Автор24

Информация о работе

Подробнее о работе

Страница работы

Функции коммутаторов D-Link 3-его уровня и примеры их использования

  • 77 страниц
  • 2020 год
  • 2 просмотра
  • 0 покупок
Автор работы

bunblebe0502

770 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

PC1 посылает ARP-запрос на предмет обнаружения своего шлюза и добавляет его в свою ARP-таблицу.
PC1 посылает пакет ICMP непосредственно своему шлюзу.
Коммутатор уровня 3 производит следующие действия при получении пакетов от PC1:
ARP-этап:
Добавить MAC-адрес PC1 в таблицу FDB
Добавить соответствие IP/MAC для PC1 в ARP-таблицу
Переслать ARP-ответ PC1
Этап маршрутизации: (получен ICMP-пакет от PC1)
Сначала коммутатор L3 проверяет есть ли IP-адрес назначения в таблице ipfdb
Затем коммутатор L3 проверяет есть ли подсеть назначения в таблице маршрутизации
Коммутатор L3 проверит разрешены ли входящие пакеты правилами ACL
4.Если адрес назначения не обнаружен в таблице ipfdb, но эта подсеть есть в таблице маршрутизации

IP-маршрутизация
Теоретические основы
Статическая маршрутизация
RIP
OSPF
Приложения: Доступ к Internet через устройство с NAT
Приложения: Приложения с общим доступом к серверам
Приложения: Перенаправление DHCP/BootP
Приложения: Работа во многих подсетях
VRRP

Локальный интерфейс: Коммутатор L3 сначала перенаправит пакет на адрес назначения посредством операций на CPU и добавит этот адрес в таблицу ipfdb. Следующий пакет на тот же адрес будет перенаправлен аппаратно через микросхемы контроллеров портов.
Удалённый интерфейс: Коммутатор L3 перенаправит пакет напрямую удалённому маршрутизатору через микросхемы контроллеров портов.
Если же адреса назначения нет ни в таблице ipfdb, ни в таблице маршрутизации, коммутатор L3 передаст пакет CPU для проверки. Если у коммутатора нет информации как поступать с такими пакетами, CPU его отбросит.

Нет

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Презентацию», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

PC1 посылает ARP-запрос на предмет обнаружения своего шлюза и добавляет его в свою ARP-таблицу.
PC1 посылает пакет ICMP непосредственно своему шлюзу.
Коммутатор уровня 3 производит следующие действия при получении пакетов от PC1:
ARP-этап:
Добавить MAC-адрес PC1 в таблицу FDB
Добавить соответствие IP/MAC для PC1 в ARP-таблицу
Переслать ARP-ответ PC1
Этап маршрутизации: (получен ICMP-пакет от PC1)
Сначала коммутатор L3 проверяет есть ли IP-адрес назначения в таблице ipfdb
Затем коммутатор L3 проверяет есть ли подсеть назначения в таблице маршрутизации
Коммутатор L3 проверит разрешены ли входящие пакеты правилами ACL
4.Если адрес назначения не обнаружен в таблице ipfdb, но эта подсеть есть в таблице маршрутизации

IP-маршрутизация
Теоретические основы
Статическая маршрутизация
RIP
OSPF
Приложения: Доступ к Internet через устройство с NAT
Приложения: Приложения с общим доступом к серверам
Приложения: Перенаправление DHCP/BootP
Приложения: Работа во многих подсетях
VRRP

Локальный интерфейс: Коммутатор L3 сначала перенаправит пакет на адрес назначения посредством операций на CPU и добавит этот адрес в таблицу ipfdb. Следующий пакет на тот же адрес будет перенаправлен аппаратно через микросхемы контроллеров портов.
Удалённый интерфейс: Коммутатор L3 перенаправит пакет напрямую удалённому маршрутизатору через микросхемы контроллеров портов.
Если же адреса назначения нет ни в таблице ipfdb, ни в таблице маршрутизации, коммутатор L3 передаст пакет CPU для проверки. Если у коммутатора нет информации как поступать с такими пакетами, CPU его отбросит.

Нет

Купить эту работу

Функции коммутаторов D-Link 3-его уровня и примеры их использования

770 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

23 марта 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
bunblebe0502
4.5
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
770 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Оксана об авторе bunblebe0502 2017-12-21
Презентации

Отличный автор! Заказ выполнен грамотно, качественно, с необходимыми пояснениями и комментариями.

Общая оценка 5
Отзыв alexsmoscow об авторе bunblebe0502 2017-10-15
Презентации

Советую, качественно и быстро .

Общая оценка 5
Отзыв Татьяна165 об авторе bunblebe0502 2016-05-10
Презентации

ответственный автор, заказывала 2 работы и все было сделано в срок. одну работу нужно было сделать за один день и автор справился, защитила на отлично

Общая оценка 5
Отзыв Кристина об авторе bunblebe0502 2015-03-20
Презентации

БОЛЬШОЕ СПАСИБО

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽