Zadania z sieci Rozwiązanie
Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa) b) Podaj dwie zalety tego typu połączenia komputerów. c) Jaki numer bramy powinien posiadać host 3, aby mógł nawiązać połączenie z Internetem? d) Do jakiej klasy adresów należy adres IP routera? e) Określ podsieci w jakich znajdują się określone hosty. f) Ile maksymalnie komputerów może znaleźć się w podsieci w jakiej znajduje się host1? g) Podaj adres rozgłaszania dla hosta4. h) Podaj adres sieci dla hosta2. ROZWIĄZANIE a) topologia gwiazdy (centralny element sieci to router i podłączone do niego hosty) b) Zalety: awaria jednego z segmentów sieci nie powoduje awarii całej sieci, łatwość wykrywania i lokalizacji kolizji, łatwa w rozbudowie Wady:
wysoki koszt spowodowany jest dużą ilością kabla potrzebnego do podłączenia każdego z węzłów, w wypadku awarii elementu centralnego jakim jest koncentrator/router sieć nie działa c) 192.168.1.1 (numer elementu sieciowego routera, do którego jest podpięty host3) d) Klasa C Uzasadnienie: Zamieniamy pierwszą liczbę adresu IP na postać binarną: Wynik dzielenia całkowitego przez 2 Reszta z dzielenia przez 2 Klasa Pierwsze bity A 0 B 10 C 110 D 1110 192 0 E 1111 Tabela 1 - Podział na klasy adresów IP 96 0 48 0 24 0 192 10 =11000000 2 klasa C 12 0 6 0 3 1 1 1 e) Podsieć 1: host1, host2; Podsieć 2: host3, host4, host5 Uzasadnienie: METODA 1 HOST 1: IP: 196.168.1.164
11000100.10101000.00000001.10100100 Maska (postać binarna): Adres sieci (postać binarna) 11000100.10101000.00000001.10100000 Adres sieci (postać dziesiętna) 196.168.1.160 (podsieć 1) HOST 2: IP: 196.168.1.187 analogicznie jak w host 1 (zakładamy, że 3 pierwsze element IP odpowiadają adresowi sieci (maska ma pierwsze 3 elementy 255) adres sieci ma początek 196.168.1.X 11000100.10101000.00000001.10111011 Maska (postać binarna) Adres sieci (postać binarna): 11000100.10101000.00000001.10100000 196.168.1.160 (podsieć 1) HOST 3: IP: 196.168.1.219 11000100.10101000.00000001.11011011 Maska (postać binarna)
Adres sieci (postać binarna): 11000100.10101000.00000001.11000000 196.168.1.192 (podsieć 2) HOST 4: IP: 196.168.1.193 11000100.10101000.00000001.11000001 Maska (postać binarna) Adres sieci (postać binarna): 11000100.10101000.00000001.11000000 196.168.1.192 (podsieć 2) HOST 5: IP: 196.168.1.213 11000100.10101000.00000001.11010101 Maska (postać binarna) Adres sieci (postać binarna): 11000100.10101000.00000001.11000000 196.168.1.192 (podsieć 2) METODA 2 Klasa C ma 265 elementów (2 8, 8-bitów na adres hosta), a standardowa maska dla klasy C (255.225.255.0), jej postać binarna to: 11111111.11111111.11111111.00000000 sieć host
W zadaniu mamy maskę: 255.255.255.224, jej postać binarna: trzy bity zapożyczone na maskę z adresu hosta 2 3 =8 (ilość podsieci) Dzielimy liczbę elementów sieci na ilość podsieci: 256/8 = 32 elementy podsieci Adresy dla naszej sieci w klasie C to: 192.168.1.X Numer podsieci Adres początkowy (adres sieci) 1 192.168.1.0 192.168.1.31 2 192.168.1.32 192.168.1.63 3 192.168.1.64 192.168.1.95 4 192.168.1.96 192.168.1.127 5 192.168.1.128 192.168.1.159 6 192.168.1.160 192.168.1.191 7 192.168.1.192 192.168.1.223 8 192.168.1.224 192.168.1.255 Adres końcowy (adres rozgłoszeniowy) Odpowiedź: Jak widać hosty HOST1 i HOST 2 należą do podsieci numer 6, a HOST3, HOST4 i HOST5 do podsieci numer 7 f) 30 Uzasadnienie: METODA 1 HOST 1: IP: 196.168.1.164 11000100.10101000.00000001.10100100 Maska (postać binarna): Adres sieci (postać binarna):
11000100.10101000.00000001.10100000 196.168.1.160 Adres rozgłoszeniowy = IP OR NOT Maska OR suma logiczna 0 OR 0 = 0, każda pozostała kombinacja daje 1 NOT zaprzeczenie, NOT 1 = 0, NOT 0 = 1 NOT Maska: 00000000.00000000.00000000.00011111 Adres rozgłoszeniowy (postać binarna): 11000100.10101000.00000001.10111111 Adres rozgłoszeniowy (postać dziesiętna): 192.168.1.191 Pula adresów w tej podsieci to od 196.168.1.160 (adres sieci) do 192.168.1.191 (adres rozgłoszeniowy). Mamy więc w tej sieci 32 (elementy) 2(adresy zarezerwowane na adres sieci i rozgłoszeniowy) = 30 Odpowiedź: Możemy podpiąć maksymalnie 30 komputerów w podsieci w której znajduje się host HOST1. METODA 2 Klasa C ma 265 elementów (2 8, 8-bitów na adres hosta) a standardowa maska dla klasy C (255.225.255.0) postać binarna: 11111111.11111111.11111111.00000000 W zadaniu mamy maskę: 255.255.255.224 postać binarna: trzy bity zapożyczone z adresu hosta 2 3 =8 (ilość podsieci) Dzielimy liczbę elementów sieci na ilość podsieci: 256/8 = 32 elementy podsieci 32 2 (adresy zarezerwowane na adres sieci i adres rozgłoszeniowy) = 30 Odpowiedź: Maksymalnie 30 komputerów można podpiąć do tej sieci.
g) Adres rozgłoszeniowy dla Host4: 192.168.1.223 Adres sieci dla Host2: 192.168.1.160 Rozwiązanie: HOST 2: IP: 196.168.1.187 11000100.10101000.00000001.10111011 Maska (postać binarna): : 11000100.10101000.00000001.10111011 AND = 11000100.10101000.00000001.10100000 Adres sieci (postać binarna): 11000100.10101000.00000001.10100000 196.168.1.160 HOST 4: IP: 196.168.1.193 11000100.10101000.00000001.11000001 Maska (postać binarna): NOT Maska: 00000000.00000000.00000000.00011111 Adres rozgłoszeniowy = IP OR NOT Maska: 11000100.10101000.00000001.11000001 OR 00000000.00000000.00000000.00011111
= 11000100.10101000.00000001.11011111 OR suma logiczna 0 OR 0 = 0, każda pozostała kombinacja daje 1 NOT zaprzeczenie, NOT 1 = 0, NOT 0 = 1 Adres rozgłoszeniowy (postać binarna): 11000100.10101000.00000001.11011111 Adres rozgłoszeniowy (postać dziesiętna): 192.168.1.223 Zadanie 2. Wymień i omów trzy zasady zabezpieczenia sieci bezprzewodowej. Odpowiedź: 1. Szyfrowanie dostępu za pomocą standardu WEP, WPA, WPA2(najlepszy) 2. Ukrywanie SSID (Założenie jest takie, by nie rozpowszechniać nazwy sieci do wszystkich urządzeń. Do sieci można się podłączyć tylko poprzez ręczne wpisanie nazwy SSID. Osoby niepowołane nie będą nawet wiedziały, że w okolicy znajduje się jakaś sieć Wi-Fi.) 3. Filtracja adresów MAC (Panel administracyjny routera na ogół posiada sekcję o nazwie Device List ( Lista urządzeń ), na której wyświetlane są identyfikatory wszystkich urządzeń podłączonych do bezprzewodowej sieci. Dobrym zwyczajem jest okresowe przeglądanie tej listy w celu upewnienia się, że wszystkie urządzenia są nam znane. Aby uniemożliwić podłączanie się nieznanych urządzeń, można zastosować Mac Address Filtering (filtrację adresów MAC). Wymaga to poznania i wpisania adresów sprzętowych (MAC Address) urządzeń do panelu administracyjnego. Być może jest to nieco uciążliwe i czasochłonne, ale za to gwarantuje, że nikt nie będzie mógł niepostrzeżenie dostać się do sieci.) 4. Zmiana standardowego hasła do Routera/punktu dostępowego, oraz wyłączanie dostępu do konta gość Zadanie 3. Wyjaśnij pojęcia: a) Access Point urządzenie zapewniające hostom dostęp do sieci komputerowej za pomocą bezprzewodowego nośnika transmisyjnego jakim są fale radiowe.
b) WLAN bezprzewodowa sieć lokalna c) LTE szybki standard bezprzewodowego przesyłu danych. Głównymi zaletami standardu są wysokie prędkości pobierania i wysyłania danych, duża odporność na wszelkiej maści zakłócenia. d) peer-to-peer model komunikacji w sieci komputerowej, zapewniający wszystkim hostom te same uprawnienia, w odróżnieniu od architektury klient-serwer e) przełącznik sieciowy (switch) urządzenie łączące segmenty sieci komputerowej pracujące głównie w drugiej warstwie modelu ISO/OSI (łącza danych), jego zadaniem jest przekazywanie ramki (jednostka informacji w sieciach telekomunikacyjnych) między segmentami sieci z doborem portu przełącznika, na który jest przekazywana. f) Bluetooth technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi, takimi jak klawiatura, komputer, laptop, palmtop, telefon komórkowy i wieloma innymi. Technologia korzysta z fal radiowych. g) DNS system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.232 h) DHCP protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci.
Zadanie 4. a) Wymień warstwy modelu sieciowego TCP/IP. Przyporządkuj protokoły sieciowe do odpowiednich warstw: HTTP, UDP, ICMP, Ethernet, SMTP, ARP, FTP LP Warstwa modelu TCP/IP protokoły 4 aplikacji HTTP, SMTP, FTP 3 transportowa UDP 2 Internetu ICMP, ARP 1 dostępu do sieci Ethernet Zadanie 5 Ile maksymalnie komputerów może znaleźć się w podsieci w jakiej znajduje się host: 83.16.152.150/22? Rozwiązanie: 83 10 = 01010011 Klasa A Standardowa maska dla Klasy A: 11111111.0000000.00000000.00000000 (255.0.0.0) Maska sieci (postać binarna): 11111111.11111111.11111100.0000000 22 bity jedynek 10 bitów sieć podsieć host Hosty adresujemy na 10 bitach, czyli można zaadresować 1024 (2 10 ) elementów. 1024 2 (adresy zarezerwowane na adres sieci i rozgłoszeniowy) = 1022 Odpowiedź: Można zaadresować maksymalnie 1022 komputery w podsieci w jakiej znajduje się host 83.16.152.150/22.