<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>1 семестр ОКС &#8212; Информ технологии</title>
	<atom:link href="http://s95354is.beget.tech/category/seti/1-semestr-oks/feed/" rel="self" type="application/rss+xml" />
	<link>http://s95354is.beget.tech</link>
	<description>Компьютерные дисциплины</description>
	<lastBuildDate>Fri, 16 Sep 2022 10:49:42 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.3</generator>
	<item>
		<title>ПР 01 Сети</title>
		<link>http://s95354is.beget.tech/seti/1-semestr-oks/pr-seti-1-sem/pr-01-seti-3/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Fri, 16 Sep 2022 10:49:42 +0000</pubDate>
				<category><![CDATA[ПР Сети 1 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3918</guid>

					<description><![CDATA[Практическая работа №1 Тема: &#171;Моделирование работы сети и исследование качества трафика&#187; Цель: научиться моделировать различные типы сетей в Cisco Packet Tracer. Ход работы В результате выполнения работы студенты должны отправить на почту преподавателю файл с выполненной работой, а также скриншоты по мере выполнения задания. Программу можно скачать по ссылке &#8212; https://cloud.mail.ru/public/6i8A/FgGuWkAMz Краткие рекомендации по выполнению [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Практическая работа №1</p>



<p>Тема: &#171;Моделирование работы сети  и исследование качества трафика&#187;</p>



<span id="more-3918"></span>



<p>Цель: научиться моделировать различные типы сетей в  Cisco Packet Tracer.</p>



<p><strong>Ход работы</strong></p>



<p>В результате выполнения работы студенты должны отправить на почту преподавателю файл с выполненной работой, а также скриншоты по мере выполнения задания.</p>



<p>Программу можно скачать по ссылке &#8212; <a href="https://cloud.mail.ru/public/6i8A/FgGuWkAMz">https://cloud.mail.ru/public/6i8A/FgGuWkAMz</a> </p>



<p>Краткие рекомендации по выполнению работы можно посмотреть</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Сети ПР04" width="640" height="360" src="https://www.youtube.com/embed/SuuT1NyN84w?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>



<div data-wp-interactive="" class="wp-block-file"><object data-wp-bind--hidden="!selectors.core.file.hasPdfPreview" hidden class="wp-block-file__embed" data="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/PR-04-Seti.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Вставка Вставка PR-04-Seti"></object><a id="wp-block-file--media-b1c569bc-15df-47af-91a4-e9058d37d531" href="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/PR-04-Seti.pdf">PR-04-Seti</a><a href="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/PR-04-Seti.pdf" class="wp-block-file__button" download aria-describedby="wp-block-file--media-b1c569bc-15df-47af-91a4-e9058d37d531">Скачать</a></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ПР 02 Сети</title>
		<link>http://s95354is.beget.tech/seti/1-semestr-oks/pr-seti-1-sem/pr-02-seti-3/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Fri, 16 Sep 2022 10:45:46 +0000</pubDate>
				<category><![CDATA[ПР Сети 1 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3914</guid>

					<description><![CDATA[Практическая работа №2 Тема: «Проектирование сети в среде Cisco Packet tracer» Цель: научиться настраивать виртуальные локальные сети, используя для настройки консоль коммутатора. Теоретическое обоснование Для рисования ПК выбираем в конечных устройства настольный компьютер и, удерживая Ctrl, нажмите 1 раз на ПК, а затем рисуйте нужное кол-во ПК, щелкая мышкой (рис. 1). Этим приемом вы сможете [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Практическая работа №</strong>2</p>



<p><strong>Тема</strong>: «Проектирование сети в среде Cisco Packet tracer»</p>



<span id="more-3914"></span>



<p><strong>Цель</strong>: научиться настраивать виртуальные локальные сети, используя для настройки консоль коммутатора.</p>



<p><strong>Теоретическое обоснование</strong></p>



<p>Для рисования ПК выбираем в конечных устройства настольный компьютер и, удерживая Ctrl, нажмите 1 раз на ПК, а затем рисуйте нужное кол-во ПК, щелкая мышкой (рис. 1). Этим приемом вы сможете за один раз нарисовать сразу 4 ПК.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="166" height="212" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/pr-05-01.jpg" alt="" class="wp-image-3522"/></figure>



<p><strong>Рис. 1.<a></a> </strong>Выбор устройств, удерживая Ctrl</p>



<p><br>Устанавливаем коммутатор и, удерживая Ctrl, создаем подключение прямым кабелем, выбирая порты коммутатора. После инициализации портов все лампы загорятся зеленым. На схему будет две подсети.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="212" height="207" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/pr-05-2.jpg" alt="" class="wp-image-3523"/></figure>



<p><strong>Рис. 2. </strong>Две подсети: VLAN2 и VLAN3</p>



<p><strong>Примечание</strong></p>



<p>Имя VLAN1 используется по умолчанию, его лучше в нашем примере не использовать.</p>



<p>На коммутаторе набираем команду en и входим в привилегированный режим. Затем набираем команду conf t для входа в режим глобального конфигурирования. Если подвести курсор мыши к портам коммутатора, то вы увидите какие порты в каком сегменте задействованы. Для VLAN3 – это Fa0/3 и Fa0/4 (предположим, что это будет бухгалтерия &#8212; buh) и для VLAN2 – это Fa0/1 и Fa0/2 (предположим, что это будет склад – sklad). Сначала будем конфигурировать второй сегмент сети VLAN2 (sklad) – рис. 3.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="447" height="78" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/pr-05-3.jpg" alt="" class="wp-image-3524" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/pr-05-3.jpg 447w, http://s95354is.beget.tech/site/wp-content/uploads/2021/10/pr-05-3-300x52.jpg 300w" sizes="(max-width: 447px) 100vw, 447px" /></figure>



<p><strong>Рис. 3. </strong>VLAN2 получает имя sklad</p>



<p><strong>Ход работы</strong></p>



<ol type="1"><li>Выведите конфигурацию сетевого интерфейса Вашего компьютера на экран и приведите скриншот в отчѐт.</li><li>Постройте с помощью программы Packet Tracer модель локальной компьютерной сети на одном коммутаторе и одной беспроводной точке доступа с оконечными устройствами пользователей, количества которых перечислены в табл. 1 для Вашего варианта V, вычисляемого по порядковому номеру N, под которым числится Ваша фамилия в журнале группы: V = mod(N)/20 + 1. Ноутбуки должны быть оснащены беспроводными интерфейсами, а серверы &#8212; интерфейсами Gigabit Ethernet.</li></ol>



<p><strong>Таблица</strong> <strong>1</strong>. – Варианты устройств, используемых в сети.</p>



<figure class="wp-block-table is-style-stripes"><table><tbody><tr><td><strong>Вариант</strong></td><td><strong>ПК</strong></td><td><strong>Серверов</strong></td><td><strong>Принтеров</strong></td><td><strong>Ноутбуков</strong></td></tr><tr><td><strong>&nbsp;</strong>1</td><td>5</td><td>1</td><td>2</td><td>2</td></tr><tr><td><strong>&nbsp;</strong>2</td><td>7</td><td>2</td><td>1</td><td>3</td></tr><tr><td><strong>&nbsp;</strong>3</td><td>9</td><td>1</td><td>2</td><td>4</td></tr><tr><td><strong>&nbsp;</strong>4</td><td>11</td><td>2</td><td>1</td><td>2</td></tr><tr><td><strong>&nbsp;</strong>5</td><td>13</td><td>1</td><td>2</td><td>3</td></tr><tr><td><strong>&nbsp;</strong>6</td><td>15</td><td>2</td><td>1</td><td>4</td></tr><tr><td><strong>&nbsp;</strong>7</td><td>17</td><td>1</td><td>2</td><td>2</td></tr><tr><td><strong>&nbsp;</strong>8</td><td>19</td><td>2</td><td>1</td><td>3</td></tr><tr><td><strong>&nbsp;</strong>9</td><td>21</td><td>1</td><td>2</td><td>4</td></tr><tr><td><strong>&nbsp;</strong>10</td><td>22</td><td>2</td><td>1</td><td>2</td></tr></tbody></table></figure>



<ol><li>Задайте сетевые имена для компьютеров ПК1 &#8212; ПКM (M &#8212; количество ПК из табл. 1), Сервер1 &#8212; Сервер2, Принтер1 &#8212; Принтер2, Ноутбук1 &#8212; НоутбукL (L &#8212; количество ноутбуков из табл. 1). Приведите в отчѐт скриншот с топологией локальной сети.</li><li>Задайте IP-адреса пользовательским устройством, выбрав их из диапазона адресов IP-сети 192.168.1.0 &#8212; 192.168.1.255, имеющей маску подсети 255.255.255.0. Вначале диапазона IP-адресов разместите серверы, затем принтеры, затем ПК, затем ноутбуки. Приведите в отчѐт таблицу с сетевыми именами, IP-адресами и масками подсети, заданными устройствам, а также названиями сетевых интерфейсов коммутатора, к которым эти устройства подключены.</li><li>Выполните проверку связи между одним из ноутбуков и любым ПК, любым сервером, любым принтером. Приведите в отчет скриншоты с результатами проверки.</li><li>Измените IP-адреса первой половины Ваших ПК на адреса из диапазона адресов IP-сети 192.168.2.0 &#8212; 192.168.2.255, имеющей маску подсети 255.255.255.0. Проверьте связь на сетевом уровне между ПК1 и ПКM (M &#8212; количество ПК из табл. 1). Проверьте связь между ПК1 и ПК2. Приведите результаты исследования в отчѐт.</li></ol>



<p class="has-text-align-center"><strong>Контрольные вопросы:</strong></p>



<ol type="1"><li>Каким образом конфигурируются сетевые устройства компании Cisco?</li><li>Какой порт используется для программирования устройств Cisco?</li><li>Перечислите режимы работы с устройствами при использовании CLI.</li><li>Как выглядит приглашение в режиме глобальной конфигурации?</li><li>Как выглядит приглашение в привилегированном режиме?</li><li>Как выглядит приглашение, которое характеризует пользовательский режим?</li><li>Какая команда позволяет выйти из привилегированного режима?</li><li>Как установить пароль на вход в привилегированный режим?</li><li>Как автоматически сохранить активную конфигурацию?</li><li>Дайте определение виртуальной локальной компьютерной сети.</li></ol>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Обобщение материала</title>
		<link>http://s95354is.beget.tech/seti/1-semestr-oks/lektsii-seti-1-sem/obobshhenie-materiala/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Tue, 09 Nov 2021 05:46:10 +0000</pubDate>
				<category><![CDATA[Лекции Сети 1 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3605</guid>

					<description><![CDATA[Обобщение материала по теме:  «Подключение и настройка локальной сети» План Для чего нужна локальная сеть Что нужно для создания локальной сети Настройка обнаружения Как открыть доступ к папкам? Как подключить принтер в локальную сеть Администрирование и создание локальных сетей с помощью программ Локальная сеть (Local Area Network, сокращенно LAN) — несколько компьютеров и гаджетов (принтеры, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Обобщение материала по теме:</p>



<p> «Подключение и настройка локальной сети»</p>



<span id="more-3605"></span>



<p><strong>План</strong></p>



<ol type="1"><li>Для чего нужна локальная сеть</li><li>Что нужно для создания локальной сети</li><li>Настройка обнаружения</li><li>Как открыть доступ к папкам?</li><li>Как подключить принтер в локальную сеть</li><li>Администрирование и создание локальных сетей с помощью программ</li></ol>



<p>Локальная сеть (Local Area Network, сокращенно LAN) — несколько компьютеров и гаджетов (принтеры, смартфоны, умные телевизоры), объединенных в одну сеть посредством специальных инструментов. Локальные сети часто используются в офисах, компьютерных классах, небольших организациях или отделениях крупных компаний. Локальная сеть дает большой простор для деятельности, например, создание умного дома с подключением саундбаров, телефонов, кондиционеров, умных колонок. Можно перебрасывать с телефона фотографии на компьютер без подключения по кабелю, настроить распознавание команд умной колонкой. Преимуществом является то, что локальная сеть — это закрытая система, к которой посторонний не может просто так подключиться.</p>



<p><strong>Для чего нужна локальная сеть</strong></p>



<p>Локальная сеть дает множество удобных функций для использования нескольких компьютеров одновременно:</p>



<ul><li>передача файлов напрямую между участниками сети;</li><li>удаленное управление подключенными к сети принтерами, сканерами и прочими устройствами;</li><li>доступ к интернету всех участников;</li><li>в других случаях, когда нужна связь между несколькими компьютерами, к примеру, для игр по сети.</li></ul>



<p><strong>Что нужно для создания локальной сети</strong></p>



<p>Для создания собственной LAN-сети минимальной конфигурации достаточно иметь пару компьютеров, Wi-Fi роутер и несколько кабелей:</p>



<ul><li>непосредственно сами устройства (компьютеры, принтеры и тд).</li><li>Wi-Fi-роутер или маршрутизатор. Самое удобное устройство для создания домашней сети, поскольку Wi-Fi-роутер есть практически в каждом доме.</li><li>Интернет-кабели с витой парой. Раньше было важно использование crossover-кабелей при соединении компьютеров напрямую, без роутеров и switch-коммутаторов. Сейчас же в них нет нужды, поскольку сетевые карты сами понимают как подключен кабель и производят автоматическую настройку.</li><li>Switch-коммутаторы или hub-концентраторы. Служат для объединения устройств в одну сеть. Главный «транспортный узел». Необязательное, но удобное устройство, давно вытесненное Wi-Fi маршрутизаторами из обычных квартир.</li></ul>



<ul><li>NAS (англ. Network Attached Storage). Сетевое хранилище. Представляет собой небольшой компьютер с дисковым массивом. Используется в качестве сервера и хранилища данных. Также необязательная, но удобная вещь.</li></ul>



<p>Нужное оборудование у нас есть, что дальше?</p>



<p>Сначала необходимо определиться, каким образом будут соединяться между собой компьютеры. Если используется проводной способ подключения, то подключаем все кабели к роутеру или коммутатору и соединяем их в сеть. Существует несколько способов создания LAN-сетей.</p>



<p>Если используется Wi-Fi, то сначала необходимо убедиться, поддерживают ли устройства данный вид связи. Для компьютера может пригодиться отдельный Wi-Fi-адаптер, который придется отдельно докупать. В ноутбуках же он предустановлен с завода. Подключаем устройства к одному Wi-Fi-маршрутизатору.</p>



<p><strong>Настройка обнаружения</strong></p>



<p>Просто подключить оборудование друг к другу недостаточно:</p>



<p>Все устройства должны находиться в одной «рабочей группе». Этот параметр легко настраивается в ОС Windows 10.</p>



<p>Для этого проходим по пути: Панель управления — Система и безопасность — Система — Дополнительные параметры системы — Свойства системы. В открывшемся окошке надо указать, что компьютер является членом определенной рабочей группы и дать ей название. Это действие повторить на всех остальных ПК из сети.&nbsp;&nbsp;</p>



<p>При использовании Wi-Fi изменить параметр сетевого профиля в настройках сети. Для этого в настройках «Параметры Сети и Интернет» в разделе «Состояние» нужно нажать на «Изменить свойства подключения» и выбрать профиль «Частные».</p>



<p>После этого настраиваем параметры общего доступа. Идем в «Центр управления сетями и общим доступом» и открываем «Изменить дополнительные параметры общего доступа». Там нужно включить сетевое обнаружение, а также доступ к файлам и принтерам.</p>



<p>Не забываем включить доступ к ПК и отключить защиту паролем.</p>



<p>Теперь наступает важный этап работы: настроить сетевое обнаружение и общий доступ к файлам</p>



<p>Важно убедиться, чтобы у всех компьютеров были правильные IP-адреса. Обычно система автоматически настраивает данный параметр, но если при работе LAN появятся сбои, то нужно будет указать адреса вручную. Проверить IP можно с помощью «настроек параметров адаптера». Заходим в «Центр управления сетями и общим доступом» и оттуда нажимаем «Изменение параметров адаптера».</p>



<p>Нажимаем ПКМ по подключению и открываем свойства. Дальше открываем свойства IP версии 4 TCP / IPv4 (может иметь название «протокол Интернета версии 4»). IP-адрес — то, что нам нужно. Смотрим, чтобы у первого компьютера был адрес, отличный от второго. Например, для первого будет 192.168.0.100, 192.168.0.101 у второго, 192.168.0.102 у третьего и т.д. Для каждого последующего подключенного компьютера меняем последнюю цифру адреса. Стоит учесть, что у разных роутеров могут быть разные, отличные от указанных IP-адреса. На этом этапе локальная сеть уже готова и функционирует.</p>



<p>Заходим в раздел «Сеть» проводника. Если все подключено правильно, то мы увидим подключенные к сети устройства. Если же нет, то Windows предложит нам настроить сетевое обнаружение. Нажмите на уведомление и выберите пункт «Включить сетевое обнаружение и доступ к файлам». Стоит учесть, что брадмауэр может помешать работе LAN, и при проблемах с работой сети надо проверить параметры брадмауэра. Теперь надо только включить нужные папки и файлы для общего доступа.</p>



<p><strong>Как открыть доступ к папкам?</strong></p>



<p>Нажимаем ПКМ по нужной папке и заходим во вкладку «Доступ». Нажимаем «Общий доступ» и настраиваем разрешения. Для домашней локальной сети легче всего выбрать вариант «Все». Выбираем уровень доступа для остальных участников «чтение или чтение + запись».</p>



<p>Теперь из свойств папки заходим во вкладку безопасности. Нажимаем «Изменить» и «Добавить». Выбираем «Все» и активируем изменения. В списке разрешений для папки должна находиться группа «Все». Если нужно открыть доступ не к отдельной папке, а всему локальному диску, то нужно зайти в свойства диска, нажать «Расширенная настройка» и поставить галочку в поле «Открыть общий доступ». Командой «\localhost» можно посмотреть, какие папки данного компьютера имеют общий доступ для локальной сети. Чтобы просмотреть файлы из общих папок нужно в проводнике найти раздел «Сеть» и открыть папку нужного компьютера.</p>



<p><strong>Как подключить принтер в локальную сеть</strong></p>



<p>В «Устройствах и принтерах» нужно выбрать принтер и нажав ПКМ перейти в свойства принтера. Во вкладке «Доступ» нажать на галочку «Общий доступ». Принтер должен отображаться иконкой, показывающей, что устройство успешно подключено к LAN.</p>



<p>&nbsp;Если нужно закрыть доступ к папке, то в свойствах надо найти пункт «Сделать недоступными». Если же нужно отключить весь компьютер от LAN, то легче всего изменить рабочую группу ПК.</p>



<p>Администрирование и создание локальных сетей с помощью программ</p>



<p>Бывают ситуации, когда необходимо сделать локальную сеть, но это физически невозможно. На помощь приходит программное обеспечение, позволяющее создавать виртуальные локальные сети. Существуют разные программы для создания администрирования локальных сетей. Расскажем о паре из них:</p>



<p><strong>RAdmin</strong></p>



<p>Очень удобное приложение, позволяющее работать с локальной сетью или VPN в пару кликов. Основные функции программы это: удаленное управление компьютером с просмотром удаленного рабочего стола, передача файлов. Также программа может помочь геймерам, играющим по локальной сети.</p>



<p>&nbsp;<strong>Hamachi</strong></p>



<p>Пожалуй, самая популярная программа в данной категории. Может создавать виртуальные локальные сети с собственным сервером. Позволяет переписываться, передавать файлы и играть в игры по сети. Также имеет клиент для Android.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 10 Сети</title>
		<link>http://s95354is.beget.tech/seti/1-semestr-oks/lektsii-seti-1-sem/l-10-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Mon, 01 Nov 2021 09:35:30 +0000</pubDate>
				<category><![CDATA[Лекции Сети 1 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3575</guid>

					<description><![CDATA[Лекция №10 Тема: «Настройка общего доступа в локальной сети» Введение Во время работы в локальной сети часто возникает необходимость скопировать файлы и папки друг другу, либо дать возможность запустить какую-либо программу на другом компьютере в сети. Для этого необходимо сначала открыть общий доступ требуемую папку и файлы в ней. Рассмотрим, как это сделать в операционной [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Лекция №10</strong></p>



<p><strong>Тема</strong>: «Настройка общего доступа в локальной сети»</p>



<span id="more-3575"></span>



<p>Введение</p>



<p>Во время работы в локальной сети часто возникает необходимость скопировать файлы и папки друг другу, либо дать возможность запустить какую-либо программу на другом компьютере в сети. Для этого необходимо сначала открыть общий доступ требуемую папку и файлы в ней. Рассмотрим, как это сделать в операционной системе Windows XP.</p>



<p>На папке, на которую открываем общий доступ, нажимаем правой клавишей мыши и в появившемся меню выбираем пункт «Общий доступ и безопасность…».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="701" height="516" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-01.jpg" alt="" class="wp-image-3577" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-01.jpg 701w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-01-300x221.jpg 300w" sizes="(max-width: 701px) 100vw, 701px" /></figure>



<p>Настройки могут иметь различный вид в зависимости от того, подключен ли компьютер к домену (группа компьютеров с централизованным управлением доступа) или нет.</p>



<p>Простой общий доступ в одноранговой сети</p>



<p>На вкладке «Доступ» нажмите на ссылку «Если вы понимаете потенциальную опасность, но все равно хотите включить общий доступ без помощи мастера, щелкните здесь».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="386" height="459" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-02.jpg" alt="" class="wp-image-3578" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-02.jpg 386w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-02-252x300.jpg 252w" sizes="(max-width: 386px) 100vw, 386px" /></figure>



<p>В окне «Включение общего доступа к файлам» установите отметку в пункте</p>



<p>«Просто включить общий доступ к файлам» и нажмите кнопку «ОК».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="400" height="194" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/l-10-Seti-03.jpg" alt="" class="wp-image-3580" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/l-10-Seti-03.jpg 400w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/l-10-Seti-03-300x146.jpg 300w" sizes="(max-width: 400px) 100vw, 400px" /></figure>



<p>Вид настроек общего доступа изменится, и&nbsp; Вы увидите две галочки «Открыть общий доступ к этой папке» и «Разрешить изменение файлов по сети».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="386" height="459" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-04.jpg" alt="" class="wp-image-3581" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-04.jpg 386w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-04-252x300.jpg 252w" sizes="(max-width: 386px) 100vw, 386px" /></figure>



<p>Первую необходимо отметить в случае. Если необходимо открыть доступ для просмотра и копирования файлов из папки. Вторую &#8212; если требуется исправлять файлы или запустить программу из открытой папки. Чтобы обеспечить полный доступ в сети необходимо установить обе галочки.</p>



<p>В поле «Имя общего ресурса» указывается имя ресурса, отображаемое в сети. Если к имени ресурса в конце добавить символ «$», то данный сетевой ресурс будет являться скрытым и не будет отображаются при просмотре доступных ресурсов компьютера. Получить доступ к такому ресурсу можно только зная его адрес, который вводится в строку адреса, например:</p>



<p>\\SERVER\SHARED$</p>



<p>Если в Вас в Windows XP включен встроенный брандмауэр следует убедиться, что в нем разрешен доступ к общим папкам. Для этого в окне настроек общего доступа к папке нажмите на ссылку «Просмотр параметров брандмауэра Windows».</p>



<p>В открывшемся окне параметров брандмауэра перейдите на вкладку «Исключения» и в списке программ и служб в пункте «Общий доступ к файлам и принтерам» установите соответствующую галочку, затем нажмите кнопку «ОК». В окне параметров общего доступа папки так же подтвердите настройки нажатием кнопки «ОК».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="461" height="519" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/l-10-Seti-05.jpg" alt="" class="wp-image-3582" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/l-10-Seti-05.jpg 461w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/l-10-Seti-05-266x300.jpg 266w" sizes="(max-width: 461px) 100vw, 461px" /></figure>



<p>Общий доступ в одноранговой сети с разграничением прав</p>



<p>Способ предоставления общего доступа к файлам и папкам описанный выше имеет один очень весомый недостаток – открытые таким образом папки доступны всем пользователям сети.</p>



<p>В ОС семейства Windows, начиная с версии 2000, существует возможность предоставления общего доступа с разграничением прав. Для включения этой возможности необходимо выполнить команду меню в любой открытой папке «Сервис» –</p>



<p>«Свойства папки». В появившемся окне необходимо перейти на вкладку «Вид» и в группе настроек «Файлы» отключить опцию «Использовать простой общий доступ», после чего сохранить изменения при помощи нажатия кнопки «ОК» или «Применить».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="583" height="436" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-06.jpg" alt="" class="wp-image-3583" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-06.jpg 583w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-06-300x224.jpg 300w" sizes="(max-width: 583px) 100vw, 583px" /></figure>



<p>Вид&nbsp;&nbsp; окна&nbsp;&nbsp; открытия&nbsp; общего&nbsp; доступа&nbsp;&nbsp; после&nbsp;&nbsp; выполненных&nbsp; действий&nbsp;&nbsp; должен изменится на следующий.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="416" height="479" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-07.jpg" alt="" class="wp-image-3584" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-07.jpg 416w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-07-261x300.jpg 261w" sizes="(max-width: 416px) 100vw, 416px" /></figure>



<p>Для того что бы открыть общий доступ необходимо выбрать переключатель</p>



<p>«Открыть общий доступ к этой папке». В поле «Общий ресурс» указывается имя ресурса, отображаемрое в сети. Если к имени ресурса в конце добавить символ «$», то данный сетевой ресурс будет являться скрытым и не будет отображатся при просмотре доступных ресурсов компьютера. Получить доступ к такому ресурсу можно только зная его адрес, который вводится в строку адреса, например:</p>



<p>\\SERVER\SHARED$</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="386" height="485" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-08.jpg" alt="" class="wp-image-3585" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-08.jpg 386w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-08-239x300.jpg 239w" sizes="(max-width: 386px) 100vw, 386px" /></figure>



<p>В поле «Примечание» описание ресурса, которое будет отображаться в сети.</p>



<p>Для настройки прав доступа необходимо нажать на кнопку «Разрешения». В появившемся окне в списке «Группы и пользователи» будет отображен список групп и пользователей, для которых настроен доступ к ресурсу. По умолчанию считается что ресурс доступен всем пользователям и в списке присутствует группа «Все». Для повышения безопасности рекомендуется настраивать персональный доступ для каждой группы или пользователя, а группу «Все» всегда удалять из списка разрешений.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="386" height="485" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-09.jpg" alt="" class="wp-image-3586" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-09.jpg 386w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-09-239x300.jpg 239w" sizes="(max-width: 386px) 100vw, 386px" /></figure>



<p>Для добавления разрешений для пользователя/группы необходимо наддать кнопку</p>



<p>«Добавить»</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="371" height="454" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-10.jpg" alt="" class="wp-image-3587" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-10.jpg 371w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-10-245x300.jpg 245w" sizes="(max-width: 371px) 100vw, 371px" /></figure>



<p>В появившемся окне необходимо нажать кнопку «Дополнительно», после чего появится окно «Выбор: Пользователи или Группы». В данном окне необходимо нажать кнопку «Поиск» после чего в списке появится перечень пользователе доступных для данного компьютера. Необходима выбрать пользователя/пользователей или группу/группы, для которых данный ресурс будет доступен, и нажать кнопку «ОК»</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="483" height="257" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-11.jpg" alt="" class="wp-image-3588" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-11.jpg 483w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-11-300x160.jpg 300w" sizes="(max-width: 483px) 100vw, 483px" /></figure>



<p></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="525" height="590" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-12.jpg" alt="" class="wp-image-3589" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-12.jpg 525w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-12-267x300.jpg 267w" sizes="(max-width: 525px) 100vw, 525px" /></figure>



<p>После этого необходимо  закрыть окно «Выбор: Пользователи или Группы» при помощи кнопки «ОК».</p>



<p>Окно настроек разрешений примет вид.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="483" height="257" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-13.jpg" alt="" class="wp-image-3590" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-13.jpg 483w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-13-300x160.jpg 300w" sizes="(max-width: 483px) 100vw, 483px" /></figure>



<p>Выбирая пользователя в поле «Группы или пользователи» можно задать права доступа пользователя на ресурс в списке «Разрешения для»</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="371" height="454" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-14.jpg" alt="" class="wp-image-3591" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-14.jpg 371w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-14-245x300.jpg 245w" sizes="(max-width: 371px) 100vw, 371px" /></figure>



<p>Чтобы заданное разграничение прав доступа функционировало на рабочих станциях, участвующих в сетевом обмене ресурсами должны быть заранее созданы пользователи с одинаковыми именами и паролями доступа. На рабочей станции, которая обращается к сетевым ресурсам должен быть выполнен вход под пользователем, иначе доступ к сетевому ресурсу обернется неудачей и будет выполнен запрос имени пользователя и пароля для доступа к ресурсу.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ПР 06 Сети</title>
		<link>http://s95354is.beget.tech/razdely/pr-06-seti-2/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Mon, 01 Nov 2021 06:59:43 +0000</pubDate>
				<category><![CDATA[ПР Сети 1 сем]]></category>
		<category><![CDATA[разделы]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3572</guid>

					<description><![CDATA[Практическая работа №6 Тема: &#171;Преобразование IP-адресов. Определение маски подсети&#187; Цель: научиться определять адрес подсети и адрес хоста по маске подсети; определять количество и диапазон адресов возможных узлов в подсетях; Теоретическое обоснование Определить, находятся ли два узла A и B в одной подсети или в разных подсетях. Компьютер А: IP-адрес: 94.235.16.59 = 01011110. 11101011. 00010000. 00111011 [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h2 class="has-text-align-center wp-block-heading">Практическая работа №6</h2>



<p><strong>Тема</strong>: &#171;Преобразование IP-адресов. Определение маски подсети&#187;</p>



<span id="more-3572"></span>



<p><strong>Цель</strong>: научиться определять адрес подсети и адрес хоста по маске подсети; определять количество и диапазон адресов возможных узлов в подсетях;</p>



<p class="has-text-align-center"><strong>Теоретическое обоснование</strong></p>



<p>Определить, находятся ли два узла A и B в одной подсети или в разных подсетях.</p>



<p>Компьютер А:</p>



<figure class="wp-block-table"><table><tbody><tr><td>IP-адрес: 94.235.16.59 =</td><td>01011110. 11101011. 00010000. 00111011</td></tr><tr><td>Маска подсети: 255.255.240.0 =</td><td>11111111. 11111111. 11110000. 00000000</td></tr></tbody></table></figure>



<p>Компьютер В:</p>



<figure class="wp-block-table"><table><tbody><tr><td>IP-адрес: 94.235.23.240 =</td><td>01011110. 11101011. 00010111. 11110000</td></tr><tr><td>Маска подсети: 255.255.240.0 =</td><td>11111111. 11111111. 11110000. 00000000</td></tr></tbody></table></figure>



<p>Получаем номер подсети, выполняя операцию AND над IP-адресом и маской подсети.</p>



<p>Компьютер А:</p>



<figure class="wp-block-table"><table><tbody><tr><td>AND</td><td>01011110. 11101011. 00010000. 00111011</td></tr><tr><td>11111111. 11111111. 11110000. 00000000</td></tr><tr><td>&nbsp;</td><td>01011110. 11101011. 00010000. 00000000</td></tr><tr><td>&nbsp;</td><td>94</td><td>235</td><td>16</td><td>0</td></tr></tbody></table></figure>



<p>Компьютер В:</p>



<figure class="wp-block-table"><table><tbody><tr><td>AND</td><td>01011110. 11101011. 00010111. 11110000</td></tr><tr><td>11111111. 11111111. 11110000. 00000000</td></tr><tr><td>&nbsp;</td><td>01011110. 11101011. 00010000. 00000000</td></tr><tr><td>&nbsp;</td><td>94</td><td>235</td><td>16</td><td>0</td></tr></tbody></table></figure>



<p><strong>Ответ</strong>: номера подсетей двух IP-адресов совпадают, значит компьютеры А и В находятся в одной подсети. Следовательно, между ними возможно установить прямое соединение без применения шлюзов.</p>



<p><strong>Вариант 1</strong></p>



<p><strong>Задание 1</strong>. Определить, находятся ли два узла A и B в одной подсети или в разных подсетях.</p>



<p>IP-адрес компьютера А: 94.235.16.59;</p>



<p>IP-адрес компьютера В: 94.235.23.240;</p>



<p>Маска подсети: 255.255.240.0.</p>



<p><strong>Задание 2</strong>. Определить количество и диапазон адресов узлов в подсети, если известны номер подсети и маска подсети.</p>



<p>Номер подсети: 192.168.1.0, маска подсети: 255.255.255.0.</p>



<p><strong>Задание 3</strong>. Определить маску подсети, соответствующую указанному диапазону IP-адресов</p>



<p>119.38.0.1 – 119.38.255.254.</p>



<p><strong>Задание 4</strong>. Организации выделена сеть класса В: 185.210.0.0/16.</p>



<p>Определить маски и количество возможных адресов новых подсетей в каждом из следующих вариантов разделения на подсети:</p>



<p>Число подсетей – 256, число узлов – не менее 250.</p>



<p><strong>Вариант 2</strong></p>



<p><strong>Задание 1</strong>. Определить, находятся ли два узла A и B в одной подсети или в разных подсетях.</p>



<p>IP-адрес компьютера А: 131.189.15.6;</p>



<p>IP-адрес компьютера В: 131.173.216.56;</p>



<p>Маска подсети: 255.248.0.0</p>



<p><strong>Задание 2</strong>. Определить количество и диапазон адресов узлов в подсети, если известны номер подсети и маска подсети.</p>



<p>Номер подсети: 88.217.0.0, маска подсети: 255.255.128.0.</p>



<p><strong>Задание 3</strong>. Определить маску подсети, соответствующую указанному диапазону IP-адресов</p>



<p>75.96.0.1 – 75.103.255.254</p>



<p><strong>Задание 4</strong>. Организации выделена сеть класса В: 185.210.0.0/16.</p>



<p>Определить маски и количество возможных адресов новых подсетей в</p>



<p>каждом из следующих вариантов разделения на подсети:</p>



<p>Число подсетей – 16, число узлов – не менее 4000.</p>



<p><strong>Вариант 3</strong></p>



<p><strong>Задание 1</strong>. Определить, находятся ли два узла A и B в одной подсети или в разных подсетях.</p>



<p>IP-адрес компьютера А: 215.125.159.36;</p>



<p>IP-адрес компьютера В: 215.125.153.56;</p>



<p>Маска подсети: 255.255.224.0</p>



<p><strong>Задание 2</strong>. Определить количество и диапазон адресов узлов в подсети, если известны номер подсети и маска подсети.</p>



<p>Номер подсети: 110.56.0.0, маска подсети: 255.248.0.0.</p>



<p><strong>Задание 3</strong>. Определить маску подсети, соответствующую указанному диапазону IP-адресов</p>



<p>48.192.0.1 – 48.255.255.254</p>



<p><strong>Задание 4. </strong>Организации выделена сеть класса В: 185.210.0.0/16.</p>



<p>Определить маски и количество возможных адресов новых подсетей в каждом из следующих вариантов разделения на подсети: число подсетей – 5, число узлов – не менее 4000.</p>



<p><strong>Вариант 4</strong></p>



<p><strong>Задание 1</strong>. Определить, находятся ли два узла A и B в одной подсети или в разных подсетях.</p>



<p>IP-адрес компьютера А: 94.235.1.59;</p>



<p>IP-адрес компьютера В: 94.235.23.240;</p>



<p>Маска подсети: 255.255.240.0.</p>



<p><strong>Задание 2</strong>. Определить количество и диапазон адресов узлов в подсети, если известны номер подсети и маска подсети.</p>



<p>Номер подсети: 192.168.1.0, маска подсети: 255.255.255.0.</p>



<p><strong>Задание 3</strong>. Определить маску подсети, соответствующую указанному диапазону IP-адресов</p>



<p>119.38.0.1 – 119.38.255.200</p>



<p><strong>Задание 4</strong>. Организации выделена сеть класса В: 185.210.0.0/16.</p>



<p>Определить маски и количество возможных адресов новых подсетей в каждом из следующих вариантов разделения на подсети: число подсетей – 256, число узлов – не менее 190.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ПЗ 03 Сети</title>
		<link>http://s95354is.beget.tech/seti/1-semestr-oks/pz-seti-1-sem/pz-03-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Tue, 26 Oct 2021 04:22:40 +0000</pubDate>
				<category><![CDATA[ПЗ Сети 1 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3547</guid>

					<description><![CDATA[Практическое занятие №3 Тема: &#171;Управление IP-адресами&#187; Теоретическое обоснование Чтобы определить местоположение целевого хоста, следует для целевого и исходного хостов вычислить идентификаторы подсетей, которые должны быть одинаковыми у всех хостов подсети. Если два полученных идентификатора сети будут равны &#8212; хосты находятся в одной подсети, и наоборот. Для вычисления идентификатора сети применяется операция, называемая ANDing. Операция ANDing [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Практическое занятие №3</p>



<p>Тема: &#171;Управление IP-адресами&#187;</p>



<span id="more-3547"></span>



<p><strong>Теоретическое обоснование</strong></p>



<p>Чтобы определить местоположение целевого хоста, следует для целевого и исходного хостов вычислить идентификаторы подсетей, которые должны быть одинаковыми у всех хостов подсети. Если два полученных идентификатора сети будут равны &#8212; хосты находятся в одной подсети, и наоборот. Для вычисления идентификатора сети применяется операция, называемая ANDing.</p>



<p><strong>Операция</strong><strong> </strong><strong>ANDing</strong><strong></strong></p>



<p>Операция ANDing выполняет побитовую операцию &#171;И&#187; над двумя двоичными числами: IP-адресом хоста и маской подсети данного хоста. При выполнении операции ANDing всякий раз, когда в соответствующем двоичном разряде IP-адреса И в маске подсети стоит 1, то результат операции ANDing будет равен 1, любая другая комбинация значений битов в разрядах этих двоичных чисел будет равна нулю. Полученное в результате число будет равно идентификатору сети.</p>



<p>Например, пусть исходный компьютер с IP-адресом 207.219.170.193 посылает информацию на целевой компьютер с IP-адресом 207.219.170.129. Как следует из значения первого числа в IP-адресе, эти компьютеры входят в сети класса С, т.е. оба имеют маску подсети 255.255.255.0. Следует определить, принадлежит ли целевой компьютер подсети исходного компьютера или это удаленный компьютер вне маршрутизатора. Невооруженным взглядом можно увидеть различие почти сразу, но для компьютера потребуется исполнение операции ANDing, которая определит идентификаторы подсети исходного и целевого хоста, сравнив которые можно сделать выводы, локальный ли целевой хост или удаленный. Последовательность исполнения операции ANDing такова.</p>



<p>Берем IP-адрес исходного хоста: 207.219.170.193</p>



<p>Берем маску подсети исходного хоста: 255.255.255.0</p>



<p>Преобразуем исходный IP-адрес в двоичное число (методами двоичной арифметики):</p>



<p>11001111.11011011.10101010.11000001</p>



<p>Преобразуем маску подсети исходного хоста в двоичное число: 11111111.11111111.11111111.00000000</p>



<ul><li>Выполняем операцию ANDing над двоичными числами IP-адреса и маски подсети исходного хоста и получаем исходный идентификатор:11001111.11011011.10101010.00000000</li><li>Берем IP-адрес целевого хоста: 207.219.170.129</li><li>Преобразуем целевой IP-адрес в двоичное число: 11001111.11011011.10101010.10000001</li><li>Преобразуем маску подсети целевого хоста в двоичное число: 11111111.11111111.11111111.00000000</li><li>Выполняем операцию ANDing и получаем целевой идентификатор: 11001111.11011011.10101010.00000000</li><li>Два полученных идентификатора подсетей идентичны, так что целевой компьютер -локальный.</li></ul>



<p>IP-адрес определяет логический сетевой адрес и адрес хоста для каждого сетевого компьютера. Компьютеры, которые связываются друг с другом в сети на одной и той же стороне маршрутизатора, все имеют идентичный сетевой номер, означаю­щий, что первая часть IP-адреса у них является одинаковой. Последняя часть IP-адреса уникальна для каждого сетевого хоста. Все это делается с помощью маски подсети.</p>



<p><strong>Организация</strong><strong> </strong><strong>подсетей</strong><strong></strong></p>



<p>Обстоятельства могут потребовать дальнейшего разделения подсетей каждого класса на более мелкие подсети для обеспечения более управляемого размера сети. Например, пусть компании Pupkin Ltd организацией InlerNIC была назначена сеть класса С с IP-адресом 192.168.112.0. Это дает ей общее количество 254 (256 минус адреса со всеми нолями и всеми единицами) адресов хостов, которые могут использоваться для подключения к сети компьютеров, принтеров и маршрутизаторов.</p>



<p>Допустим, компания Pupkin Ltd занимает пять этажей в здании и компании требуется разделить свою сеть класса С на шесть меньших подсетей, по одной сети на этаж плюс одна сеть на стороне. Для этого следует снова прибегнуть к маскам подсети и выделить в полученном IP-адресе часть битов для номеров подсетей. Если для этой цели применить первые три бита в части IP-адреса, отведенной для идентификации хостов, то это предоставит нам достаточное число возможных комбинаций, чтобы организовать внутри своей большой офисной сети шесть меньших подсетей.</p>



<p>Вот какой будет наша маска подсети (подчеркиванием выделены добавленные биты маски подсети):</p>



<p>Двоичное представление маски подсети: 11111111.11111111.11111111.11100000</p>



<p>Десятичное представление маски подсети: 255.255.255.224.</p>



<p>В таблице 1 приводятся шесть возможных комбинаций IP-адресов, определяющих идентификаторы подсетей.</p>



<p>Таблица 1 &#8212; Идентификаторы подсетей организации Pupkin Ltd</p>



<figure class="wp-block-table"><table><tbody><tr><td>Двоичное представление</td><td>Десятичное представление</td></tr><tr><td>11000000.10101000.1110000.00100000</td><td>192.168.112.32</td></tr><tr><td>11000000.10101000.1110000.01000000</td><td>192.168.112.64</td></tr><tr><td>11000000. 10101000.1110000.01100000</td><td>192.168.112.96</td></tr><tr><td>11000000. 10101000.1110000.10000000</td><td>192.168.112.128</td></tr><tr><td>11000000. 10101000.1110000.10100000</td><td>192.168.112.160</td></tr><tr><td>11000000. 10101000.1110000.11000000</td><td>192.168.112.192</td></tr></tbody></table></figure>



<p>Обратите внимание, что подсети с номерами из всех нолей и всех единиц в маске подсети не были учтены из-за тех же самых причин, по которым не учитываются номера сетей и адреса хоста, состоящие целиком из нолей и единиц. Также заметьте, что полученные в результате подсети оставляют пять битов для адресации хостов и каждая подсеть будет иметь корректный диапазон адресов хоста, которые могут быть присвоены компьютерам, маршрутизаторам и так далее, которые находятся на этом этаже. Следующий пример в таблице 2. иллюстрирует корректный диапазон IP-адресов хостов первой подсети.</p>



<p>Таблице. 2. &#8212;&nbsp; Диапазон IP-адресов первой подсети</p>



<figure class="wp-block-table"><table><tbody><tr><td>Двоичное представление</td><td>Десятичное представление</td></tr><tr><td>От&nbsp; 11000000. 10101000. 11100000. 001 00001 до 11000000. 10101000. 11100000.001 111110</td><td>От 192.168.112.33 до 192.168.112.62</td></tr></tbody></table></figure>



<p>Каждая созданная подсеть сделает два IP-адреса недоступными для использования. Это происходит потому, что любая подсеть не может использовать адреса хоста из всех нолей и всех единиц. Адрес, состоящий из всех нолей, используется для представления самой подсети, в то время как адрес из всех единиц используется для широковещания.</p>



<p>Поэтому первый и последний из возможных адресов подсети, состоящий, соответственно только из нолей или только из единиц, являются недопустимыми.</p>



<p>Существуют и другие, более изощренные, методы разделения сети на совокупность подсетей, при которой каждая подсеть содержит другие подсети и так далее, однако не стоит увлекаться таким дроблением, поскольку IP-адреса для этих сетей должны создаваться вами вручную, причем, весьма точно. Если один из ваших компьютеров попадает не в ту подсеть (скажем, по причине ошибки в маске подсети), связь с ним будет нарушена и придется искать причину недоступности хоста, занявшись тестированием сети, что не так просто.</p>



<p>Ход занятия:</p>



<p><strong>Ход занятия</strong></p>



<p><strong>Задание 1</strong>. Определить, находятся ли два узла A и B в одной подсети или&nbsp; в&nbsp; разных&nbsp; подсетях,&nbsp; если&nbsp; адреса&nbsp; компьютера А&nbsp; и&nbsp; компьютера В соответственно&nbsp; равны: 26.219.123.6 и 26.218.102.31, маска&nbsp; подсети 255.192.0.0.</p>



<p>&nbsp;<strong>Указания к выполнению</strong></p>



<ol type="1"><li>Переведите адреса компьютеров и маску в двоичный вид.</li><li>Для получения двоичного представления номеров&nbsp; подсетей&nbsp; обоих узлов выполните операцию логического умножения AND над IP-адресом и маской каждого компьютера.</li><li>Двоичный результат переведите в десятичный вид.</li><li>Сделайте вывод.</li></ol>



<p>Процесс решения можно записать следующим образом:</p>



<p>&nbsp;Компьютер А:</p>



<p>IP-адрес: 26.219.123.6 =&nbsp;&nbsp; 00011010. 11011011. 01111011. 00000110</p>



<p>Маска подсети: 255.192.0.0 =&nbsp; 11111111. 11000000. 00000000. 00000000</p>



<p>&nbsp;Компьютер В:</p>



<p>IP-адрес: 26.218.102.31 =&nbsp;&nbsp; 00011010. 11011010. 01100110. 00011111</p>



<p>Маска подсети: 255.192.0.0 =&nbsp; 11111111. 11000000. 00000000. 00000000</p>



<p>&nbsp;Получаем номер подсети, выполняя операцию AND над IP-адресом и</p>



<p>маской подсети.</p>



<p>Компьютер А:</p>



<p>00011010. 11011011. 01111011. 00000110</p>



<p>AND</p>



<p>11111111. 11000000. 00000000. 00000000</p>



<p>&nbsp;00011010. 11000000. 00000000. 00000000</p>



<p>26. 192&nbsp; 0&nbsp; 0</p>



<p>Компьютер В:</p>



<p>00011010. 11011010. 01100110. 00011111</p>



<p>AND</p>



<p>11111111. 11000000. 00000000. 00000000</p>



<p>&nbsp; 00011010. 11000000. 00000000. 00000000</p>



<p>&nbsp;26&nbsp; 192&nbsp; 0&nbsp; 0</p>



<p>&nbsp;<strong>Ответ</strong>:&nbsp; номера&nbsp; подсетей&nbsp; двух IP-адресов&nbsp; совпадают,&nbsp; значит компьютеры А и В находятся в одной подсети. Следовательно, между ними возможно установить прямое соединение без применения шлюзов.</p>



<p class="has-text-align-center"><strong>Контрольные вопросы:</strong></p>



<ol type="1"><li>Что такое подсеть?</li><li>Что называется идентификатором подсети, идентификатором хоста7</li><li>Каковы правила назначения IP-адресов?</li><li>Дайте определение маски подсети.</li></ol>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 09 Сети</title>
		<link>http://s95354is.beget.tech/seti/1-semestr-oks/lektsii-seti-1-sem/l-09-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Sat, 23 Oct 2021 10:59:32 +0000</pubDate>
				<category><![CDATA[Лекции Сети 1 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3536</guid>

					<description><![CDATA[Лекция № 9 Тема: «IP-адреса. Маски подсети» План. Назначение IP-адресов Классы IP-адресов. Маска подсети Операция ANDing Организация подсетей 1. Назначение IP-адресов IP-адреса используются для адресации компьютеров в огромной сети Интернетаи в функции IP-адресов входит обеспечение маршрутизации связей между компьютерами. Каждый хост А для связи с другим хостом В должен обращаться к маршрутизаторам, которые производят поиск [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Лекция № </strong>9</p>



<p><strong>Тема: «</strong><strong>IP</strong><strong>-адреса. Маски подсети»</strong></p>



<span id="more-3536"></span>



<p><strong>План.</strong></p>



<ol type="1"><li>Назначение IP-адресов</li><li>Классы IP-адресов.</li><li>Маска подсети</li><li>Операция ANDing</li><li>Организация подсетей</li></ol>



<p>1. <strong>Назначение </strong><strong>IP</strong><strong>-адресов</strong></p>



<p><strong>IP</strong>-адреса используются для адресации компьютеров в огромной сети Интернетаи в функции <strong>IP</strong>-адресов входит обеспечение маршрутизации связей между компьютерами. Каждый хост <strong>А</strong> для связи с другим хостом <strong>В </strong>должен обращаться к маршрутизаторам, которые производят поиск наилучшего пути, ориентируясь на непрерывно на обновляемые данные о состоянии маршрутов между сетевыми хостами. Неимоверное число компьютеров Интернета делает задачу маршрутизации чрезвычайно трудоемкой.</p>



<p>Поэтому все множество <strong>IP</strong>-адресов потребовалось разбивать на части, соответствующие <em>подсетям </em>Интернета, после чего появляется возможность маршрутизировать связи между подсетями, в которых расположены хосты, а не между самими хостами. Это резко сокращает объем обрабатываемой маршрутизаторами информации и делает сеть более жизнеспособной.</p>



<p><strong>Подсеть</strong> &#8212; это часть сети, которая расположена на ее собственном физическом сегменте и обычно отделяется от других подсетей маршрутизатором. Компьютеры, входящие в одну подсеть, указываются <strong>IP</strong>-адресом, в котором, определенная часть отводится под задание номера подсети. Поясним это подробнее, поскольку вам придется заниматься назначением <strong>IP</strong>-адресов компьютеров строящейся сети.</p>



<p>&nbsp;Как вы, может быть, помните, <strong>IP</strong>-адрес представляет собой 32-разрядное число, которое записывают в виде 4-х чисел в диапазоне от 0 до 255. Поэтому для указания компьютеров отдельной подсети в их <strong>IP</strong>-адресах можно, например, отвести первые 16 разрядов, т.e. первые два числа под номер сети, а остальные два числа &#8212; под номера сетевых компьютеров. Та часть <strong>IP</strong>-адреса, которая отводится под номер подсети, называется <em>идентификатором подсети, </em>а остальная часть &#8212; идентификатором хоста<em>.</em></p>



<p>Скажем, <strong>IP</strong>-адреса компьютеров подсети могут быть такими: <strong>192.168.0.1</strong>, <a href="http://192.168.0J2j"><strong>192.168.0.2,</strong></a> …, <strong>192.168.255.255</strong>. Здесь первые два числа определяют идентификатор подсети <strong>192.168.0.0</strong>, а последующие два числа содержат идентификаторы хостов подсети. Чтобы отделить в <strong>IP</strong>-адресе идентификатор подсети от идентификатора хоста, используется специальный параметр, называемый маской подсети<em>.</em></p>



<p>А как же тогда компьютеры подсети могут связываться с внешним миром? Для этого каждому компьютеру подсети указывается IP-адрес компьютера, который будет играть роль <em>шлюза </em>между подсетью и внешним миром. Чтобы посылать информацию через маршрутизатор на хост вне собственной подсети, хостам-компьютерам Windows в настройках протокола TCP/IP указывается IP-адрес так называемого <em>основного шлюза </em>или <em>шлюза по умолчанию. </em>На основном шлюзе можно установить средства зашиты, подключить его к модемной линии связи с сервером Интернета &#8212; в общем, идея подсетей, связанных с внешним миром через отдельный шлюз, достаточно понятна и весьма эффективна.</p>



<p>Вы, наверное, уже оценили все удобство использования подсетей &#8212; это прекрасный способ разделения сетей TCP/IP на части, которые используют собственные сетевые посредники, системы имен, настройки системы безопасности, и так далее, т.е. живут собственной жизнью, общаясь с остальным миром через защищенный шлюзовый компьютер.</p>



<p>Давайте обсудим эти вопросы поподробнее и начнем с процедур назначения 1Р-адресов сетевым компьютерам. Понимание,&nbsp; что же это такое &#8212; IP-адрес, и умение разделить сеть на подсети настройкой IP-адресов хостов чрезвычайно важно для работы с инструментами управления сетями TCP/IP. Без владения хотя бы основными приемами настройки IP-адресов для сетевых компьютеров вам сеть не создать.</p>



<p><em><u>Определение:</u></em> IP-адрес&nbsp; &#8212; это двоичное 32-разрядное число, которое идентифицирует, в какой из подсети компьютер, а также уникальный номер компьютера в той под­тип это число преобразуется в четыре десятичных числа со значениями в пределах от 0 до 255. Ниже приведен пример IP-адреса, представленного чисел и в виде соответствующего им двоичного 32-разрядного числа:</p>



<ul><li>четыре десятичных числа: 207.219.170.193.</li><li>32-разрядное двоичное число: 11001111.11011011.10101010.11000001.</li></ul>



<p>При преобразовании чисел из&nbsp; двоичного в десятичный формат воспользуйтесь Таблицей 2.1.</p>



<p>&nbsp;Таблица 2.1 Десятичные значения<em> </em>битовых комбинаций.</p>



<figure class="wp-block-table"><table><tbody><tr><td>1</td><td>1</td><td>1</td><td>1</td><td>1</td><td>1</td><td>1</td><td>1</td></tr><tr><td>128</td><td>64</td><td>32</td><td>16</td><td>8</td><td>4</td><td>2</td><td>1</td></tr></tbody></table></figure>



<p>Это таблица показывает возможные комбинации для различного числа битов, используемых, начиная с крайнего правого (младший значащий бит). Далее приведен пример использования таблицы для преобразования двоичного числа в десятичное.</p>



<p>Двоичное число: 11001111</p>



<p>Десятичное число: 128 + 64 + 0 + 0 + 8 + 4 + 2 + 1 =207</p>



<p><strong>2. Классы </strong><strong>IP</strong><strong>-адресов.</strong></p>



<p>Каждый компьютер в сети TCP/IP должен иметь собственный IP-адрес, который идентифицирует сам компьютер и содержащую его подсеть. На первый взгляд кажется, что любой разработчик сети TCP/IP при назначении IP-адресов волен выбирать любой свободный номep, не заботясь ни о каких ограничениях. Все это правильно, если вы создаете собственнуюсеть, однако для Интернета это не так, поскольку IP-адреса хостов ни в коем случаене должны совпадать.</p>



<p>Поэтому&nbsp; выдачей IP-адресов для сети Интернета занимаются уполномоченные организации, например InterNIC (<a href="http://www.lnternic.net">http://www.lnternic.net</a>), руководствуясь определенными правилами именно: IP-адреса Интернета должны входить в один из перечисленных ниже IР &#8212; адресов.</p>



<p><strong>Класс <em>А</em></strong><em> </em>&#8212; Старший бит в адресе класса А всегда должен быть равен нулю(0). Этот бит и следующие 7 битов отведены для сетевого адреса. Остающиеся 24 бита отводятся <em>&nbsp;</em>для адресов сетевых компьютеров. Таким образом, первое десятичное число&nbsp; в IР – адресе сети класса А может иметь значение в диапазоне 0-127, предоставляя создать128 возможных подсетей класса А; однако, в действительности, таких сетей допускается только 126, поскольку два числа 0 и 127 сохранены для специальных целей</p>



<p>IР &#8212; адреса класса А в десятичном виде таковы: от 1.0.0.0 до 126.0.0.0.</p>



<p>IР &#8212; адреса класса А в двоичном виде таковы: от 00000001.00000000.00000000.00000000. до 01111111. 00000000.00000000.00000000.</p>



<p><strong>Класс В</strong> – два старших бита в IР – адресе класса В всегда являются комбинацией битов 1 и 0. эти и два следующие 14 битов отведены для сетевого номера, а оставшиеся 16 битов используется для адресации компьютеров. Поэтому могут использоваться всего 16383 подсетей класса В, каждая с 65000 хостами.</p>



<p>IР &#8212; адреса класса В в десятичном виде таковы: от 120.0.0.0 до 191.255.0.0.</p>



<p>IР &#8212; адреса класса В в двоичном виде таковы: от 10000000.00000000. 00000000. 00000000. до 10111111.11111111. 00000000. 00000000..</p>



<p><strong>Класс С</strong> – первые&nbsp; два бита IР – адреса должны быть единицей(1), а третий бит должен быть нулем (0). Эти три бита и следующие 21 битов сохранены для сетевого номера, остающиеся восемь битов используются для адресации сетевых хостов. Возможное число подсетей класса С равно 2000000 с 254 компьютерами каждая.</p>



<p>IP-адреса класса С в десятичном виде таковы: от 192.0.0.0 до 223.255.255.0.</p>



<p>IP-адреса класса С в двоичном виде таковы: от 11000000.00000000.00000000.00000000 до 11011111.11111111.00000000.00000000.</p>



<p>Существуют также классы сетей D и Е, но они не используется для основных адресов Интернета. Также придерживаются некоторые IP-адреса, потому что они предназначены для специального использования. Например, IP-адреса, Которые начинаются со 127, допустимы, поскольку соответствующая им сеть сохранена для целей тестирования. IР-адрес 127.0.0.1 называется <em>адресом обратной связи, </em>который используется для проверки функциональных возможностей платы сетевого адаптера и работы подключения Т<strong>С</strong>Р/IР. Если при тестировании этого IP-адреса будет возвращен правильный сетевой отклик, плата сетевого адаптера может функционировать, используя протокол ТСР/1Р, но, в то же самое время, не oобязательно использовать IP-адрес.</p>



<p>Упомянем одну деталь относительно исходящих IP-адресов: сетевой номер или адресхоста не могут отображать все ноли или все единицы в двоичном коде адреса. Все нолив адресе представляют &#171;эту сеть&#187;, в то время как все единицы представляют адрес широковещательной передачи. Это не означает, что ноль или 255 (десятичный эквивалент) может быть частью IP-адреса. Например, IP-адрес 128.0.0.1 с маской подсети 255.255.С : правильный (допустимый) IP-адрес, потому что сетевой адрес (128.0) и адрес хоста (0.1)оба содержат единицу при преобразовании в двоичный код.</p>



<p><strong>3. Маска подсети</strong></p>



<p>Маска подсети определяет, какая часть IP-адреса является сетевым адресом, а какаячасть является адресом хоста. Маска делает это &#171;маскируя&#187;, т.е. &#171;закрывая&#187; с помощью двоичного числа ту часть сетевого IP-адреса, которая отведена для нумерации подсети. Ниже приведен пример IP-адреса и маски подсети.</p>



<ul><li>IP-адрес в виде четырех десятичных чисел: 207.219.170.193</li><li>Маска подсети в десятичном виде: 255.255.255.0</li><li>IP-адрес в виде 32-х разрядного двоичного числа: 11001111.11011011.10101010.11000001</li><li>Маска подсети в двоичном виде: 11111111.11111111.11111111.00000000</li></ul>



<p>Путем установки во все первые 24 бита три первых числа октета были замаскированы, т.е. сделаны недоступными для назначения адресов хостов, и выделены для указания номера подсети</p>



<p>Т.е., в нашем случае, все числа, &#171;накрытые&#187; маской, являются номерами подсетей, а последнее десятичное число, или восемь битов, оставлено для адресов хостов подсети.</p>



<p>При организации связей между компьютерами маски подсети используются для определения, находится ли целевой хост внутри той же самой подсети, что и исходный хост, или же целевой хост &#8212; <em>удаленный, </em>т.е. лежит вне подсети. Если целевой хост &#8212; удален­ий хост пошлет информацию по IP-адресу основного шлюза, заданного при настройке протокола TCP/IP компьютера.</p>



<p>Чтобы определить местоположение целевого хоста, следует для целевого и исходного хостов вычислить идентификаторы подсетей, которые должны быть одинаковыми у всех хостов подсети. Если два полученных идентификатора сети будут равны &#8212; хосты находятся в одной подсети, и наоборот. Для вычисления идентификатора сети применяется операция, называемая ANDing.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ПР 05 Сети</title>
		<link>http://s95354is.beget.tech/seti/1-semestr-oks/pr-seti-1-sem/pr-05-seti-3/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Tue, 19 Oct 2021 04:06:09 +0000</pubDate>
				<category><![CDATA[ПР Сети 1 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3519</guid>

					<description><![CDATA[Практическая работа №5 Тема: «Проектирование сети в среде Cisco Packet tracer» Цель: научиться настраивать виртуальные локальные сети, используя для настройки консоль коммутатора. Теоретическое обоснование Для рисования ПК выбираем в конечных устройства настольный компьютер и, удерживая Ctrl, нажмите 1 раз на ПК, а затем рисуйте нужное кол-во ПК, щелкая мышкой (рис. 1). Этим приемом вы сможете [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Практическая работа №</strong>5</p>



<p><strong>Тема</strong>: «Проектирование сети в среде Cisco Packet tracer»</p>



<span id="more-3519"></span>



<p><strong>Цель</strong>: научиться настраивать виртуальные локальные сети, используя для настройки консоль коммутатора.</p>



<p><strong>Теоретическое обоснование</strong></p>



<p>Для рисования ПК выбираем в конечных устройства настольный компьютер и, удерживая Ctrl, нажмите 1 раз на ПК, а затем рисуйте нужное кол-во ПК, щелкая мышкой (рис. 1). Этим приемом вы сможете за один раз нарисовать сразу 4 ПК.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="166" height="212" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/pr-05-01.jpg" alt="" class="wp-image-3522"/></figure>



<p><strong>Рис. 1.<a></a> </strong>Выбор устройств, удерживая Ctrl</p>



<p><br>Устанавливаем коммутатор и, удерживая Ctrl, создаем подключение прямым кабелем, выбирая порты коммутатора. После инициализации портов все лампы загорятся зеленым. На схему будет две подсети.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="212" height="207" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/pr-05-2.jpg" alt="" class="wp-image-3523"/></figure>



<p><strong>Рис. 2. </strong>Две подсети: VLAN2 и VLAN3</p>



<p><strong>Примечание</strong></p>



<p>Имя VLAN1 используется по умолчанию, его лучше в нашем примере не использовать.</p>



<p>На коммутаторе набираем команду en и входим в привилегированный режим. Затем набираем команду conf t для входа в режим глобального конфигурирования. Если подвести курсор мыши к портам коммутатора, то вы увидите какие порты в каком сегменте задействованы. Для VLAN3 – это Fa0/3 и Fa0/4 (предположим, что это будет бухгалтерия &#8212; buh) и для VLAN2 – это Fa0/1 и Fa0/2 (предположим, что это будет склад – sklad). Сначала будем конфигурировать второй сегмент сети VLAN2 (sklad) – рис. 3.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="447" height="78" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/pr-05-3.jpg" alt="" class="wp-image-3524" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/pr-05-3.jpg 447w, http://s95354is.beget.tech/site/wp-content/uploads/2021/10/pr-05-3-300x52.jpg 300w" sizes="(max-width: 447px) 100vw, 447px" /></figure>



<p><strong>Рис. 3. </strong>VLAN2 получает имя sklad</p>



<p><strong>Ход работы</strong></p>



<ol type="1"><li>Выведите конфигурацию сетевого интерфейса Вашего компьютера на экран и приведите скриншот в отчѐт.</li><li>Постройте с помощью программы Packet Tracer модель локальной компьютерной сети на одном коммутаторе и одной беспроводной точке доступа с оконечными устройствами пользователей, количества которых перечислены в табл. 1 для Вашего варианта V, вычисляемого по порядковому номеру N, под которым числится Ваша фамилия в журнале группы: V = mod(N)/20 + 1. Ноутбуки должны быть оснащены беспроводными интерфейсами, а серверы &#8212; интерфейсами Gigabit Ethernet.</li></ol>



<p><strong>Таблица</strong> <strong>1</strong>. – Варианты устройств, используемых в сети.</p>



<figure class="wp-block-table is-style-stripes"><table><tbody><tr><td><strong>Вариант</strong></td><td><strong>ПК</strong></td><td><strong>Серверов</strong></td><td><strong>Принтеров</strong></td><td><strong>Ноутбуков</strong></td></tr><tr><td><strong>&nbsp;</strong>1</td><td>5</td><td>1</td><td>2</td><td>2</td></tr><tr><td><strong>&nbsp;</strong>2</td><td>7</td><td>2</td><td>1</td><td>3</td></tr><tr><td><strong>&nbsp;</strong>3</td><td>9</td><td>1</td><td>2</td><td>4</td></tr><tr><td><strong>&nbsp;</strong>4</td><td>11</td><td>2</td><td>1</td><td>2</td></tr><tr><td><strong>&nbsp;</strong>5</td><td>13</td><td>1</td><td>2</td><td>3</td></tr><tr><td><strong>&nbsp;</strong>6</td><td>15</td><td>2</td><td>1</td><td>4</td></tr><tr><td><strong>&nbsp;</strong>7</td><td>17</td><td>1</td><td>2</td><td>2</td></tr><tr><td><strong>&nbsp;</strong>8</td><td>19</td><td>2</td><td>1</td><td>3</td></tr><tr><td><strong>&nbsp;</strong>9</td><td>21</td><td>1</td><td>2</td><td>4</td></tr><tr><td><strong>&nbsp;</strong>10</td><td>22</td><td>2</td><td>1</td><td>2</td></tr></tbody></table></figure>



<ol><li>Задайте сетевые имена для компьютеров ПК1 &#8212; ПКM (M &#8212; количество ПК из табл. 1), Сервер1 &#8212; Сервер2, Принтер1 &#8212; Принтер2, Ноутбук1 &#8212; НоутбукL (L &#8212; количество ноутбуков из табл. 1). Приведите в отчѐт скриншот с топологией локальной сети.</li><li>Задайте IP-адреса пользовательским устройством, выбрав их из диапазона адресов IP-сети 192.168.1.0 &#8212; 192.168.1.255, имеющей маску подсети 255.255.255.0. Вначале диапазона IP-адресов разместите серверы, затем принтеры, затем ПК, затем ноутбуки. Приведите в отчѐт таблицу с сетевыми именами, IP-адресами и масками подсети, заданными устройствам, а также названиями сетевых интерфейсов коммутатора, к которым эти устройства подключены.</li><li>Выполните проверку связи между одним из ноутбуков и любым ПК, любым сервером, любым принтером. Приведите в отчет скриншоты с результатами проверки.</li><li>Измените IP-адреса первой половины Ваших ПК на адреса из диапазона адресов IP-сети 192.168.2.0 &#8212; 192.168.2.255, имеющей маску подсети 255.255.255.0. Проверьте связь на сетевом уровне между ПК1 и ПКM (M &#8212; количество ПК из табл. 1). Проверьте связь между ПК1 и ПК2. Приведите результаты исследования в отчѐт.</li></ol>



<p><strong>Контрольные вопросы:</strong></p>



<ol type="1"><li>Каким образом конфигурируются сетевые устройства компании Cisco?</li><li>Какой порт используется для программирования устройств Cisco?</li><li>Перечислите режимы работы с устройствами при использовании CLI.</li><li>Как выглядит приглашение в режиме глобальной конфигурации?</li><li>Как выглядит приглашение в привилегированном режиме?</li><li>Как выглядит приглашение, которое характеризует пользовательский режим?</li><li>Какая команда позволяет выйти из привилегированного режима?</li><li>Как установить пароль на вход в привилегированный режим?</li><li>Как автоматически сохранить активную конфигурацию?</li><li>Дайте определение виртуальной локальной компьютерной сети.</li></ol>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 08 Сети</title>
		<link>http://s95354is.beget.tech/seti/1-semestr-oks/lektsii-seti-1-sem/l-08-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Sun, 17 Oct 2021 07:16:45 +0000</pubDate>
				<category><![CDATA[Лекции Сети 1 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3501</guid>

					<description><![CDATA[Лекция № 8 Тема: &#171;Стек протоколов TCP/IP&#187; Цель: Ознакомится со струкурой стека протоколов TCP/IP, соответствием его уровней сетевой модели OSI и назначением. План Введение История появления стека протоколов TCP/IP Структура стека TCP/IP. Краткая характеристика протоколов Введение Стек протоколов TCP/IP &#8212; это промышленный стандарт стека протоколов, разработанный для глобальных сетей. Стандарты TCP/IP опубликованы в серии документов [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h1 class="wp-block-heading">Лекция № 8</h1>



<p><strong>Тема: </strong>&#171;Стек протоколов TCP/IP&#187;</p>



<span id="more-3501"></span>



<p><strong>Цель:</strong> Ознакомится со струкурой стека протоколов TCP/IP, соответствием его уровней сетевой модели OSI и назначением.</p>



<p>План</p>



<p>Введение</p>



<ol type="1"><li>История появления стека протоколов TCP/IP</li><li>Структура стека TCP/IP. Краткая характеристика протоколов</li></ol>



<p>Введение</p>



<p>Стек протоколов TCP/IP &#8212; это промышленный стандарт стека протоколов, разработанный для глобальных сетей.</p>



<p>Стандарты TCP/IP опубликованы в серии документов RFC (Request for Comment). Документы RFC описывают внутреннюю работу сети Internet. Некоторые документы RFC описывают сетевые сервисы или протоколы и их реализацию, в то время как другие обобщают условия применения. Стандарты <strong>TCP/IP</strong> всегда публикуются в виде документов RFC.</p>



<p>1. История появления стека протоколов TCP/IP</p>



<p>Стек был разработан по инициативе Министерства обороны США (Department of Defence, <strong>DoD</strong>) для организации связи в экспериментальной сети <strong>ARPAnet</strong> с другими сетями как набор общих протоколов для разнородной вычислительной среды. Сеть <strong>ARPAnet</strong> поддерживала разработчиков и исследователей в военных областях. В сети <strong>ARPAnet</strong> связь между двумя компьютерами осуществлялась с использованием протокола <strong>IP</strong><strong> (Internet Protocol)</strong>, который и по сей день является одним из основных протоколов в стеке <strong>TCP/IP</strong> и фигурирует в названии стека.</p>



<p>Большой вклад в развитие стека <strong>TCP/IP</strong> внес университет Беркли, реализовав протоколы стека в своей версии ОС <strong>UNIX</strong>. Широкое распространение ОС <strong>UNIX</strong> привело и к широкому распространению протокола <strong>IP</strong> и других протоколов стека. На этом же стеке работает всемирная информационная сеть Internet, чье подразделение <strong>IETF (Internet Engineering Task Force)</strong> вносит основной вклад в совершенствование стандартов стека, публикуемых в форме спецификаций <strong>RFC</strong>.</p>



<p>Лидирующая роль стека&nbsp; протоколов <strong>TCP/IP</strong> объясняется следующими его свойствами:</p>



<p>&#8212; это наиболее завершенный стандартный и в то же время популярный стек сетевых протоколов, имеющий многолетнюю историю;</p>



<p>&#8212; почти все большие сети передают основную часть своего трафика с помощью протоколов <strong>TCP/IP</strong>;</p>



<p>&#8212; это метод получения доступа к сети Internet;</p>



<p>&#8212; этот стек служит основой для создания корпоративных сетей, использующих транспортные услуги Internet;</p>



<p>&#8212; все современные операционные системы поддерживают стек протоколов <strong>TCP/IP</strong>.</p>



<p>&#8212; это гибкая технология для соединения разнородных систем, как на уровне транспортных подсистем, так и на уровне прикладных сервисов.</p>



<p>&#8212; это устойчивая масштабируемая межплатформенная среда для приложений построенных по технологии клиент-сервер.</p>



<p>2. Структура стека TCP/IP. Краткая характеристика протоколов</p>



<p>Стек протоколов TCP/IP был разработан до появления модели взаимодействия открытых систем OSI, и основывался на модели сетевого взаимодействия DOD. Стек протоколов TCP/IP также имеет многоуровневую структуру, но соответствие уровней стека TCP/IP уровням модели OSI является&nbsp; достаточно условным.</p>



<p>Структура стека протоколов TCP/IP приведена на рисунке 1. Протоколы TCP/IP делятся на 4 уровня.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="656" height="519" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/l-08-seti.jpg" alt="" class="wp-image-3503" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/l-08-seti.jpg 656w, http://s95354is.beget.tech/site/wp-content/uploads/2021/10/l-08-seti-300x237.jpg 300w" sizes="(max-width: 656px) 100vw, 656px" /></figure>



<p>Рисунок 1. Стек протоколов TCP/IP</p>



<p>Самый нижний уровень<strong> (уровень IV) </strong>это&nbsp; уровень сетевых интерфейсов, он соответствует физическому и канальному уровням модели OSI. Этот уровень в протоколах TCP/IP не регламентируется, но поддерживает все популярные стандарты физического и канального уровня.</p>



<p>Для локальных сетей это:</p>



<p>&#8212; Ethernet;</p>



<p>&#8212; Token Ring;</p>



<p>&nbsp;&#8212; FDDI;</p>



<p>&#8212; Fast Ethernet;</p>



<p>&#8212; и др.</p>



<p>Для глобальных сетей это:</p>



<p>&#8212; протоколы соединений &#171;точка-точка&#187; SLIP и PPP;</p>



<p>&#8212;&nbsp; протоколы территориальных сетей с коммутацией пакетов X.25, frame relay.</p>



<p>Обычно при появлении новой технологии локальных или глобальных сетей она быстро включается в стек TCP/IP за счет разработки соответствующего документа RFC, определяющего метод инкапсуляции пакетов IP в ее кадры.</p>



<p>Следующий уровень (уровень III) &#8212; это уровень межсетевого взаимодействия, который занимается передачей пакетов с использованием различных транспортных технологий локальных сетей.</p>



<p>В качестве основного протокола сетевого уровня (в терминах модели OSI) в стеке используется протокол <strong>IP</strong>, который изначально проектировался как протокол передачи пакетов в составных сетях, состоящих из большого количества локальных сетей, объединенных как локальными, так и глобальными связями. Поэтому протокол <strong>IP</strong> хорошо работает в сетях со сложной топологией, экономно расходуя пропускную способность низкоскоростных линий связи. Протокол <strong>IP</strong> является датаграммным протоколом, то есть он не гарантирует доставку пакетов до узла назначения, но старается это сделать.</p>



<p>К уровню межсетевого взаимодействия относятся и все протоколы, связанные с составлением и модификацией таблиц маршрутизации, такие как протоколы сбора маршрутной информации <strong>RIP</strong> (Routing Internet Protocol) и <strong>OSPF</strong> (Open Shortest Path First), а также протокол межсетевых управляющих сообщений <strong>ICMP</strong> (Internet Control Message Protocol). Последний протокол предназначен для обмена информацией об ошибках между маршрутизаторами сети и узлом &#8212; источником пакета. С помощью специальных пакетов <strong>ICMP</strong> сообщается о невозможности доставки пакета, о превышении времени жизни или продолжительности сборки пакета из фрагментов, об аномальных величинах параметров, об изменении маршрута пересылки и типа обслуживания, о состоянии системы и т.п.</p>



<p>Следующий уровень <strong>(уровень II) называется основным</strong>. На этом уровне функционируют протокол управления передачей <strong>TCP</strong> (Transmission Control Protocol) и протокол датаграмм пользователя UDP (User Datagram Protocol). Протокол <strong>TCP</strong> обеспечивает надежную передачу сообщений между удаленными прикладными процессами за счет образования виртуальных соединений. Протокол <strong>UDP</strong> обеспечивает передачу прикладных пакетов датаграммным способом, как и <strong>IP</strong>, и выполняет только функции связующего звена между сетевым протоколом и многочисленными прикладными процессами.</p>



<p>Верхний уровень <strong>(уровень I) называется прикладным</strong>. За долгие годы использования в сетях различных стран и организаций стек <strong>TCP/IP</strong> накопил большое количество протоколов и сервисов прикладного уровня. К ним относятся такие широко используемые протоколы, как протокол передачи файлов <strong>FTP</strong>, протокол эмуляции терминала <strong>telnet</strong>, почтовый протокол <strong>SMTP</strong>, используемый в электронной почте сети <strong>Internet</strong>, гипертекстовые сервисы доступа к удаленной информации, такие как <strong>WWW</strong> и многие другие. Остановимся несколько подробнее на некоторых из них.</p>



<p>В стеке <strong>TCP/IP</strong> протокол <strong>FTP</strong> предлагает наиболее широкий набор услуг для работы с файлами, однако он является и самым сложным для программирования. Приложения, которым не требуются все возможности <strong>FTP</strong>, могут использовать другой, более экономичный протокол &#8212; простейший протокол пересылки файлов <strong>TFTP</strong> (Trivial File Transfer Protocol). Этот протокол реализует только передачу файлов, причем в качестве транспорта используется более простой, чем <strong>TCP</strong>, протокол без установления соединения &#8212; <strong>UDP</strong>.</p>



<p>Протокол <strong>telnet</strong> обеспечивает передачу потока байтов между процессами, а также между процессом и терминалом. Наиболее часто этот протокол используется для эмуляции терминала удаленного компьютера. При использовании сервиса <strong>telnet</strong> пользователь фактически управляет удаленным компьютером так же, как и локальный пользователь, поэтому такой вид доступа требует хорошей защиты. Поэтому серверы <strong>telnet</strong> всегда используют как минимум аутентификацию по паролю, а иногда и более мощные средства защиты, например шифрование пересылаемых данных.</p>



<p>Протокол <strong>SNMP</strong> (Simple Network Management Protocol) используется для организации сетевого управления. Изначально протокол <strong>SNMP</strong> был разработан для удаленного контроля и управления маршрутизаторами <strong>Internet</strong>, которые традиционно часто называют также шлюзами. С ростом популярности протокол <strong>SNMP</strong> стали применять и для управления любым коммуникационным оборудованием &#8212; коммутаторами, мостами, сетевыми адаптерами и т.д. и т.п. Проблема управления в протоколе <strong>SNMP</strong> разделяется на две задачи.</p>



<p>Первая задача связана с передачей информации. Протоколы передачи управляющей информации определяют процедуру взаимодействия <strong>SNMP</strong>-агента, работающего в управляемом оборудовании, и <strong>SNMP</strong>-монитора, работающего на компьютере администратора, который часто называют также консолью управления. Протоколы передачи определяют форматы сообщений, которыми обмениваются агенты и монитор.</p>



<p>Вторая задача связана с контролируемыми переменными, характеризующими состояние управляемого устройства. Стандарты регламентируют, какие данные должны сохраняться и накапливаться в устройствах, имена этих данных и синтаксис этих имен. В стандарте <strong>SNMP</strong> определена спецификация информационной базы данных управления сетью. Эта спецификация, известная как база данных <strong>MIB</strong> (Management Information Base), определяет те элементы данных, которые управляемое устройство должно сохранять, и допустимые операции над ними.</p>



<p>Контрольные вопросы</p>



<ol type="1"><li>Опишите структуру стека протоколов TCP/IP.</li><li>Опишите назначение уровня сетевых интерфейсов стека TCP/IP и его соответствие уровням сетевой модели OSI.</li><li>Опишите назначение уровня межсетевого взаимодействия стека TCP/IP и его соответствие уровням сетевой модели OSI.</li><li>Опишите назначение основного (транспортного) уровня стека TCP/IP и его соответствие уровням сетевой модели OSI.</li><li>Опишите назначение прикладного уровня стека TCP/IP и его соответствие уровням сетевой модели OSI.</li><li>Основное назначение протокола IP?</li><li>Основное назначение протокола TCP?</li><li>Основное назначение протоколов FTP, TFTP и их отличие?</li><li>Основное назначение протокола Telnet?</li><li>&nbsp;Основное назначение протокола SNMP?</li></ol>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ПР 04 Сети</title>
		<link>http://s95354is.beget.tech/seti/1-semestr-oks/pr-seti-1-sem/pr-04-seti-2/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Mon, 11 Oct 2021 19:15:56 +0000</pubDate>
				<category><![CDATA[ПР Сети 1 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3478</guid>

					<description><![CDATA[Практическая работа №4 Тема: &#171;Моделирование работы сети и исследование качества трафика&#187; Цель: научиться моделировать различные типы сетей в Cisco Packet Tracer. Ход работы В результате выполнения работы студенты должны отправить на почту преподавателю файл с выполненной работой, а также скриншоты по мере выполнения задания. Программу можно скачать по ссылке &#8212; https://cloud.mail.ru/public/6i8A/FgGuWkAMz Краткие рекомендации по выполнению [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Практическая работа №4</p>



<p>Тема: &#171;Моделирование работы сети  и исследование качества трафика&#187;</p>



<span id="more-3478"></span>



<p>Цель: научиться моделировать различные типы сетей в  Cisco Packet Tracer.</p>



<p><strong>Ход работы</strong></p>



<p>В результате выполнения работы студенты должны отправить на почту преподавателю файл с выполненной работой, а также скриншоты по мере выполнения задания.</p>



<p>Программу можно скачать по ссылке &#8212; <a href="https://cloud.mail.ru/public/6i8A/FgGuWkAMz">https://cloud.mail.ru/public/6i8A/FgGuWkAMz</a> </p>



<p>Краткие рекомендации по выполнению работы можно посмотреть</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="Сети ПР04" width="640" height="360" src="https://www.youtube.com/embed/SuuT1NyN84w?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>



<div data-wp-interactive="" class="wp-block-file"><object data-wp-bind--hidden="!selectors.core.file.hasPdfPreview" hidden class="wp-block-file__embed" data="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/PR-04-Seti.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Вставка Вставка PR-04-Seti"></object><a href="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/PR-04-Seti.pdf">PR-04-Seti</a><a href="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/PR-04-Seti.pdf" class="wp-block-file__button" download>Скачать</a></div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
