43. См. Выставку.

CCNA 1 v7.0 Модули 1–3 Ответы на экзамен стр. 43

ServerB пытается связаться с HostA. Какие два оператора правильно определяют адресацию, которую ServerB будет генерировать в процессе? (Выберите два.)

ServerB сгенерирует пакет с IP-адресом назначения RouterB.
ServerB сгенерирует кадр с MAC-адресом назначения SwitchB.
ServerB сгенерирует пакет с IP-адресом назначения RouterA.
ServerB сгенерирует кадр с MAC-адресом назначения RouterB. *
ServerB сгенерирует пакет с IP-адресом назначения HostA. *
ServerB сгенерирует кадр с MAC-адресом назначения RouterA.

44. Какой метод позволяет компьютеру соответствующим образом реагировать, когда он запрашивает данные с сервера, а сервер слишком долго отвечает?

инкапсуляция
управление потоком
метод доступа
время ожидания ответа *

45.Веб-клиент получает ответ на веб-страницу от веб-сервера. С точки зрения клиента, каков правильный порядок стека протоколов, который используется для декодирования принятой передачи?

Ethernet, IP, TCP, HTTP *
HTTP, TCP, IP, Ethernet
Ethernet, TCP, IP, HTTP
HTTP, Ethernet, IP, TCP

Explanation:
1. HTTP определяет способ взаимодействия веб-сервера и клиента.
2. TCP управляет отдельными разговорами между веб-серверами и клиентами.
3. IP отвечает за доставку по наилучшему пути к месту назначения.
4. Ethernet берет пакет от IP и форматирует его для передачи.

46. Какие два уровня модели OSI имеют ту же функциональность, что и один уровень модели TCP / IP? (Выберите два.)

канал передачи данных *
сеть
физический *
сеанс
транспорт

47. На каком уровне модели OSI логический адрес будет добавлен во время инкапсуляции?

физический уровень
уровень канала данных
сетевой уровень *
транспортный уровень

48.Что характерно для многоадресных сообщений?

Они отправляются на выбранную группу хостов. *
Они отправляются на все хосты в сети.
Их нужно признать.
Они отправляются в один пункт назначения.

Объяснение: Многоадресная рассылка — это тип связи «один ко многим». Многоадресные сообщения адресованы определенной группе многоадресной рассылки.

49. Какое утверждение о сетевых протоколах является правильным?

Сетевые протоколы определяют тип используемого оборудования и способ его установки в стойку.
Они определяют способ обмена сообщениями между источником и получателем. *
Все они функционируют на уровне доступа к сети TCP / IP.
Они требуются только для обмена сообщениями между устройствами в удаленных сетях.

50. В чем преимущество сетевых устройств, использующих протоколы открытого стандарта?

Сетевое взаимодействие ограничивается передачей данных между устройствами одного производителя.
Клиентский хост и сервер под управлением разных операционных систем могут успешно обмениваться данными.*
Доступ в Интернет может контролироваться одним интернет-провайдером на каждом рынке.
Конкуренция и инновации ограничиваются определенными типами продуктов.

51. Какое устройство выполняет функцию определения пути, по которому сообщения должны проходить через объединенные сети?

маршрутизатор *
межсетевой экран
веб-сервер
модем DSL

Объяснение: Маршрутизатор используется для определения пути, по которому сообщения должны проходить через сеть. Брандмауэр используется для фильтрации входящего и исходящего трафика.Модем DSL используется для подключения к Интернету дома или в организации.

52. Откройте действие PT.

CCNA 1 v7.0 Модули 1–3 Экзаменационные ответы p52

Выполните задачи, указанные в инструкциях по занятиям, а затем ответьте на вопрос.
Какой IP-адрес виртуального интерфейса коммутатора (SVI) на Switch0?

192.168.5.10 *
192.168.10.5
192.168.10.1
192.168.5.0

Объяснение: После того, как будет введена команда enable, команда show running-configuration или команда show ip interfaces Short отобразит IP-адрес виртуального интерфейса коммутатора (SVI).

53. Зачем коммутатору уровня 2 нужен IP-адрес?

, чтобы коммутатор мог отправлять широковещательные кадры на подключенные ПК.
, чтобы коммутатор мог работать в качестве шлюза по умолчанию.
, чтобы включить удаленное управление коммутатором. *
, чтобы коммутатор мог получать кадры с подключенных компьютеров.

Объяснение: Коммутатору как устройству уровня 2 не нужен IP-адрес для передачи кадров на подключенные устройства. Однако при удаленном доступе к коммутатору через сеть он должен иметь адрес уровня 3.IP-адрес должен применяться к виртуальному интерфейсу, а не к физическому интерфейсу. Маршрутизаторы, а не коммутаторы, работают как шлюзы по умолчанию.

54. См. Выставку.

CCNA 1 v7.0 Модули 1–3 Ответы на экзамен стр. 54

Администратор пытается настроить коммутатор, но получает сообщение об ошибке, которое отображается на выставке. В чем проблема?

Необходимо использовать всю команду configure terminal.
Администратор уже находится в режиме глобальной конфигурации.
Администратор должен сначала войти в привилегированный режим EXEC, прежде чем вводить команду. *
Администратор должен подключиться через консольный порт для доступа в режим глобальной конфигурации.

Объяснение: Для входа в режим глобальной конфигурации необходимо ввести команду configure terminal или сокращенную версию, такую ​​как config t, из привилегированного режима EXEC. В этом сценарии администратор находится в пользовательском режиме EXEC, на что указывает символ> после имени хоста. Администратору потребуется использовать команду enable для перехода в привилегированный режим EXEC перед вводом команды configure terminal.

55. Какой термин описывает сеть, принадлежащую одной организации, которая обеспечивает безопасный и надежный доступ для лиц, работающих в другой организации?

Экстранет *
облако
BYOD
качество обслуживания

56. Какой термин описывает хранение личных файлов на серверах через Интернет для обеспечения доступа в любом месте, в любое время и на любом устройстве?

Облако *
BYOD
качество обслуживания
конвергентная сеть

57.Какой термин описывает сеть, в которой один компьютер может быть и клиентом, и сервером?

одноранговая *
облако
BYOD
качество обслуживания

58. Какой термин описывает тип сети, используемый людьми, которые работают из дома или из небольшого удаленного офиса?

Сеть SOHO *
BYOD
Качество обслуживания
Конвергентная сеть

59. Какой термин описывает вычислительную модель, в которой серверное программное обеспечение работает на выделенных компьютерах?

клиент / сервер *
Интернет
интрасеть
экстранет

60.Какой термин описывает тип сети, используемый людьми, которые работают из дома или из небольшого удаленного офиса?

Сеть SOHO *
Интернет
Интранет
Экстранет

61. Каким термином описывается технология, позволяющая устройствам подключаться к локальной сети через электрическую розетку?

сеть Powerline *
Интернет
интрасеть
экстранет

62. Какой термин описывает политику, которая позволяет сетевым устройствам управлять потоком данных, отдавая приоритет голосу и видео?

качество обслуживания *
Интернет
интранет
экстранет

63.Какой термин описывает частный набор локальных и глобальных сетей, принадлежащий организации?

Интранет *
Интернет
Экстранет
одноранговая сеть

64. Какой термин описывает возможность использования личных устройств в корпоративной или университетской сети?

BYOD *
Интернет
Интранет
Экстранет

65. На каком уровне OSI IP-адрес источника добавляется к PDU во время процесса инкапсуляции?

сетевой уровень *
уровень канала данных
транспортный уровень
прикладной уровень

66.На каком уровне OSI номер порта назначения добавляется к PDU во время процесса инкапсуляции?

транспортный уровень *
уровень канала данных
сетевой уровень
прикладной уровень

67. На каком уровне OSI данные добавляются в PDU во время процесса инкапсуляции?

прикладной уровень *
уровень канала данных
сетевой уровень
транспортный уровень

68. На каком уровне OSI IP-адрес источника добавляется к PDU во время процесса инкапсуляции?

сетевой уровень *
уровень канала данных
прикладной уровень
уровень представления

69.На каком уровне OSI данные добавляются в PDU во время процесса инкапсуляции?

прикладной уровень *
транспортный уровень
сетевой уровень
уровень представления

70. На каком уровне OSI IP-адрес назначения добавляется к PDU во время процесса инкапсуляции?

сетевой уровень *
прикладной уровень
транспортный уровень
уровень представления

71. На каком уровне OSI MAC-адрес источника добавляется к PDU во время процесса инкапсуляции?

уровень канала данных *
прикладной уровень
транспортный уровень
уровень представления

72.На каком уровне OSI номер порта источника добавляется к PDU во время процесса инкапсуляции?

транспортный уровень *
прикладной уровень
сетевой уровень
уровень представления

73. На каком уровне OSI MAC-адрес назначения добавляется к PDU во время процесса инкапсуляции?

уровень канала данных *
транспортный уровень
прикладной уровень
сетевой уровень

74. На каком уровне OSI номер порта источника добавляется к PDU во время процесса инкапсуляции?

транспортный уровень *
сетевой уровень
прикладной уровень
канальный уровень

Модули 1–3: Экзамен по базовому сетевому подключению и обмену данными (дополнительный)

1.Во время плановой проверки технический специалист обнаружил, что программное обеспечение, установленное на компьютере, тайно собирало данные о веб-сайтах, которые посещали пользователи компьютера. Какой тип угроз затрагивает этот компьютер?

DoS-атака
кража личных данных
шпионское ПО *
атака нулевого дня

2. Какой термин относится к сети, которая обеспечивает безопасный доступ к корпоративным офисам для поставщиков, клиентов и сотрудников?

Интернет
интрасеть
экстранет *
расширенная сеть

3.Крупная корпорация изменила свою сеть, чтобы пользователи могли получать доступ к сетевым ресурсам со своих персональных ноутбуков и смартфонов. Какой сетевой тренд это описывает?

громкие вычисления
онлайн-сотрудничество
принесите собственное устройство *
видеоконференцсвязь

4. Что такое интернет-провайдер?

Это орган по стандартизации, который разрабатывает стандарты кабельной разводки и проводки для сетей.
Это протокол, определяющий способ взаимодействия компьютеров в локальной сети.
Это организация, которая позволяет частным лицам и предприятиям подключаться к Интернету. *
Это сетевое устройство, объединяющее в одном функциональность нескольких различных сетевых устройств.

5. В каком сценарии рекомендуется использовать WISP?

Интернет-кафе в городе
ферма в сельской местности без проводного широкополосного доступа *
любой дом с несколькими беспроводными устройствами
квартира в доме с кабельным доступом в Интернет

6.Какая характеристика сети позволяет ей быстро расти для поддержки новых пользователей и приложений, не влияя на производительность услуги, предоставляемой существующим пользователям?

надежность
масштабируемость *
качество обслуживания
доступность

7. Колледж строит новое общежитие на территории своего кампуса. Рабочие роют землю под установку нового водопровода для общежития. Рабочий случайно повредил оптоволоконный кабель, соединяющий два из существующих общежитий с центром обработки данных кампуса.Несмотря на то, что кабель был перерезан, школьники в общежитиях испытывают лишь кратковременное отключение сетевых услуг. Какие характеристики сети показаны здесь?

качество обслуживания (QoS)
масштабируемость
безопасность
отказоустойчивость *
целостность

8. Каковы две характеристики масштабируемой сети? (Выберите два.)

легко перегружается с увеличением трафика
увеличивается в размерах, не влияя на существующих пользователей *
не так надежен, как небольшая сеть
подходит для модульных устройств, допускающих расширение *
предлагает ограниченное количество приложений

9.Какое устройство выполняет функцию определения пути, по которому сообщения должны проходить через объединенные сети?

маршрутизатор *
межсетевой экран
веб-сервер
модем DSL

10. Какие два варианта подключения к Интернету не требуют прокладки физических кабелей в здании? (Выберите два.)

DSL
Celular *
Спутник *
коммутируемый доступ
выделенная выделенная линия

11. К какой сети должен иметь доступ домашний пользователь, чтобы делать покупки в Интернете?

интранет
Интернет *
экстранет
локальная сеть

12.Как BYOD меняет способ внедрения сетей в компаниях?

BYOD требует, чтобы организации приобретали ноутбуки, а не настольные компьютеры.
Пользователи BYOD несут ответственность за безопасность своей сети, что снижает потребность в политиках безопасности организации.
BYOD-устройства дороже, чем устройства, приобретенные организацией.
BYOD обеспечивает гибкость в том, где и как пользователи могут получить доступ к сетевым ресурсам. *

13. Сотрудник хочет получить удаленный доступ к сети организации самым безопасным способом.Какая сетевая функция позволит сотруднику получить безопасный удаленный доступ к корпоративной сети?

ACL
IPS
VPN *
BYOD

14. Что такое Интернет?

Это сеть, основанная на технологии Ethernet.
Обеспечивает доступ к сети для мобильных устройств.
Он обеспечивает соединения через взаимосвязанные глобальные сети. *
Это частная сеть для организации с подключениями LAN и WAN.

15. Каковы две функции конечных устройств в сети? (Выберите два.)

Они создают данные, которые передаются по сети. *
Они направляют данные по альтернативным путям в случае сбоев канала.
Они фильтруют поток данных для повышения безопасности.
Они являются интерфейсом между людьми и коммуникационной сетью. *
Они обеспечивают канал, по которому передаются сетевые сообщения.

16. Какое утверждение о текущем файле конфигурации в устройстве Cisco IOS является верным?

Влияет на работу устройства сразу после модификации.*
Хранится в NVRAM.
Его следует удалить с помощью команды erase running-config.
Сохраняется автоматически при перезагрузке роутера.

17. Какие два утверждения верны относительно пользовательского режима EXEC? (Выберите два.)

Доступны все команды маршрутизатора.
Доступ к режиму глобальной конфигурации можно получить, введя команду enable.
Запрос устройства для этого режима заканчивается символом «>». *
Интерфейсы и протоколы маршрутизации могут быть настроены.
Можно просмотреть только некоторые аспекты конфигурации маршрутизатора. *

18. Какой тип доступа защищен на маршрутизаторе или коммутаторе Cisco с помощью команды enable secret?

виртуальный терминал
привилегированный EXEC *
порт AUX
линия консоли

19. Какой SVI установлен по умолчанию на коммутаторе Cisco?

VLAN1 *
VLAN99
VLAN100
VLAN999

20. Когда имя хоста настраивается через интерфейс командной строки Cisco, какие три соглашения об именах являются частью рекомендаций? (Выберите три.)

имя хоста должно быть меньше 64 символов *
имя хоста должно быть написано всеми символами нижнего регистра
имя хоста не должно содержать пробелов *
имя хоста должно заканчиваться специальным символом
имя хоста должно начинаться с письмом *

21. Какова функция оболочки в ОС?

Взаимодействует с аппаратным обеспечением устройства.
Он взаимодействует между пользователем и ядром.*
Предоставляет специальные службы межсетевого экрана.
Предоставляет услуги защиты устройства от вторжений.

22. Маршрутизатор с действующей операционной системой содержит файл конфигурации, хранящийся в NVRAM. В файле конфигурации есть секретный пароль включения, но нет пароля консоли. Какой режим будет отображаться при загрузке маршрутизатора?

режим глобальной конфигурации
режим настройки
привилегированный режим EXEC
пользовательский режим EXEC *

23. Администратор только что изменил IP-адрес интерфейса на устройстве IOS.Что еще нужно сделать, чтобы применить эти изменения к устройству?

Скопируйте текущую конфигурацию в файл начальной конфигурации.
Скопируйте информацию из файла начальной конфигурации в текущую конфигурацию.
Перезагрузите устройство и введите yes, когда будет предложено сохранить конфигурацию.
Ничего нельзя делать. Изменения конфигурации на устройстве IOS вступают в силу, как только команда введена правильно и нажата клавиша Enter. *

24.Какая область памяти на маршрутизаторе или коммутаторе Cisco потеряет все содержимое при перезапуске устройства?

ПЗУ
флэш-память
NVRAM
ОЗУ *

25. Зачем техническому специалисту вводить команду copy startup-config running-config?

для удаления всех конфигураций с коммутатора
для сохранения активной конфигурации в NVRAM
для копирования существующей конфигурации в RAM *
для преобразования измененной конфигурации в новую загрузочную конфигурацию

26.Какие функции предоставляет DHCP?

автоматическое назначение IP-адреса каждому хосту *
удаленное управление коммутатором
преобразование IP-адресов в доменные имена
тест сквозного подключения

27. Какие две функции предоставляются пользователям с помощью функции контекстной справки интерфейса командной строки Cisco IOS? (Выберите два.)

выводит сообщение об ошибке при подаче неправильной команды
отображает список всех доступных команд в текущем режиме *
позволяет пользователю завершить оставшуюся часть сокращенной команды с помощью клавиши TAB
определяя, какой параметр, ключевое слово, или для введенной команды доступен аргумент *
выбор лучшей команды для выполнения задачи

28.В каком месте памяти маршрутизатора или коммутатора Cisco хранится файл начальной конфигурации?

RAM
ROM
NVRAM *
flash

29. К какой подсети принадлежит IP-адрес 10.1.100.50, если используется маска подсети 255.255.0.0?

10.1.0.0 *
10.0.0.0
10.1.100.32
10.1.100.0

30. Какие три аббревиатуры / инициалы представляют организации по стандартизации? (Выберите три.)

IANA *
TCP / IP
IEEE *
IETF *
OSI
MAC

31.Какой тип связи отправит сообщение всем устройствам в локальной сети?

Широковещательная рассылка *
многоадресная передача
одноадресная передача
универсальная передача

32. Какова цель кодирования сообщений в компьютерной коммуникации?

для преобразования информации в соответствующую форму для передачи *
для интерпретации информации
для разбиения больших сообщений на более мелкие кадры
для согласования правильного времени для успешного обмена данными

33.Какой вариант доставки сообщений используется, когда все устройства должны получать одно и то же сообщение одновременно?

дуплекс
одноадресный
многоадресный
широковещательный *

34. Каковы два преимущества использования многоуровневой сетевой модели? (Выберите два.)

Он помогает в разработке протокола. *
Он ускоряет доставку пакетов.
Не позволяет дизайнерам создавать свои собственные модели.
Не позволяет технологии одного слоя влиять на другие слои.*
Это гарантирует, что устройство на одном уровне может работать на следующем более высоком уровне.

35. Какова цель протоколов при передаче данных?

с указанием полосы пропускания канала или среды для каждого типа связи
с указанием операционных систем устройства, которые будут поддерживать связь
с указанием правил, необходимых для осуществления определенного типа связи *
, определяющего содержимое сообщения, отправляемого во время связь

36.Какой логический адрес используется для доставки данных в удаленную сеть?

MAC-адрес назначения
IP-адрес назначения *
номер порта назначения
MAC-адрес источника
IP-адрес источника

37. Какой общий термин используется для описания части данных на любом уровне сетевой модели?

кадр
пакет
блок данных протокола *
сегмент

38. Какие два протокола работают на уровне Интернета? (Выберите два.)

POP
BOOTP
ICMP *
IP *
PPP

39. Какой уровень модели OSI определяет сервисы для сегментации и повторной сборки данных для индивидуальной связи между конечными устройствами?

приложение
презентация
сеанс
транспорт *
сеть

40. Какой тип связи будет отправлять сообщение группе адресатов хоста одновременно?

широковещательная передача
многоадресная передача *
одноадресная передача
anycast

41.Какой процесс используется для получения переданных данных и преобразования их в читаемое сообщение?

управление доступом
декодирование *
инкапсуляция
управление потоком

42. Что делается с IP-пакетом перед его передачей по физической среде?

Помечено информацией, гарантирующей надежную доставку.
Он разделен на более мелкие отдельные части.
Он инкапсулирован в сегмент TCP.
Он заключен в кадр уровня 2.*

43. Какой процесс используется для помещения одного сообщения в другое для передачи от источника к получателю?

управление доступом
декодирование
инкапсуляция *
управление потоком

44. Веб-клиент отправляет запрос веб-страницы на веб-сервер. С точки зрения клиента, каков правильный порядок стека протоколов, который используется для подготовки запроса к передаче?

HTTP, IP, TCP, Ethernet
HTTP, TCP, IP, Ethernet *
Ethernet, TCP, IP, HTTP
Ethernet, IP, TCP, HTTP

Мне постоянно не хватает места без видимых причин…

Информацию о категории «Другое» на экране «Хранилище» см. В этой статье поддержки.Если отображение кажется неточным, попробуйте восстановить индекс Spotlight.

Очистите корзину, если вы еще этого не сделали. Если вы используете iPhoto, сначала очистите внутреннюю корзину:

iPhoto ▹ Очистить корзину

В фотографиях:

Файл ▹ Показать недавно удаленные ▹ Удалить все

Сделайте то же самое в других приложениях, таких как Aperture, которые имеют внутреннюю корзину. характерная черта. Затем перезагрузите компьютер. Это временно освободит место.

Согласно документации Apple, для нормальной работы вам потребуется не менее 9 ГБ доступного пространства на загрузочном томе (как показано в окне информации Finder) — а не мифические 10%, 15% или любой другой процент.Вам также потребуется достаточно места, чтобы обеспечить рост данных. Наличие большего объема свободного места, чем рекомендовано Apple, дает небольшое преимущество в производительности или отсутствует вовсе. Доступное пространство для хранения, которое вы никогда не будете использовать, — это потраченное впустую пространство.

Когда Time Machine выполняет резервное копирование портативного компьютера Mac, часть свободного пространства будет использоваться для создания локальных моментальных снимков, которые представляют собой резервные копии недавно удаленных файлов. Пространство, занятое локальными моментальными снимками, сообщается Finder как доступное и должно рассматриваться как таковое.На экране «Хранилище» в разделе «Информация о системе» локальные снимки отображаются как резервные копии. Снимки автоматически удаляются, когда срок их действия истекает или когда свободное пространство становится ниже определенного уровня. Обычно вам не нужно и не следует удалять локальные снимки самостоятельно. Если вы последовали плохому совету по отключению локальных моментальных снимков с помощью команды оболочки, возможно, вы получили много данных в категории «Другое». В этом случае попросите инструкции.

См. Эту статью поддержки, чтобы узнать о некоторых простых способах освободить место для хранения.Обычная трата места — старые резервные копии мобильных устройств iTunes. Как показано в этой статье поддержки, выберите вкладку «Устройства» в окне настроек iTunes, выберите резервные копии, которые вы хотите удалить, и нажмите «Удалить резервные копии». Сохраните хотя бы одну резервную копию каждого устройства, которое вы все еще используете.

Вы можете более эффективно использовать такой инструмент, как OmniDiskSweeper (ODS), чтобы исследовать том и выяснить, что занимает пространство. Вы также можете удалять файлы с его помощью, но не делайте этого, если вы не уверены, что знаете, что удаляете, и что все данные надежно зарезервированы.Это означает, что у вас есть несколько резервных копий, а не одна. Обратите внимание, что ODS работает только с OS X 10.8 или новее.

Удаление файлов из медиатеки фотографий или iTunes приведет к повреждению библиотеки. Изменения в такой библиотеке необходимо вносить из приложения, которое ее создало. То же самое и с почтовыми файлами.

Продолжайте, только если проблема не решена описанными выше действиями.

ODS не может видеть всю файловую систему, когда вы запускаете ее двойным щелчком; он видит только файлы, на чтение которых у вас есть разрешение.Чтобы все увидеть, вам нужно запустить его как root.

Сделайте резервную копию всех данных сейчас.

Установите приложение в папку Applications как обычно. Закройте его, если он работает.

Трижды щелкните в любом месте строки текста ниже на этой странице, чтобы выделить его, затем скопируйте выделенный текст в буфер обмена, нажав комбинацию клавиш command-C.

безопасность Выполнение с привилегиями /A*/OmniDiskSweeper.app/*/M*/* 2> & —

Запустите встроенное приложение Терминал одним из следующих способов:

☞ Введите первые несколько буквы его имени в поиске Spotlight.Выберите его в результатах (он должен быть вверху).

☞ В Finder выберите «Перейти» «Утилиты» в строке меню или нажмите комбинацию клавиш shift-command-U. Приложение находится в открывшейся папке.

☞ Откройте LaunchPad и начните вводить имя.

Вставить в окно терминала, нажав command-V. Вам будет предложено ввести пароль для входа.

Окно приложения откроется за другими открытыми окнами. Когда вы сканируете том, в конечном итоге в окне будут отображаться все файлы во всех папках, отсортированные по размеру.Приложение может завершить сканирование через несколько минут.

Я не рекомендую вам делать это привычкой. Не удаляйте ничего как root. Если что-то необходимо удалить, убедитесь, что вы знаете, что это такое и как оно туда попало, а затем удалите это другим, более безопасным способом. В случае сомнений оставьте это в покое или попросите совета.

Когда вы закончите работу с приложением, закройте его, а также выйдите из Терминала.

Как автоматически записывать звонки на Android и никогда не исчерпывать пространство

Одно из преимуществ цифровой связи — ее постоянство.Всякий раз, когда вы общаетесь с компанией по электронной почте, у вас есть жесткие записи об обмене. Затем, в случае мошенничества или другой нечестной игры, у вас есть доказательства злоупотребления. Телефонные звонки обычно не такие.

5 инструментов для безвозвратного удаления конфиденциальных данных с жесткого диска [Windows]

В недавней статье я объяснил, почему невозможно восстановить данные с жесткого диска после его перезаписи.В этом посте я упомянул, что простое удаление файлов или форматирование жесткого диска обычно не приводит к удалению и перезаписи файлов, то есть их все еще можно восстановить. Если эта информация заставила вас немного нервничать, позвольте мне соединить части за вас.

По окончании телефонного разговора невозможно что-либо доказать о разговоре между двумя сторонами.Однако начать запись звонков на Android несложно. Возможно, вы захотите сделать это для удобства (чтобы не забыть, о какой услуге вас просил друг) или для безопасности (чтобы у вас была запись всего, что вы обсуждаете по телефону).

Давайте взглянем на некоторые приложения, которые позволяют записывать звонки, и определим, какое из них лучше всего подходит для ваших нужд.Обратите внимание, что у большинства из них похожие названия, и мы провели тестирование, позвонив в автоматизированную службу погоды.

Примечание к предупреждению

Прежде чем мы начнем, важно отметить, что запись звонков — сложная юридическая проблема во многих областях.Краткое изложение каждого закона по этому поводу выходит за рамки данной статьи, но достаточно сказать, что вам следует провести исследование, чтобы убедиться, что вы не делаете ничего незаконного в своем районе. Запись в Википедии о записи разговоров — хорошая отправная точка.

В США в большинстве штатов требуется, чтобы хотя бы один участник телефонного разговора был уведомлен о записи.Из-за этого почти каждая компания уведомит вас о записи разговора, когда вы обратитесь за поддержкой. Прежде чем продолжить, убедитесь, что любая запись, которую вы планируете сделать, является законной.

Автоматический регистратор звонков

Automatic Call Recorder — это простое приложение в стиле материального дизайна.Он позволяет вам подключать свои учетные записи Dropbox или Google Drive, чтобы легко создавать резервные копии ваших записей, и предлагает вам несколько вариантов записи.

В соответствии со своим названием, Automatic Call Recorder перехватит все звонки без вашего вмешательства.Он позволяет вам добавлять заметки о звонке, чтобы вы могли легко запомнить, что содержится в записи, и даже позволяет игнорировать определенные контакты, если вы не хотите записывать эти звонки. Обновление Pro за 7 долларов удаляет рекламу и дает некоторые дополнительные параметры записи.

В нашей тестовой записи это приложение сначала звучало не очень хорошо.Наша сторона разговора была чистой, но на протяжении всей записи были помехи, и вы едва могли слышать собеседника. Мы попробовали варианты голосового вызова и голосовой связи в форматах AMR и WAV, и оба они звучали плохо.

Когда мы звонили по громкой связи, запись звучала намного лучше и, безусловно, была достаточно громкой.Таким образом, бесплатная версия этого приложения подходит большинству людей — просто убедитесь, что вы используете громкую связь для записи.

Загрузить: Automatic Call Recorder (бесплатно)

Другой регистратор вызовов

Другой регистратор вызовов немного удобнее, чем автоматический регистратор вызовов.Перед тем как начать, он просит вас подтвердить, что запись разговоров разрешена в вашей стране, и подтвердить, что приложения для записи разговоров не могут записывать Wi-Fi или интернет-звонки. Как только вы начнете, вы найдете еще одно простое приложение Material Design, которое может предложить немного больше, чем указано выше.

Приложение разделяет записи по входящим, исходящим и важным статусам, и вы можете сортировать их по контактам или дате.Имеется расширенная поддержка облачных сервисов, включая OneDrive, FTP и даже записи электронной почты, но они заблокированы за 3-долларовое обновление Pro.

Мы протестировали запись в формате M4A и обнаружили, что запись была менее статичной, но все еще была слишком тихой, чтобы ее можно было услышать.Даже когда мы сделали второй звонок с включенной громкой связью, собеседник по-прежнему молчал. Благодаря расширенному набору функций и хорошему виду, а также, несмотря на небольшой объем, мы рекомендуем Another Call Recorder только в том случае, если вы хотите поделиться записями в облачном хранилище.

Загрузить: Другой регистратор вызовов (бесплатно)

Регистратор звонков

Call Recorder с простым названием — безусловно, самое уродливое приложение в этом списке.Несмотря на получение последних обновлений, его внешний вид больше подходит для старых версий Android, чем то, чем он стал сегодня. Это тонкое предложение с несколькими базовыми настройками, общими для всех приложений для записи. Это не позволяет вам экспортировать записи в облачное хранилище, что означает, что это требует дополнительного шага в приложении файлового браузера.

Что касается записи, это средний показатель по сравнению с другими.Запись без громкой связи вызывает те же непонятные проблемы, из-за которых собеседника почти невозможно понять. На громкой связи лучше, но шипение не дает четкости записи.

Кроме того, приложение высовывает вам «рекомендуемые» загрузки, когда вы пытаетесь закрыть его.У Automatic Call Recorder больше функций, чем у этого приложения, без уродливого внешнего вида, поэтому мы не рекомендуем Call Recorder из-за его уродливого внешнего вида, отсутствия настроек и низкого качества записи.

Загрузить: Call Recorder (бесплатно)

Супер регистратор вызовов

Super Call Recorder звучит многообещающе, но он предлагает простой набор функций, аналогичный Call Recorder.Вы не найдете никаких опций для изменения типа файла записи, и вам придется экспортировать в облачные сервисы вручную. Приложение также загружается рекламой, от «рекомендуемого» мусора до полноэкранной рекламы, когда вы открываете запись.

Качество записи хорошее.Шипение минимальное, но, опять же, вы должны использовать громкую связь, чтобы услышать собеседника. Поскольку он не предлагает много вариантов настройки и загружен рекламой, мы не советуем использовать Super Call Recorder.

Загрузить: Super Call Recorder (бесплатно)

Call Recorder Automatic дает вам возможность только включить или отключить запись входящих и исходящих вызовов.Вы можете добавить белый список контактов, чтобы не записывать их, но это все, что предлагает приложение с точки зрения настроек.

У нас были серьезные проблемы с этим приложением.Это единственный из пяти, который не позволяет вам слушать вашу запись внутри приложения, вместо этого вам нужно открыть ее с помощью музыкального проигрывателя. Однако наша тестовая запись не воспроизводилась в нескольких приложениях. Более того, Call Recorder Automatic требует, чтобы вы обновились до Pro только для того, чтобы делиться своими записями из приложения. Это нелепо и делает Call Recorder — Automatic худшим из пяти, которые мы тестировали.

Загрузить: Call Recorder Automatic (бесплатно)

Записывать все

Когда мы начали это сравнение, мы ожидали, что приложения будут отличаться в основном качеством записи.Мы обнаружили, что большинство приложений записывают примерно одно и то же, но предлагают разные наборы функций. Все три последних приложения непривлекательны, загружены рекламой и затрудняют обмен вашими записями, а это означает, что их не стоит использовать.

Несмотря на то, что его вариант Pro является самым дорогим и стоит 7 долларов, большинству людей он не понадобится, поэтому мы считаем, что Automatic Call Recorder — лучшее приложение для записи разговоров на Android.Если вы не против заплатить 3 доллара за обновление Pro до автоматического регистратора звонков, попробуйте это вместо этого, поскольку он предлагает большинство функций и вариантов экспорта.

Ваш опыт работы с качеством записи может зависеть от вашего телефона, сетевого подключения или громкости другого абонента.Попробуйте настройки громкости и источника записи, если вас не устраивает, как звучат ваши тестовые записи.

Помимо записи разговоров, полезно знать о переадресации вызовов и записи экрана на Android.

7 подземных торрент-сайтов для получения контента без цензуры

Все любят Google и Bing, но нормальные поисковые системы касаются только поверхности Интернета.Чтобы погрузиться в подпольный Интернет, вам нужно использовать подпольные поисковые системы.

Об авторе Бен Стегнер (Опубликовано 1578 статей)

Бен — заместитель редактора и менеджер по адаптации в MakeUseOf.Он оставил свою работу в сфере ИТ, чтобы писать полный рабочий день в 2016 году, и никогда не оглядывался назад. В качестве профессионального писателя он освещал технические руководства, рекомендации по видеоиграм и многое другое уже более шести лет.

Ещё от Ben Stegner
Подпишитесь на нашу рассылку новостей

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Еще один шаг…!

Подтвердите свой адрес электронной почты в только что отправленном вам электронном письме.

.

Отправить ответ

avatar
  Подписаться  
Уведомление о