Sieci komputerowe Flashcards

1
Q

Sieci komputerowe

Proszę dla poniższego adresu IPv4 wyznaczyć adres sieci, adres rozgłoszenia w tej sieci oraz adresy “pierwszego” i “ostatniego” komputera w tej sieci (przy założeniu, że adresy są traktowane jako liczby całkowite i ułożone są w kolejności rosnącej, zatem pierwszy komputer to ten, którego adres traktowany jako liczba jest liczbą najmniejszą w podanej sieci). Adres: 145.217.123.7 / 20

A

Adres: 145.217.123.7 / 20

Maska sieci dla /20 to 255.255.240.0. Aby obliczyć adres sieci, stosujemy operację logicznego AND na adresie IP i masce:
~~~
Adres IP: 145.217.123.7 => 10010001.11011001.01111011.00000111
Maska sieci: 255.255.240.0 => 11111111.11111111.11110000.00000000
Adres sieci: 145.217.112.0 => 10010001.11011001.01110000.00000000
~~~
Adres rozgłoszenia obliczamy przez ustawienie wszystkich bitów hosta na 1:
Adres rozgłoszenia: 145.217.127.255 => 10010001.11011001.01111111.11111111
Adresy pierwszego i ostatniego komputera:
~~~
Pierwszy komputer: 145.217.112.1
Ostatni komputer: 145.217.127.254
~~~

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Sieci komputerowe

Proszę powiedzieć, czy komputery o podanych poniżej adresach IPv4 są w tej samej sieci lokalnej, czy nie (wtedy są oddzielone przynajmniej jednym routerem). Proszę uzasadnić odpowiedź i podać adres sieci (jeśli komputery te są w jednej sieci lokalnej) lub dwa adresy sieci (jeśli komputery te są w innych sieciach lokalnych). Komputer 1: 215.133.199.71, maska 255.255.255.248 Komputer 2: 215.133.199.75, maska 255.255.255.248

A

Maska /29 odpowiada 255.255.255.248, co oznacza, że 29 bitów jest przeznaczonych na adres sieci. Ostatnie 3 bity to bity hosta. Biorąc pod uwagę, że oba adresy mają te same pierwsze 29 bitów, komputery znajdują się w tej samej sieci.

Adres sieci obliczamy:
Adres sieci: 215.133.199.64/29
Oba komputery mają tę samą maskę i należą do tej samej sieci adresowej.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Sieci komputerowe

Proszę opisać jak działają routery (jaki jest ich cel stosowania, co realizują i w jaki sposób).

A

Routery są kluczowymi urządzeniami zaangażowanymi w przekazywanie pakietów danych między sieciami, funkcjonując na trzeciej warstwie modelu OSI (warstwie sieciowej). Mają za zadanie wybierać najbardziej efektywną ścieżkę dla przesyłu danych od źródła do celu, znanego jako routing. W tym celu wykorzystują tablice routingu, które zawierają informacje o sieciach docelowych i najlepszych ścieżkach do nich, bazujących na metrykach takich jak liczba skoków, opóźnienia, przepustowość, koszt połączenia i inne.

Routery przeprowadzają analizę nagłówków pakietów IP przychodzących ze wszystkich interfejsów sieciowych i na tej podstawie podejmują decyzję, przez który interfejs wyjściowy pakiet powinien być przekazany.

Dodatkowo, routery często wyposażone są w funkcje zapory sieciowej (firewall) i są odpowiedzialne za translację adresów sieciowych (NAT), co pozwala na używanie prywatnych adresów IP w lokalnej sieci i współdzielenie jednego publicznego adresu IP do komunikacji z Internetem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Sieci komputerowe

Jak jest tworzony i jak jest weryfikowany podpis cyfrowy?

A

Podpis cyfrowy to technologia kryptograficzna służąca do zapewnienia autentyczności, integralności i nierepudiacji danych lub dokumentów elektronicznych. Podpis cyfrowy tworzy się poprzez zastosowanie funkcji skrótu do oryginalnego dokumentu lub jego treści, co daje unikalny skrót (hash). Następnie, za pomocą klucza prywatnego podpisującego, skrót jest szyfrowany, co generuje właściwy podpis cyfrowy.

Weryfikacja podpisu cyfrowego odbywa się przez deszyfrację szyfrogramu podpisu za pomocą publicznego klucza podpisującego i porównanie go ze skrótem danych, które zostały zabezpieczone podpisem. Jeśli oba skróty się zgadzają, weryfikujący może być pewien, że dane nie zostały zmienione od chwili ich podpisania i że podpis został stworzony przez posiadacza odpowiadającego mu klucza prywatnego.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Sieci komputerowe

Proszę omówić działanie protokołu ARP. Kiedy protokół ten jest stosowany i do czego?

A

Protokół ARP (Address Resolution Protocol) jest używany do tłumaczenia adresów IP na adresy MAC, co jest niezbędne do prawidłowego przekazywania ramki na warstwie łącza danych (warstwy drugiej modelu OSI). Kiedy urządzenie w lokalnej sieci chce komunikować się z innym urządzeniem w tej samej sieci, tworzy ramkę danych do wysłania, ale aby to zrobić, musi znać adres MAC urządzenia docelowego, który znajduje się pod docelowym adresem IP.

Jeśli adres MAC nie jest znany, urządzenie wysyła zapytanie ARP, które jest pakietem rozgłoszeniowym zawierającym adres IP, dla którego poszukuje się adresu MAC. Wszystkie urządzenia w sieci lokalnej odbiorą to zapytanie, ale tylko to, którego adres IP został wymieniony w zapytaniu, wyśle odpowiedź ARP, zawierającą swój adres MAC. Wówczas urządzenie pytające może uzupełnić informacje w swojej tabeli ARP i przesłać ramkę danych do docelowego urządzenia.

ARP jest protokołem niezbędnym do prawidłowego funkcjonowania sieci lokalnych, ponieważ umożliwia translatorową komunikację między warstwą sieciową a warstwą łącza danych, co jest kluczowe do fizycznego przesłania ramki danych.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly