Archive for the ‘sko’ Category

h1

SKO egzamin. Podejście #1

Styczeń 27, 2007

Uzupełnienie do pytań z doc’a umieszcoznego na forum pejotu. Pozostale pytania odpowiadal ktoś inny ale za swoje tez nie ręcze :) Ok 16 i 69 pomógł Marcin Warda :) Jak mi się uda wymyślić to machne szybkie tips&tricks jak rozwiązywać zadania pisemne.

16. W sieci Ethernet 100BaseT używającej tylko przełączników pracujących w trybie store-and-forward i połączeń full-duplex

  • kolizje nie występują, ale ramki mogą być tracone na skutek przepełnienia buforów w przełączniku bądź uszkodzenia ramki
  • ramki nigdy nie są tracone
  • kolizje występują ok. 3 razy rzadziej niż w sieci bez przełączników
  • węzeł może jednocześnie nadawać i odbierać z pełną szybkością

67. Wybierz poprawne rozwinięcie skrótu TCP.

  • Transmission Control Protocol
  • Transport Control Protocol
  • Transfer Control Protocol
  • Transparent Control Protocol

68. Jakim poleceniem (system operacyjny Linux) możemy sprawdzić konfiguracje interfejsów sieciowych (podaj tylko nazwę polecenia)?

  • ifconfig
  • netinet
  • interfaces
  • nslookup

69. Wybierz klasyfikację sieci, która dzieli wszystkie sieci na dwie rozłączne grupy.

  • sieci pakietowe
  • sieci dostępowe
  • sieci oparte o komutację kanałów
  • sieci wirtualne
  • sieci LAN/WAN

70. 10base2

  • wykorzystuje transmisje na wszystkich 4 parach
  • to standard definiujący okablowanie dla sieci Ethernet
  • pozwala na transmisje do 10Mbps
  • wykorzystuje UTP

 

72. TokenRing pracuje w topologi logicznej:

  • pierścienia
  • żadne z powyższych wyjaśnień nie jest prawidłowe
  • szyny
  • drzewa // krzaczek jak juz :)

 

74. Ethernet 10BaseT używa kodowania: (oraz binary coding)

  • 4B/10B
  • UTF-8
  • nadmiarowego
  • Manchester
  • London

75. Kryptografia hybrydowa to:

  • kryptografia ze zmiennymi kluczami
  • żadna z powyższych odpowiedzi nie jest prawidłowa
  • kryptografia z kluczem publicznym (Combination of public and private key cryptography, where the exchange of an encrypted session key is done using public key cryptography)
  • kryptografia symetryczna
h1

SKO drugie kolokwium – zadania.

Styczeń 26, 2007

Zadanie 6

Mamy trzy sieci: Sieć1, Sieć2, Sieć3. W Sieć1 musimy zaadresować 125 interfejsów. W Sieć2 i Sieć3 60 interfejsów. Wykorzystujemy adresy 223.1.17.0/24. Adresy sieci podaj w postaci a.b.c.d/x.

Nasza sieć to 223.1.17.0/24 .

Sieć 1 ma mieć 125 interfejsów, standardowo dwa nam odpadają przez broadcast i sieć więc

Sieć1 = 223.1.17.0-127/25 . (właśnie sie zastanawiam czemu 25 bo coś mi umknęło..taka pora no…na kolosie się ściągnie najwyżej :P)
Dwie kolejne mają mieć po 60 interfejsów jednak uwaga! liczba interfejsów musi być wielokrotnością 2 więc rozpisujemy 64!

Sieć2 = 223.1.17.128-191/26
Sieć3 = 223.1.17.192-255 zdaje sie/26

Zadanie 7
Rozważmy sieć 101.101.101.64/26.

A) Podaj zakres adresów IP możliwy do wykorzystania.

Adresów jest 62, czemu? Bo 2 adresy zabiera adres broadcast i adres sieci czyli 64 – 2.

B) Pewien ISP chce podzielić sieć 101.101.64.0/26 na 4 równe podsieci. Podaj adresy tych sieci.

  1. maska /26 to jak już wcześniej mówiłem oznacza że pierwsze ( w naszym przypadku ) 26 bitów mamy stałe,
  2. Nasza /26 maska wygląda tak: 11111111.11111111.11111111.11000000 . Zostało nam 6 zer, bierzemy więc 2 do potęgi 6 i otrzymujemy liczbę 64 która to liczba jest naszą liczbą hostów.
  3. mamy stworzyć 4 sieci więc dzieląc 64 / 4 otrzymujemy liczbe 16 która to liczba oznacza ilość hostów na sieć.
  4. Sieć1=101.101.64.0-15, sieć2=101.101.64.16-32. siec3=101.101.33-49

Zadanie 8

Mamy do dyspozycji następującą podsieć 214.97.254.0/23. Zaadresuj: SiećA 250 interfejsów, SiećB i SiećC po 60 interfejsów. Dodatkowo zaadresuj SiećPA, SiećPB, SiećPC zawierające po 2 interfejsy.

SiećA = na logike 214.97.254.0-255 / 24

a tu wyniki reszty które właśnie staram się ogarnąć :)

214.97.255.0-63/26
214.97.255.64-127/26
214.97.255.128-131/30
214.97.255.132-135/30

(zaraz dopiszę pozostałe, przy zadaniach pomagał Ciepiel)

h1

SKO Kolokwium drugie. Adresacja IPv4 , NAT.

Styczeń 21, 2007

Jednym z dwóch zadań na kolokwium będzie adresacja IP ( w wersji 4, googleword:IPv4). Pierwsza rzecz która znacznie ułatwia i zachęca do dalszej nauki to świadomość tego po co nam ta wiedza :) No więc tak, wszystkich adresów z racji tego iż długość adersu IP wynosi 32bity (4 bajty) jest 2 do potęgi 32 czylko ok 4 miliardów adresów IP no i głupi by było gdybyśmy chcieli sie podpiąć do sieci a tu zonk, nie ma dla nas wolnego adresu :)

O samych adresach warto jeszcze wspomnieć że są zapisywanie jak to przeczytałem w książce w
formacie kropkowo-decymalnym :) w formacie tym kazdy bajt adresu (a jak wspominalem wczesniej jest ich 4 : bajt.bajt.bajt.bajt) jest wyrazany w postaci dziesietnej. W adresie 192.168.0.69 – 192 to pierwsze 8 bitów, 168 drugie, 0 trzecie i 69 czwarte i proszę ja Was ostatnie :)

No ok, mamy ograniczona ilosc ipekow, mamy nieograniczona wciaz wzrastajaca liczbe komputerów. W sieci globalnej kazdy komputer musi miec swoj jeden unikalny adres IP. Zeby to bylo mozliwe niektore komputery (uwaga łopatologia mode on) musimy zamknac w mniejszych sieciach a jeden najfajniejszy wystawiony na zewnatrz bedzie mial to wlasnie unikalne IP globalne. A teraz pyatnie, co więc z adresami komputerów w naszej „mniejszej sieci”? Proste, przydzielamy im adres IP z puli adresów lokalnych. Mam np sieć której podsieć ma adres ip 192.168.12.0/24 . Co to oznacza i co to jest to /24 ?

Zapis /24 jest to maska podsieci. Oznacza to że pierwsze 24 bajty ( 192.168.12. ) są dla naszej podsieci stałe a co za tym idzie zmienne są tylko ostatnie 8 bajty ( .0).

no fajnie, i co dalej? mam pc, ktory dostal ip z wyzej wymienionej puli i wyglada tak: 192.168.12.69 . No to czemu jak kolega sprawdza mi na gg moje ip to mu wychodzi 212.110.10.65?

Jak mowilem wczesniej jesli jestesmy w podsieci dostajemy adres z puli lokalnej, z kolei ten najfajniejszy komputerek/routerek adresy ma dwa. Lokalny jak np 192.168.12.1 i Globalny 212.110.10.65. Kolega nie widzi Twojego adresu konkretnie ale adresu przez ktory wychodzisz ze swoimi pakietami na swiat.

Takie rozwiązanie gdzie jesteśmy w podsieci i miedzy nami a siecia globalna cos stoi (routrer/gateway/serwer czy inne takie) z przydzielonym adresem globalnym nazywamy NAT’em. (tak wiem, moze to brzmie nie do konca tak jak powinno, staram sie tak w miare prosto). NAT moze byc tez traktowany jako dodatkowa forma zabezpieczenia. W koncu jesli ktos komu checsz zrobic krzywde jest za NAT’em to nie masz bezposredniego polaczenia do niego.. no w kazdym razie nie od razu :P

ok ja znikam na trening jak wroce to napisze reszte i pokaze przyklad rozwiazania zadań na kolokwium z adresacją.

h1

Sko, jutro koniec. Prace wykończeniowe.

Listopad 16, 2006

No i ok, jutro deadline a moje prace nad programem stanęły w miejscu (tj. musiałem od nich na jakiś czas … tj do dziś… odejść ).. no to lecimy, mam już klienta i mam też serwer… no powiedzmy że mam… teraz siedzę i kombinuję jak zrobić proxy łącząc te dwa programy… Nie zrobie tego tak jak było to założone w zadaniu bo po prostu nie mam już do tego głowy.. ten post będę update’ował co jakiś czas dziś żeby było widać co robie jakby ktoś potrzebował. Zaczniemy od klienta bo go raczej nie będę już zmieniał. Jest on dość prosty. W pliku jakiśtam.txt dajemy w jednej linijce ip hosta (lub proxy) a w drugiej numer portu. Następnie z linii poleceń wpisujemy java -jar UDPClient.jar jakistamplik.txt i powinno śmigać.

Źródło programu klienta : http://arvind.p3-team.pl/UDPClient.html
serwer dam jak proxy skoncze bo musze go jeszcze dopracować…
ale już mi się w oczach mieni….

Update, Proxy chyba gotowe, program sie kompiluje i chyba nawet działa….
akutalny stan kodu proxy : http://arvind.p3-team.pl/UDPProxy.html

Dorobie jeszcze do servera pare zmian i ide spać….
albo nie, już idę spać.. dopiszę jutro…
milej nocy :)

h1

spam… sko…

Listopad 4, 2006

drabikspam.jpg

jakby kto nie wiedzial, adrabik – Pani Pro-Rektor…

zadanie z zajęć z Warstwy Aplikacji odnoszące się do poczty zakończone :)

h1

SKO ciąg dalszy…

Listopad 3, 2006

Ok przy pomocy Przemka udało mi się w końcu rozszerzyć mojego klienta o wczytywanie danych z pliku (ktorego nazwa jest pobierana przez argument).

No więc po kolei, mieliśmy uruchamiać klienta w którym jednym z parametrów jest nazwa pliku. U mnie wygląda to tak :
dist>java -jar UDPClient.jar dane.txt
teraz mam miejsce na wpisanie danych które zostaną przesłane… szczerze powiedziawszy mimo tych

  • [count] – ilosc wysłanych pakietów
  • [interval] – czas co jaki wysyłany jest kolejny pakiet od momentu przyjścia ostatniej odpowiedzi
  • [preload] – ilość pakietów, jakie moga byc wysłane bez odpowiedzi
  • [pattern] – zawartość (wzór) wysyłanego pakietu
  • [packetsize] – rozmiar wysyłanego pakiet

wciąż nie wiem jak ma wyglądać pakiet…

no w każdym bądź razie, jak wygląda wczytanie pliku ? (może dla Was to banał ale ja się z tym męczyłęm… no i męczyłem Przemka ^_- ).

Dodałem dwie zmienne, dla portu i adresu IP.
class UDPClient {
//zmienna dla adres ip hosta
public String ipek="";
//zmienna dla portu hosta
public int porcisko=0;
(......)
}

Teraz te zmienne wczytuje z pliku linia po linii :
ipek = in.readLine();
porcisko = Integer.parseInt(in.readLine());

Jak może pamiętacie z poprzednich newsów informacje o porcie znajdowały się w miejscu gdzie tworzyliśmy pakiet „sendPacket”. Tam też umieszczamy zmienną „porcisko”.
DatagramPacket sendPacket =
new DatagramPacket(sendData,
sendData.length, //dlugosc danych
IPAddress, //adres IP serwera
porcisko); //numer portu wczytany ze zmiennej

zapewne zastanowicie się co więc robi tam IPAddress… a no zmienną ipeka wcisnąłem gdzieś wcześniej :)
InetAddress IPAddress = InetAddress.getByName(ipek);
no i dalej to juz takie układanie kodu. No w każdym razie narazie mi działa, teraz się zastanawiam nad tym jakie konkretnie dane mamy przesyłać do hosta docelowego… no ale zobaczymy…
idę spać…