Информатика ЕГЭ 12 задание разбор и объяснение

Нахождение Subnet/Broadcast

Даны IP-адреси маска 172.16.114.159/19.НайтиSUBNETи

BROADCASTдля данной подсети.

Решение:

  1. «Единицы»в маске кончаются в 3-ем байте. Запишем этот байт адреса и маски в двоичной форме
  2. Найдемграницу адресов сети и узла. Для получения адреса SUBNET заполним все биты адреса узла «нулями», для BROADCAST – «единицами». Адрес сети неменяем.
  3. Запишемответ в десятичном виде:

SUBNET=172.16.96.0 BROADCAST=172.16.127.255

Объяснение заданий 12 ЕГЭ по информатике

12 тема — «Сетевые адреса» — характеризуется, как задания базового уровня сложности, время выполнения – примерно 2 минуты, максимальный балл — 1

Адресация в Интернете

Адрес документа в Интернете (с английского — URL — Uniform Resource Locator) состоит из следующих частей:

  • протокол передачи данных; может быть:
  • http (для Web-страниц) или
  • ftp (для передачи файлов)
  • встречается также защищенный протокол https;
  • символы-разделители ://, отделяющие название протокола от остальной части адреса;
  • доменное имя сайта (или IP-адрес);
  • может присутствовать также: каталог на сервере, где располагается файл;
  • имя файла.

Каталоги на сервере разделяются прямым слэшем «/»

Пример:

адресация в интернете

Где:

  1. имя протокола сетевой службы – определяет тип сервера HTTP (протокол передачи гипертекста);
  2. разделитель в виде символа двоеточия и двух символов Slash;
  3. полное доменное имя сервера;
  4. путь поиска web-документа на компьютере;
  5. имя web-сервера;
  6. домен верхнего уровня «org»;
  7. имя национального домена «ru»;
  8. каталог main на компьютере;
  9. каталог news в каталоге main;
  10. конечная цель поиска – файл main_news.html.

Сетевые адреса

Физический адрес или MAC-адрес – уникальный адрес, «вшитый» на производстве — 48-битный код сетевой карты (в 16-ричной системе):

00-17-E1-41-AD-73

IP-адрес – адрес компьютера (32-битное число), состоящий из: номер сети + номер компьютера в сети (адрес узла):

15.30.47.48

Маска подсети:

  • необходима для определения того, какие компьютеры находятся в той же подсети;

в 10-м представлении в 16-м представлении

255.255.255.0 -> FF.FF.FF.0

маска в двоичном коде всегда имеет структуру: сначала все единицы, затем все нули:

1…10…0

при наложении на IP-адрес (логическая конъюнкция И) дает номер сети:

ip-адрес и маска

Та часть IP-адреса, которая соответствует битам маски равным единице, относится к адресу сети, а часть, соответствующая битам маски равным нулю – это числовой адрес компьютера

таким образом, можно определить каким может быть последнее число маски:

маска подсети

если два узла относятся к одной сети, то адрес сети у них одинаковый.

Расчет номера сети по IP-адресу и маске сети

Итак:

В маске под­се­ти старшие биты, от­ве­ден­ные в IP-адресе ком­пью­те­ра для номера сети, имеют зна­че­ние 1 (255); млад­шие биты, от­ве­ден­ные в IP-адресе ком­пью­те­ра для ад­ре­са компьютера в подсети, имеют зна­че­ние 0.

объяснение 12 задания ЕГЭ по информатике маска адрес сети

* Изображение взято из презентации К. Полякова

Порядковый номер компьютера в сети

Порядковый номер компьютера в сети

* Изображение взято из презентации К. Полякова

Число компьютеров в сети

Количество компьютеров сети определяется по маске: младшие биты маски — нули — отведены в IP-адресе компьютера под адрес компьютера в подсети.

Если маска:
1_11
То число компьютеров в сети:

27 = 128 адресов

Из них 2 специальных: адрес сети и широковещательный адрес

Значит:

128 — 2 = 126 адресов

Принадлежность узла к сети

Определить,входит ли узел с IP-адресом172.16.156.140 в подсеть 172.16.0.0/17.

Решение:

  • Для решения задачи найдем максимально возможный адрес узла в данной подсети (HOSTMAX). Он будет предпоследним, т.е. HOSTMAX=BROADCAST-1. 
  • HOSTMAX=172.16.127.254. Сравним его с исходным IP=172.16.156.140. Получим, что заданный адрес больше максимального в исходной подсети. 
  • Ответ: нет, не входит.
%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA%20%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D0%B0%202016-01-26%20%D0%B2%2011.18.57.png?height=191&width=400

Суммарный статический маршрут

Для уменьшения числа записей в таблице маршрутизации можно объединить несколько статических маршрутов в один. Это возможно при следующих условиях:

·        Сети назначения являются смежными и могут быть объединены в один сетевой адрес.

·        Все статические маршруты используют один и тот же выходной интерфейс или один IP-адрес следующего перехода.

Рассмотримадреса LAN A, LAN B, LAN C и распишем отличные от 0 октеты в двоичном коде:

Смотрим на двоичный код второго октета и ищем совпадающие и меняющиеся биты.Все совпадающие биты переписываем, остальное справа обнуляем и получаетсясуммарный адрес – 172.144.0.0
Для этого адреса ищем маску: считаем совпадающие биты (выделены желтым). Их 14,значит маска будет /14 или 255.252.0.0 

(Пример №2)

image022.jpg?height=367&width=400
P5DGhhqWvqSjT16cp8Fb3TQxAz5V9O.png

Таблица маршрутизации для маршрутизатора

Рассмотрим таблицу маршрутизации на примере маршрутизатора R1

%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA_%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D0%B0_2016-01-23_%D0%B2_22_42_07.png

При выполнении команды «show ip route» на маршрутизаторе R1 выдается следующее:

Router>enable

Router#show ip route

Codes: C — connected, S — static, I — IGRP, R — RIP, M — mobile, B — BGP

       D — EIGRP, EX — EIGRP external, O — OSPF, IA — OSPF inter area

       N1 — OSPF NSSA external type 1, N2 — OSPF NSSA external type 2

       E1 — OSPF external type 1, E2 — OSPF external type 2, E — EGP

       i — IS-IS, L1 — IS-IS level-1, L2 — IS-IS level-2, ia — IS-IS inter area

       * — candidate default, U — per-user static route, o — ODR

       P — periodic downloaded static route

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

     12.0.0.0/30 is subnetted, 4 subnets

C       12.135.73.0 is directly connected, FastEthernet0/0

C       12.135.73.8 is directly connected, FastEthernet2/0

C       12.135.73.12 is directly connected, FastEthernet1/0

R       12.135.73.16 [120/1] via 12.135.73.10, 00:00:16, FastEthernet2/0

                     [120/1] via 12.135.73.14, 00:00:16, FastEthernet1/0

R    192.168.0.0/22 [120/1] via 12.135.73.10, 00:00:16, FastEthernet2/0

R    192.168.128.0/24 [120/1] via 12.135.73.14, 00:00:16, FastEthernet1/0

S*   0.0.0.0/0 is directly connected, FastEthernet0/0

               [1/0] via 12.135.73.1

Где:

С — Connected — маршрутизаторы, подключенные напрямую

S — Static — статические маршруты, заданные системным администратором

R — RIP — маршруты, известные благодаря работе протокола RIP

Если компьютер подключен к маршрутизатору R1 через еще один хоп (маршрутизатор R2 или R3), то в таблице маршрутизации будет указан интерфейс, через который можно получить доступ до требуемого компьютера. Например, «R    192.168.0.0/22 [120/1] via 12.135.73.10, 00:00:16, FastEthernet2/0″ для доступа к компьютеру PC0.

В таблице маршрутизации всегда указываются Subnet адреса подключенных устройств.

Деление диапазона сетей на подсети

Задание:

Дана сеть 192.168.128.0/24

Поделить на сети:

A — 100 узлов

B — 50 узлов

C — 25 узлов

D — 4 узла

E — 2 узла

F — 2 узла

Решение:

Для начала посмотрим на маску нашей сети.  Маска 24. значит у нас есть диапазон 192.168.128.0-192.168.128.255 из 254 узлов

1)Берем сеть 192.168.128.0/24 и делим её на 2 подсети. Получаем:

192.168.128.0/25 и 192.168.128.128/25 в каждой из которых по 126 узлов.

Одну оставляем 192.168.128.128/25 для под сети А(в которой 100 узлов)

С 192.168.128.0/25 работаем дальше.

2)Берем сеть 192.168.128.0/25 и делим её на 2 подсети. Получаем:

192.168.128.0/26 и 192.168.128.64/26 в каждой из которых по 62 узлов.

Одну оставляем 192.168.128.64/26 для под сети B(в которой 50 узлов)

С 192.168.128.0/26 работаем дальше.

3)Берем сеть 192.168.128.0/26 и делим её на 2 подсети. Получаем:

192.168.128.0/27 и 192.168.128.32/27 в каждой из которых по 30 узлов.

Одну оставляем 192.168.128.32/27 для под сети C(в которой 25 узлов)

С 192.168.128.0/27 работаем дальше.

4)Берем сеть 192.168.128.0/27 и делим её на 2 подсети. Получаем:

192.168.128.0/28 и 192.168.128.16/28 в каждой из которых по 14 узлов.

Оставляем две сети, так как 14 узлов слишком много для Оставшихся подсетей.

С 192.168.128.0/28 и 192.168.128.16/28 работаем дальше.

5)Берем сеть 192.168.128.0/28 и делим её на 2 подсети. Получаем:

192.168.128.0/29 и 192.168.128.8/29 в каждой из которых по 6 узлов. 

Одну оставляем 192.168.128.8/29 для под сети D(в которой 4 узла)

С 192.168.128.0/29 работаем дальше.

6)Берем сеть 192.168.128.0/29 и делим её на 2 подсети. Получаем:

192.168.128.0/30 и 192.168.128.4/30 в каждой из которых по 2 узла. 

192.168.128.0/30 для под сети E(в которой 2 узла)

192.168.128.4/30 для под сети F(в которой 2 узла)

Всё сеть поделена. у нас ещё осталась  подесть 192.168.128.16/28, которую мы получили в 4 пункте, но она не пригодилась.

  • 192.168.128.128/25 — подсеть А
  • 192.168.128.64/26 — подсеть B
  • 192.168.128.32/27 — подсеть C
  • 192.168.128.8/29 — подсеть D
  • 192.168.128.4/30 — подсеть E
  • 192.168.128.0/30 — подсеть F

ACL (с теорией)

  1. ACL-список — это ряд команд IOS, определяющих, пересылает лимаршрутизатор пакеты или сбрасывает их, исходя из информации в заголовкепакета. ACL-списки являются одной из наиболее используемых функцийоперационной системы Cisco IOS.

В зависимости от конфигурации ACL-списки выполняют следующиезадачи:

  • Ограничение сетевого трафика для повышения производительностисети. Например, если корпоративная политика запрещаетвидеотрафик в сети, необходимо настроить и применить ACL-списки, блокирующие данный тип трафика. Подобные мерызначительно снижают нагрузку на сеть и повышают еёпроизводительность.

  • Вторая задача ACL-списков — управление потоком трафика. ACL-списки могут ограничивать доставку обновлений маршрутизации.Настройка сети, устраняющая необходимость в обновленияхмаршрутизации, позволяет избежать лишнего использования полосыпропускания.

  • Списки контроля доступа обеспечивают базовый уровеньбезопасности в отношении доступа к сети. ACL-списки могутоткрыть доступ к части сети одному узлу и закрыть его для другихузлов. Например, доступ к сети отдела кадров может быть ограничени разрешён только авторизованным пользователям.

  • ACL-списки осуществляют фильтрацию трафика на основе типатрафика. Например, ACL-список может разрешать трафикэлектронной почты, но при этом блокировать весь трафик протоколаTelnet.

  • Списки контроля доступа осуществляют сортировку узлов в целяхразрешения или запрета доступа к сетевым службам. С помощьюACL-списков можно разрешать или запрещать доступ копределённым типам файлов, например FTP или HTTP.

    Маршрутизатор работает как фильтр пакетов, перенаправляет илиотбрасывает пакеты на основе правил фильтрации. Фильтрующий пакетымаршрутизатор извлекает определённую информацию из поступающего на негопакета.

    Для оценки сетевого трафика, ACL-список извлекает следующуюинформацию из заголовка пакета уровня 3:

  • IP-адрес источника;

  • IP-адрес назначения;
    ACL-список также может извлекать информацию более высокого уровня

    из заголовка уровня 4, включая:

  • порт источника TCP/UDP;

  • порт назначения TCP/UDP.

Существует два типа ACL-списков Cisco для IPv4: стандартные и

расширенные ACL-списки.
Стандартные ACL-списки можно использовать для разрешения или

отклонения прохождения трафика только на основе IPv4-адреса источника. 

Пример стандартного ACL-списка:

access-list 10 permit 192.168.30.0 0.0.0.255 — разрешён весь трафик от192.168.30.0/24. Изза неявного правила «deny any» в конце спискаданный ACL-список блокирует весь остальной трафик.

Пример расширенного ACL-списка:
access-list 103 permit tcp 192.168.30.0 0.0.0.255 any eq 80 — ACL-список

103 разрешает трафику с любого адреса сети 192.168.30.0/24 идтив любую IPv4-сеть, если порт назначения — 80 (HTTP)

Расширенные ACL-списки фильтруют IPv4-пакеты, исходя из несколькихпризнаков:

  • тип протокола;

  • IPv4-адрес источника;

  • IPv4-адрес назначения;

  • TCP или UDP порты источника;

  • TCP или UDP порты назначения;

    Стандартные и расширенные списки контроля доступа можно создавать спомощью номера или имени. Номер присваивается в зависимости то того, какойпротокол будет фильтроваться. (От 1 до 99) и (от 1300 до 1999) — стандартныйACL-список протокола IP, (От 100 до 199) и (от 2000 до 2699) — расширенныйACL-список протокола IP.

    Присвоение имён ACL-спискам упрощает понимание функции того илииного списка. Например, ACL-списку, настроенному для запрета FTP, можноприсвоить имя «NO_FTP».

    Логика ACL-списка.

    access-list 2 deny 192.168.10.10
    access-list 2 permit 192.168.10.0 0.0.0.255 

    access-list 2 deny 192.168.0.0 0.0.255.255 

    access-list 2 permit 192.0.0.0 0.255.255.255

    Когда трафик поступает на маршрутизатор, он сравнивается с записями впорядке, заданном в ACL-списке. Маршрутизатор продолжает обработкупакетов, пока не обнаружит совпадение. Маршрутизатор обрабатывает пакет наоснове первого найденного совпадения, остальные записи маршрутизатором неучитываются. 

    ВОТ ЭТО ТИПА ОЧЕНЬ НУЖНО:

    Стандартный ACL позволяет указывать только IP-адрес отправителя:

    Router1(conf)# access-list <1-99> <permit | deny | remark>  source [source-wildcard]

    Применение ACL на интерфейсе:

    Router1(conf-if)# ip access-group <1-99> <in | out>

    Расширенный ACL, при указании протоколов IP, ICMP, TCP, UDP и др., позволяет указывать IP-адреса отправителя и получателя:

    Router1(conf)# access-list acl-number <permit|deny> <ip|icmp|ospf|eigrp…> source source-wildcard destination destination-wildcard

STP

¤1 этап. Выбор корневого коммутатора

§вручную администратором или автоматически(по минимальности MAC-адресаблока управления) – по пакетам BPDU (bridge protocol data unit)

¤2 этап. Выбор корневых портов (накаждом коммутаторе)

§на каждом коммутаторе (по ретранслируемымпакетам  BPDU)выбирается порт, имеющий минимальное «расстояние» (STPCost)до корневого коммутатора

¤3 этап.Выбор назначенных (designated) портов (вкаждом сегменте сети)

§Из всех портов всех коммутаторов сегментавыбирается порт с минимальным «расстоянием» до корневого коммутатора

¤Всеостальные порты (кроме корневых и назначенных) блокируются. Математическидоказано, что при таком выборе активных портов в сети исключаются петли, аоставшиеся связи образуют покрывающее дерево

WIVPKbcamUdxZ6RvwXHkhCcBUoOYR5.png

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: