Zadania z sieci Rozwiązanie



Podobne dokumenty
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

MASKI SIECIOWE W IPv4

ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Model sieci OSI, protokoły sieciowe, adresy IP

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Sieci komputerowe. Wstęp

Adresy w sieciach komputerowych

Struktura adresu IP v4

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

SIECI KOMPUTEROWE. Podstawowe wiadomości

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1

Protokoły sieciowe - TCP/IP

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Komunikacja w sieciach komputerowych

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Technologie informacyjne - wykład 8 -

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Konfiguracja własnego routera LAN/WLAN

Podsieci IPv4 w przykładach. mgr inż. Krzysztof Szałajko

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Rodzaje, budowa i funkcje urządzeń sieciowych

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Podstawowe pojęcia dotyczące sieci komputerowych

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Programowanie sieciowe

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

ARP Address Resolution Protocol (RFC 826)

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE

Akademia CISCO. Skills Exam Wskazówki

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Sieci komputerowe test

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

LABORATORIUM Systemy teletransmisji i transmisja danych

Laboratorium Sieci Komputerowe

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Sieci komputerowe od podstaw. Przyłączanie komputera do sieci

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

Sieci komputerowe, urządzenia sieciowe

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

SIECI KOMPUTEROWE Adresowanie IP

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Sieci komputerowe - adresacja internetowa

Sieci komputerowe. Informatyka Poziom rozszerzony

5R]G]LDï %LEOLRJUDğD Skorowidz

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

ZASADY ADRESOWANIA IP cz. II

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

URZĄDZENIA TECHNIKI KOMPUTEROWEJ

Adresowanie karty sieciowej

Konfiguracja połączenia bezprzewodowego

BRINET Sp. z o. o.

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Bazy Danych i Usługi Sieciowe

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1


Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Powtórzenie. Materiał omawiany w klasie 2 (kurs D1)

Działanie komputera i sieci komputerowej.

Plan realizacji kursu

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PISEMNA

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Instrukcja konfiguracji kas Novitus do współpracy z CRK

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Podstawy Informatyki. Metalurgia, I rok. Wykład 7 Sieci komputerowe

Podstawy Informatyki. Urządzenia sieciowe. Topologie sieci. Pierścień. Magistrala. Gwiazda. Metalurgia, I rok. pierścienia. magistrali.

Adresacja IPv4 (Internet Protocol wersja 4)

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Podstawy informatyki Sieci komputerowe

Technologie informacyjne - wykład 7 -

(źródło: pl.wikipedia.pl) (źródło:

Technologia informacyjna

Transkrypt:

Zadania z sieci Rozwiązanie

Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa) b) Podaj dwie zalety tego typu połączenia komputerów. c) Jaki numer bramy powinien posiadać host 3, aby mógł nawiązać połączenie z Internetem? d) Do jakiej klasy adresów należy adres IP routera? e) Określ podsieci w jakich znajdują się określone hosty. f) Ile maksymalnie komputerów może znaleźć się w podsieci w jakiej znajduje się host1? g) Podaj adres rozgłaszania dla hosta4. h) Podaj adres sieci dla hosta2. ROZWIĄZANIE a) topologia gwiazdy (centralny element sieci to router i podłączone do niego hosty) b) Zalety: awaria jednego z segmentów sieci nie powoduje awarii całej sieci, łatwość wykrywania i lokalizacji kolizji, łatwa w rozbudowie Wady:

wysoki koszt spowodowany jest dużą ilością kabla potrzebnego do podłączenia każdego z węzłów, w wypadku awarii elementu centralnego jakim jest koncentrator/router sieć nie działa c) 192.168.1.1 (numer elementu sieciowego routera, do którego jest podpięty host3) d) Klasa C Uzasadnienie: Zamieniamy pierwszą liczbę adresu IP na postać binarną: Wynik dzielenia całkowitego przez 2 Reszta z dzielenia przez 2 Klasa Pierwsze bity A 0 B 10 C 110 D 1110 192 0 E 1111 Tabela 1 - Podział na klasy adresów IP 96 0 48 0 24 0 192 10 =11000000 2 klasa C 12 0 6 0 3 1 1 1 e) Podsieć 1: host1, host2; Podsieć 2: host3, host4, host5 Uzasadnienie: METODA 1 HOST 1: IP: 196.168.1.164

11000100.10101000.00000001.10100100 Maska (postać binarna): Adres sieci (postać binarna) 11000100.10101000.00000001.10100000 Adres sieci (postać dziesiętna) 196.168.1.160 (podsieć 1) HOST 2: IP: 196.168.1.187 analogicznie jak w host 1 (zakładamy, że 3 pierwsze element IP odpowiadają adresowi sieci (maska ma pierwsze 3 elementy 255) adres sieci ma początek 196.168.1.X 11000100.10101000.00000001.10111011 Maska (postać binarna) Adres sieci (postać binarna): 11000100.10101000.00000001.10100000 196.168.1.160 (podsieć 1) HOST 3: IP: 196.168.1.219 11000100.10101000.00000001.11011011 Maska (postać binarna)

Adres sieci (postać binarna): 11000100.10101000.00000001.11000000 196.168.1.192 (podsieć 2) HOST 4: IP: 196.168.1.193 11000100.10101000.00000001.11000001 Maska (postać binarna) Adres sieci (postać binarna): 11000100.10101000.00000001.11000000 196.168.1.192 (podsieć 2) HOST 5: IP: 196.168.1.213 11000100.10101000.00000001.11010101 Maska (postać binarna) Adres sieci (postać binarna): 11000100.10101000.00000001.11000000 196.168.1.192 (podsieć 2) METODA 2 Klasa C ma 265 elementów (2 8, 8-bitów na adres hosta), a standardowa maska dla klasy C (255.225.255.0), jej postać binarna to: 11111111.11111111.11111111.00000000 sieć host

W zadaniu mamy maskę: 255.255.255.224, jej postać binarna: trzy bity zapożyczone na maskę z adresu hosta 2 3 =8 (ilość podsieci) Dzielimy liczbę elementów sieci na ilość podsieci: 256/8 = 32 elementy podsieci Adresy dla naszej sieci w klasie C to: 192.168.1.X Numer podsieci Adres początkowy (adres sieci) 1 192.168.1.0 192.168.1.31 2 192.168.1.32 192.168.1.63 3 192.168.1.64 192.168.1.95 4 192.168.1.96 192.168.1.127 5 192.168.1.128 192.168.1.159 6 192.168.1.160 192.168.1.191 7 192.168.1.192 192.168.1.223 8 192.168.1.224 192.168.1.255 Adres końcowy (adres rozgłoszeniowy) Odpowiedź: Jak widać hosty HOST1 i HOST 2 należą do podsieci numer 6, a HOST3, HOST4 i HOST5 do podsieci numer 7 f) 30 Uzasadnienie: METODA 1 HOST 1: IP: 196.168.1.164 11000100.10101000.00000001.10100100 Maska (postać binarna): Adres sieci (postać binarna):

11000100.10101000.00000001.10100000 196.168.1.160 Adres rozgłoszeniowy = IP OR NOT Maska OR suma logiczna 0 OR 0 = 0, każda pozostała kombinacja daje 1 NOT zaprzeczenie, NOT 1 = 0, NOT 0 = 1 NOT Maska: 00000000.00000000.00000000.00011111 Adres rozgłoszeniowy (postać binarna): 11000100.10101000.00000001.10111111 Adres rozgłoszeniowy (postać dziesiętna): 192.168.1.191 Pula adresów w tej podsieci to od 196.168.1.160 (adres sieci) do 192.168.1.191 (adres rozgłoszeniowy). Mamy więc w tej sieci 32 (elementy) 2(adresy zarezerwowane na adres sieci i rozgłoszeniowy) = 30 Odpowiedź: Możemy podpiąć maksymalnie 30 komputerów w podsieci w której znajduje się host HOST1. METODA 2 Klasa C ma 265 elementów (2 8, 8-bitów na adres hosta) a standardowa maska dla klasy C (255.225.255.0) postać binarna: 11111111.11111111.11111111.00000000 W zadaniu mamy maskę: 255.255.255.224 postać binarna: trzy bity zapożyczone z adresu hosta 2 3 =8 (ilość podsieci) Dzielimy liczbę elementów sieci na ilość podsieci: 256/8 = 32 elementy podsieci 32 2 (adresy zarezerwowane na adres sieci i adres rozgłoszeniowy) = 30 Odpowiedź: Maksymalnie 30 komputerów można podpiąć do tej sieci.

g) Adres rozgłoszeniowy dla Host4: 192.168.1.223 Adres sieci dla Host2: 192.168.1.160 Rozwiązanie: HOST 2: IP: 196.168.1.187 11000100.10101000.00000001.10111011 Maska (postać binarna): : 11000100.10101000.00000001.10111011 AND = 11000100.10101000.00000001.10100000 Adres sieci (postać binarna): 11000100.10101000.00000001.10100000 196.168.1.160 HOST 4: IP: 196.168.1.193 11000100.10101000.00000001.11000001 Maska (postać binarna): NOT Maska: 00000000.00000000.00000000.00011111 Adres rozgłoszeniowy = IP OR NOT Maska: 11000100.10101000.00000001.11000001 OR 00000000.00000000.00000000.00011111

= 11000100.10101000.00000001.11011111 OR suma logiczna 0 OR 0 = 0, każda pozostała kombinacja daje 1 NOT zaprzeczenie, NOT 1 = 0, NOT 0 = 1 Adres rozgłoszeniowy (postać binarna): 11000100.10101000.00000001.11011111 Adres rozgłoszeniowy (postać dziesiętna): 192.168.1.223 Zadanie 2. Wymień i omów trzy zasady zabezpieczenia sieci bezprzewodowej. Odpowiedź: 1. Szyfrowanie dostępu za pomocą standardu WEP, WPA, WPA2(najlepszy) 2. Ukrywanie SSID (Założenie jest takie, by nie rozpowszechniać nazwy sieci do wszystkich urządzeń. Do sieci można się podłączyć tylko poprzez ręczne wpisanie nazwy SSID. Osoby niepowołane nie będą nawet wiedziały, że w okolicy znajduje się jakaś sieć Wi-Fi.) 3. Filtracja adresów MAC (Panel administracyjny routera na ogół posiada sekcję o nazwie Device List ( Lista urządzeń ), na której wyświetlane są identyfikatory wszystkich urządzeń podłączonych do bezprzewodowej sieci. Dobrym zwyczajem jest okresowe przeglądanie tej listy w celu upewnienia się, że wszystkie urządzenia są nam znane. Aby uniemożliwić podłączanie się nieznanych urządzeń, można zastosować Mac Address Filtering (filtrację adresów MAC). Wymaga to poznania i wpisania adresów sprzętowych (MAC Address) urządzeń do panelu administracyjnego. Być może jest to nieco uciążliwe i czasochłonne, ale za to gwarantuje, że nikt nie będzie mógł niepostrzeżenie dostać się do sieci.) 4. Zmiana standardowego hasła do Routera/punktu dostępowego, oraz wyłączanie dostępu do konta gość Zadanie 3. Wyjaśnij pojęcia: a) Access Point urządzenie zapewniające hostom dostęp do sieci komputerowej za pomocą bezprzewodowego nośnika transmisyjnego jakim są fale radiowe.

b) WLAN bezprzewodowa sieć lokalna c) LTE szybki standard bezprzewodowego przesyłu danych. Głównymi zaletami standardu są wysokie prędkości pobierania i wysyłania danych, duża odporność na wszelkiej maści zakłócenia. d) peer-to-peer model komunikacji w sieci komputerowej, zapewniający wszystkim hostom te same uprawnienia, w odróżnieniu od architektury klient-serwer e) przełącznik sieciowy (switch) urządzenie łączące segmenty sieci komputerowej pracujące głównie w drugiej warstwie modelu ISO/OSI (łącza danych), jego zadaniem jest przekazywanie ramki (jednostka informacji w sieciach telekomunikacyjnych) między segmentami sieci z doborem portu przełącznika, na który jest przekazywana. f) Bluetooth technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi, takimi jak klawiatura, komputer, laptop, palmtop, telefon komórkowy i wieloma innymi. Technologia korzysta z fal radiowych. g) DNS system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.232 h) DHCP protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci.

Zadanie 4. a) Wymień warstwy modelu sieciowego TCP/IP. Przyporządkuj protokoły sieciowe do odpowiednich warstw: HTTP, UDP, ICMP, Ethernet, SMTP, ARP, FTP LP Warstwa modelu TCP/IP protokoły 4 aplikacji HTTP, SMTP, FTP 3 transportowa UDP 2 Internetu ICMP, ARP 1 dostępu do sieci Ethernet Zadanie 5 Ile maksymalnie komputerów może znaleźć się w podsieci w jakiej znajduje się host: 83.16.152.150/22? Rozwiązanie: 83 10 = 01010011 Klasa A Standardowa maska dla Klasy A: 11111111.0000000.00000000.00000000 (255.0.0.0) Maska sieci (postać binarna): 11111111.11111111.11111100.0000000 22 bity jedynek 10 bitów sieć podsieć host Hosty adresujemy na 10 bitach, czyli można zaadresować 1024 (2 10 ) elementów. 1024 2 (adresy zarezerwowane na adres sieci i rozgłoszeniowy) = 1022 Odpowiedź: Można zaadresować maksymalnie 1022 komputery w podsieci w jakiej znajduje się host 83.16.152.150/22.