Налаживаем взаимодействие между компьютерами выбор стека протоколов тест
1 Глава 8 Налаживаем взаимодействие между компьютерами: настройка IP-адресации и маршрутизации В этой главе вы найдете ответы на следующие вопросы: Что такое IP-адрес, маска подсети, основной шлюз? Как работает IP-маршрутизация? Как «читать» таблицу маршрутизации? Как маршрутизаторы обмениваются таблицами маршрутизации? Как назначать IP-адреса компьютерам в сети? Как проверить работоспособность протокола IP? Итак, мы выбрали набор протоколов TCP/IP и установили его (инсталлировали соответствующее программное обеспечение). Заметим, что в современных операционных системах этот протокол устанавливается по умолчанию; более того, удалить его, например, из Windows XP или Windows Server 2003 обычным способом невозможно (кнопка Удалить в свойствах сетевых подключений неактивна). К сожалению, одной только установки протокола TCP/IP будет недостаточно. Стек не заработает, пока в нашей сети не будет правильным образом настроена IP-адресация и маршрутизация. (Опять сравним работу сети с работой почты: как сможет почтальон доставить письмо адресату, если дороги и транспорт хотя и работают, но на домах нет номеров, а почтовые отделения не знают, как пересылать письма из одного города в другой?) Поэтому сейчас мы должны узнать, что такое IP-адрес и маска подсети, выяснить, как оба этих параметра используются для определения локальных или удаленных IP-сетей, и на конкретных примерах ознакомиться с тем, как компьютеры и маршрутизаторы доставляют IP-пакеты из одной сети в другую.
3 Настройка IP-адресации и маршрутизации 95 Различные представления IP-адреса Таблица 8.1 IP-адрес в 32-разрядном виде IP-адрес, разбитый на октеты Октеты в десятичном представлении IP-адрес в виде десятичных чисел, разделенных точками Чтобы быстро осуществлять подобное преобразование в уме (что сетевым администраторам требуется нередко, а калькулятор не всегда под рукой), полезно запомнить следующую таблицу. В ней приведены десятичные значения степеней числа 2 с показателем, равным порядковому номеру бита в октете (напомним нумерация битов производится справа налево и начинается с нуля): Порядковый номер бита в октете 2 в степени, соответствующей номеру бита Запомнив такую таблицу, несложно в уме преобразовывать октеты в десятичные числа и обратно. Десятичное число легко вычисляется как сумма цифр, соответствующих ненулевым битам в октете, например: = 173. Несколько сложнее перевести десятичное представление в двоичное, но при некоторой тренировке это также не представляет проблем. Например: =
4 96 Глава 8 Однако одного только IP-адреса компьютеру для работы в сети TCP/IP недостаточно. Вторым обязательным параметром, без которого протокол TCP/IP работать не будет, является маска подсети. Маска подсети это 32-разрядное число, состоящее из идущих вначале единиц, а затем нулей, например (в десятичном представлении) или Маска подсети играет исключительно важную роль в IP-адресации и маршрутизации. Чтобы понять значение этого параметра, вспомним, что сеть ARPANet строилась как набор соединенных друг с другом гетерогенных сетей. Для правильного взаимодействия в такой сложной сети каждый участник должен уметь определять, какие IP-адреса принадлежат его локальной сети, а какие удаленным сетям. Здесь и используется маска подсети, с помощью которой производится разделение любого IP-адреса на две части: идентификатор сети (Net ID) и идентификатор узла (Host ID). Такое разделение делается очень просто: там, где в маске подсети стоят единицы, находится идентификатор сети, а где стоят нули идентификатор узла. Например, в IP-адресе при использовании маски подсети идентификатором сети будет число , а идентификатором узла число 200. Стоит нам поменять маску подсети, скажем, на число , как и идентификатор узла, и идентификатор сети изменятся на и 5.200, соответственно, и от этого, как мы дальше увидим, иначе будет вести себя компьютер при посылке IP-пакетов.
5 Настройка IP-адресации и маршрутизации 97 Правила назначения IP-адресов сетей и узлов Теперь, когда мы знаем, что такое IP-адрес, маска подсети, идентификаторы сети и узла, полезно запомнить правила, которые следует применять при назначении этих параметров: 1) идентификатор сети не может содержать только двоичные нули или только единицы. Например, адрес не может являться идентификатором сети; 2) идентификатор узла также не может содержать только двоичные нули или только единицы такие адреса зарезервированы для специальных целей: все нули в идентификаторе узла означают, что этот адрес является адресом сети. Например, является правильным адресом сети при использовании маски и его нельзя использовать для адресации компьютеров, все единицы в идентификаторе узла означают, что этот адрес является адресом широковещания для данной сети. Например, является адресом широковещания в сети при использовании маски и его нельзя использовать для адресации компьютеров; 3) идентификатор узла в пределах одной и той же подсети должен быть уникальным; 4) диапазон адресов от до нельзя использовать в качестве IP-адресов компьютеров. Вся сеть по маске зарезервирована под так называемый «адрес заглушки» (loopback), используемый в IP для обращения компьютера к самому себе.
6 98 Глава 8 Это легко проверить: достаточно на любом компьютере с установленным протоколом TCP/IP выполнить команду PING и, если протокол TCP/IP работает, вы увидите, как ваш компьютер будет отвечать на собственные запросы. Класс Первые биты в октете Классовая и бесклассовая IP-адресация Первоначальная система IP-адресации в Интернете выглядела следующим образом. Все пространство возможных IP-адресов (а это более четырех миллиардов, точнее адресов) было разбито на пять классов, причем принадлежность IP-адреса к определенному классу определялась по нескольким битам первого октета (табл. 8.2). Заметим, что для адресации сетей и узлов использовались только классы A, B и C. Кроме того, для этих сетей были определены фиксированные маски подсети по умол- чанию, равные, соответственно, , и , которые не только жестко определяли диапазон возможных IP-адресов узлов в таких сетях, но и механизм маршрутизации. Таблица 8.2 Классы адресов в первоначальной схеме IP-адресации Возможные значения первого октета Возможное число сетей Возможное число узлов в сети A B C D Используется для многоадресной рассылки (multicast) E Зарезервирован как экспериментальный
7 Настройка IP-адресации и маршрутизации 99 Чтобы рассчитать максимально возможное количество узлов в любой IP-сети, достаточно знать, сколько битов содержится в идентификаторе узла, или, иначе, сколько нулей имеется в маске подсети. Это число используется в качестве показателя степени двойки, а затем из результата вычитается два зарезервированных адреса (сети и широковещания). Аналогичным способом легко вычислить и возможное количество сетей классов A, B или C, если учесть, что первые биты в октете уже зарезервированы, а в классе A нельзя использовать IP-адреса и для адресации сети. Распределением IP-адресов в мире занимается частная некоммерческая корпорация под названием ICANN (Internet Corporation for Assigned Names and Numbers), а точнее, работающая под ее патронажем организация IANA (Internet Assigned Numbers Authority). Для получения нужного диапазона IP-адресов организациям предлагалось заполнить регистрационную форму, в которой следовало указать текущее число компьютеров и планируемый рост компьютерного парка в течение двух лет. Первоначально данная схема хорошо работала, поскольку количество сетей было небольшим. Однако с развитием Интернета такой подход к распределению IP-адресов стал вызывать проблемы, особенно острые для сетей класса B. Действительно, организациям, в которых число компьютеров не превышало нескольких сотен (скажем, 500), приходилось регистрировать для себя целую сеть класса B. Поэтому количество доступных сетей класса B стало на глазах «таять», но при этом громадные диапазоны IP-адресов (в нашем примере более 65000) пропадали зря. Чтобы решить проблему, была разработана бесклассовая схема IP-адресации (Classless InterDomain Routing, CIDR), в которой не только отсутствует привязка IP-адреса к классу сети и маске подсети по умолчанию, но и допускается применение так называемых масок подсети с переменной длиной (Variable Length Subnet Mask, VLSM). Например, если при выделении сети для вышеуказанной организации с 500 компьютерами вместо фиксированной маски использовать маску ,
8 100 Глава 8 то получившегося диапазона из 512 возможных IP-адресов будет вполне достаточно. Оставшиеся 65 тысяч адресов можно зарезервировать на будущее или раздать другим желающим подключиться к Интернету. Этот подход позволил гораздо более эффективно выделять организациям нужные им диапазоны IP-адресов, и проблема с нехваткой IP-сетей и адресов стала менее острой. IP-адреса для локальных сетей Все используемые в Интернете адреса, как мы уже говорили, должны регистрироваться в IANA, что гарантирует их уникальность в масштабе всей планеты. Такие адреса называют реальными, или публичными (public) IP-адресами. Для локальных сетей, не подключенных к Интернету, регистрация IP-адресов, естественно, не требуется, так что, в принципе, здесь можно использовать любые возможные адреса. Однако, чтобы не допускать возможных конфликтов при последующем подключении такой сети к Интернету, RFC 1918 рекомендует применять в локальных сетях только следующие диапазоны так называемых частных (private) IP-адресов (в Интернете эти адреса не существуют и использовать их там нет возможности): ; ; Основы IP-маршрутизации Как уже говорилось, чтобы правильно взаимодействовать с другими компьютерами и сетями, каждый компьютер определяет, какие IP-адреса принадлежат его локальной сети, а какие удаленным
11 Настройка IP-адресации и маршрутизации 103 В итоге этот пакет не попадет в маршрутизатор и не будет доставлен по назначению. Чтобы понять, как работают маршрутизаторы, давайте сначала проанализируем таблицу маршрутов, которую выстраивает при загрузке протокола IP обычный компьютер, например, с операционной системой Windows XP (рис. 8.1). Рис Таблица маршрутов в ОС Windows XP Как нетрудно видеть, в таблице определено несколько маршрутов с разными параметрами. Читать каждую такую запись в таблице маршрутизации нужно следующим образом: Чтобы доставить пакет в сеть с адресом из поля Сетевой адрес и маской из поля Маска сети, нужно с интерфейса с IP-адресом из поля Интерфейс послать пакет по IP-адресу из поля Адрес шлюза, а «стоимость» такой доставки будет равна числу из поля Метрика.
12 104 Глава 8 Отметим, что параметры Сетевой адрес и Маска сети вместе задают диапазон всех разрешенных в данной сети IP-адресов. Например, и , как мы уже говорили, означают любой IP-адрес от до Вспомним также, что IP-адрес называется «адресом заглушки» посланные по этому адресу пакеты должны обрабатываться самим компьютером. Кроме того, маска означает сеть из одного IP-адреса, а комбинация любой неопределенный адрес или маску подсети. Тогда первая строка в таблице маршрутизации означает в точности то, что делает компьютер при необходимости послать пакет в удаленную, т. е. неизвестную ему из таблицы маршрутизации, сеть со своего интерфейса пакет посылается на IP-адрес маршрутизатора. Вторая строка таблицы заставляет компьютер посылать самому себе (и отвечать на них) все пакеты, отправленные по любому IP-адресу из диапазона В третьей строке определено, как посылать пакеты компьютерам локальной сети (по адресам из диапазона ). Здесь четко видно, что делать это должен сам компьютер адресом шлюза является его собственный IP-адрес Аналогично (пятая, шестая и седьмая строки таблицы) нужно поступать и в случае, когда пакеты направляются по адресу рассылки подсети ( ), по адресам многоадресной рассылки ( ) или по адресу локальной широковещательной рассылки ( ). Четвертая же строка означает, что пакеты, посланные по IP-адресу (обратите внимание на маску!), должны обрабатываться самим компьютером.
13 Настройка IP-адресации и маршрутизации 105 Несколько сложнее будет выглядеть таблица маршрутизации компьютера с двумя сетевыми адаптерами, который мы будем использовать в качестве маршрутизатора для объединения двух сегментов небольшой сети (рис. 8.2). а) б) Рис Объединение сети с помощью маршрутизатора (а) и таблица маршрутизации компьютера R 1 (б) В этой таблице появилось несколько дополнительных строк, обозначающих маршруты в обе сети и Заметим, что все такие маршруты будут выстроены компьютером автоматически.
14 106 Глава 8 Чтобы после этого наладить обмен IP-пакетами между сетями, нужно выполнить следующие действия: включить маршрутизацию на компьютере R 1 это можно сделать, например, настроив службу маршрутизации и удаленного доступа, входящую в состав операционной системы Windows Server 2003; на всех компьютерах в сети N 1 параметр Основной шлюз нужно установить равным IP-адресу интерфейса маршрутизатора, подключенного к этой сети, т. е. равным , а на компьютерах в сети N 2 равным Таким образом, маршрутизатор это программноаппаратное устройство с несколькими сетевыми интерфейсами, на котором работает служба маршрутизации. Усложним нашу сеть, добавив в нее второй маршрутизатор и сеть N 3 с адресом (рис. 8.3). Рис Сеть с двумя маршрутизаторами
15 Настройка IP-адресации и маршрутизации 107 В такой сети настройка маршрутизации усложняется. Проблема в том, что, хотя маршрутизатор R 1 «знает», как посылать пакеты в сети N 1 и N 2, маршрута в сеть N 3 у него нет. В свою очередь, у маршрутизатора R 2 отсутствует маршрут в сеть N 1. Значит, обмен IP-пакетами между сетями N 1 и N 3 будет невозможен. Решить эту проблему в такой небольшой сети довольно просто надо добавить нужные записи в таблицы маршрутизаторов R 1 и R 2. Для этого на маршрутизаторе R 1 достаточно выполнить команду, предписывающую направлять все пакеты, предназначенные для сети , по адресу (т. е. второму маршрутизатору, который уже сможет доставить эти пакеты по назна- чению; ключ P здесь используется, чтобы сделать этот маршрут постоянным): ROUTE P ADD MASK В качестве IP-адреса маршрутизатора принято выбирать либо первый, либо последний из возможных в данной IP-сети адресов. Аналогичная команда на маршрутизаторе R 2 должна выглядеть так: ROUTE P ADD MASK После этого взаимодействие в нашей сети будет налажено. В крупных сетях, содержащих большое количество соединенных друг с другом подсетей, вручную прописывать маршруты доставки пакетов на всех маршрутизаторах довольно утомительно. К тому же такие маршруты являются статическими, значит, при каждом изменении конфигурации сети нужно будет проделывать большую работу по перестройке системы IP-маршрутизации. Чтобы избежать этого, достаточно настроить маршрутизаторы так, чтобы они обменивались друг
18 110 Глава 8 Если ваш IP-адрес находится в диапазоне x.x, значит, DHCP-сервер недоступен и работать вы сможете только с теми компьютерами в сети, которые также самостоятельно назначили себе адрес. В нормальной ситуации при получении IP-адреса от DHCP-сервера или правильной ручной настройке вы должны увидеть в выданной на экран информации такие параметры, как IP-адрес компьютера, маска подсети, основной шлюз, DNS-сервер и DHCP-сервер (а также, возможно, другие параметры). 2. Выполните команду PING Если ответ не получен, это свидетельствует о неправильной настройке стека протоколов TCP/IP; придется переустановить соответствующую программную поддержку. Если ответ получен, значит, стек протоколов TCP/IP работает правильно. 3. Выполните команду PING w.x.y.z, где w.x.y.z IP-адрес соседнего компьютера. Так проверяется работоспособность локальной сети. 4. Выполните команду PING w.x.y.z, где w.x.y.z IP-адрес основного шлюза. Так проверяется доступность и работоспособность маршрутизатора. 5. Выполните команду PING w.x.y.z, где w.x.y.z IP-адрес любого удаленного компьютера. Так проверяется работоспособность всей системы маршрутизации вашей корпоративной сети или соединения с Интернетом. Во многих современных сетях пакеты протокола ICMP, с помощью которых утилита PING тестирует взаимодействие, запрещаются по требованию служб безопасности. ОС Windows XP SP2 с включенным
20 112Глава 8 Вопросы и задания 1. Какие параметры и настройки обязательны для обеспечения работы стека протоколов TCP/IP? 2. Что такое IP-адрес? Какова его структура? Какие возможны способы представления IP-адресов? 3. Чем отличаются версии 4 и 6 протокола IP? Какие преимущества обеспечит версия 6 протокола IP? Почему возникла необходимость в переходе на версию 6 протокола IP? 4. Что такое маска подсети? Для чего она нужна? 5. В чем заключается смысл разделения IP-адреса на идентификаторы сети и узла? Для чего это требуется? 6. Какие IP-адреса и маски являются допустимыми, а какие нет? Почему? 7. В чем различие между классовой и бесклассовой IP-адресациями? Каковы их преимущества и недостатки? 8. Что такое классы IP-адресов? По каким правилам они определяются? 9. Как назначить IP-адреса в локальной сети (без выхода в Интернет)? 10. Каковы основные принципы маршрутизации пакетов в локальных и удаленных сетях? 11. Что такое таблица маршрутов (таблица маршрутизации)? Объясните смысл каждой из ее колонок. 12. Как «прописать» в таблице маршрутизации отсутствующий в ней новый маршрут? 13. Что такое динамическая конфигурация узлов? Для чего она нужна? 14. В чем заключается технология автоматической личной IP-адресации? 15. Каков типовой алгоритм проверки работоспособности протокола IP?
Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.
Рабочие листы и материалы для учителей и воспитателей
Более 2 500 дидактических материалов для школьного и домашнего обучения
Столичный центр образовательных технологий г. Москва
Получите квалификацию учитель математики за 2 месяца
от 3 170 руб. 1900 руб.
Количество часов 300 ч. / 600 ч.
Успеть записаться со скидкой
Форма обучения дистанционная
- Онлайн
формат - Диплом
гособразца - Помощь в трудоустройстве
Видеолекции для
профессионалов
- Свидетельства для портфолио
- Вечный доступ за 120 рублей
- 311 видеолекции для каждого
Пояснительная записка
Рабочая программа элективного курса «Основы компьютерных сетей» составлена на основе примерной программы для общеобразовательных учреждений: Информатика. 2-11 классы/ Составитель М.Н.Бородин. – 3-е изд., испр. и доп. – М.:БИНОМ. Лаборатория знаний, 2007 (Программа элективного курса «Основы компьютерных сетей» ( Microsoft Corporation ) и с требованиями МБОУ «СОШ №4 г.Мамадыш».
Актуальность программы состоит в том, что она дает возможность школьникам ознакомиться с разнообразным миром современных сетевых технологий, изучить основы достаточно новой и востребованной в современном мире области знаний: построение компьютерных сетей и технологии коммутации, в том числе разработки. Данная программа нацеливает ребят на осознанный выбор профессии сетевых администраторов.
Отличительной особенностью и новизной программы является комплексный и всесторонний подход к изучению такой сложной области как разработка и построение компьютерных сетей. При этом приоритетное внимание уделяется практической работе.
Выявление и развитие у школьников творческих способностей и задатков в информационно-технической области.
Обучение основам современных ИКТ, в том числе технологии проектирования и монтажа компьютерных сетей, с ориентацией на получение профессий, требующих знаний информационно-коммуникационных технологий.
Развитие личности ребенка, адаптированного к современной жизни, способного к творческому самовыражению через приобщение его к технике и компьютерным технологиям.
Для достижения вышеперечисленных целей, создав комфортную среду для развития личности ребенка, необходимо решить задачи:
1. Образовательные.
Научить планировать свою работу;
Научить ребят работать с электронным оборудованием;
Научить настройки компьютерных сетей;
Изучить терминологию компьютерных сетей.
2. Развивающие.
Развить у детей элементы технического мышления, изобретательности, творческой инициативы;
Развить усердие, терпение в процессе работы и аналитические способности.
3. Воспитательные.
Воспитание уважения к труду;
Формирование чувства коллективизма, взаимопомощи;
Воспитание воли, чувства самоконтроля, стремления к победе.
Данный курс разбит на 11 тем, в каждой из которых выделены часы на теорию, компьютерный практикум и проверку полученных знаний.
Курс «Основы компьютерных сетей» предназначен в качестве элективного для 10 класса.
Элективный курс рассчитан на 35 часов, по одному часу в неделю.
Учебное пособие Microsoft. «Основы компьютерных сетей» Бином.
Москва-2008.
Электронное учебное пособие «Учимся проектировать на компьютере».
Программа для общеобразовательных учреждений: Информатика. 2-11 классы/ Составитель М.Н.Бородин. – 3-е изд., испр. и доп. – М.:БИНОМ. Лаборатория знаний, 2007.
Планирование элективного курса «Основы компьютерных сетей»
на 201 4 -201 5 учебный год
Тема занятия
Кол-во часов
Что такое компьютерная сеть. Классификация компьютерных сетей.
Как компьютеры взаимодействуют в сети. Структура модели OSI . Уровни модели OSI .
Практическая работа №1 «Настройка на компьютере общей папки, подключение к общей папке, создание файла в общей папке и редактирование файла, созданного другим учащимся»
Сетевые топологии и способы доступа к среде передачи данных. Базовые сетевые топологии. Другие возможные сетевые топологии.
Доступ к среде передачи. Выбор компьютерной сети.
Практическая работа №2 «Сравнение топологий «шина» и «звезда», установка программы Сетевой монитор»
Строим сеть: линии связи. Кабельные соединения.
Практическая работа №3 « IP-адресация. Получение информации о количестве компьютеров в сети. Обжимка кабеля “Витая пара” объединение нескольких компьютеров в разных помещениях в единую сеть »
Строим сеть: выбор сетевой архитектуры. Token Ring. ARCNet. AppleTalk.100VG-AnyLAN
Архитектуры для домашних сетей: Home PNA . Домашние сети на базе электропроводки. Ethernet . Беспроводные сети
Практическая работа №4 «Подключение к сети Ethernet беспроводной точки доступа»
Строим сеть: выбор устройств связи. Устанавливаем сетевой адаптер. Выбираем устройство связи
Практическая работа №5 «Настройка драйвера сетевого адаптера»
Налаживаем взаимодействие между компьютерами: выбор стека протоколов. NetBEUI. IPS/SPX и NWLink
Налаживаем взаимодействие между компьютерами: выбор стека протоколов. TCP / IP
Налаживаем взаимодействие между компьютерами: настройка IP -адресации и маршрутизации. Основы IP -адресации. Правила назначения IP -адресов сетей и узлов
Практическая работа №6 «Анализ правильности масок подсетей IP -адресов узлов, сетей, широковещания»
Классовая и бесклассовая IP -адресация. IP -адреса для локальных сетей
Основы IP -маршрутизации. Назначение IP -адресов и проверка работоспособности TCP / IP
Практическая работа №7 «Настройка параметров протокола TCP / IP и проверка его работоспособности»
Налаживаем работу в сети: сетевые службы, клиенты, серверы, ресурсы. Защита при работе в сети. Основы безопасности при работе в сетях.
Рабочие группы и домены
Практическая работа №8 «Включение компьютера в домен, анализ сетевого взаимодействия в домене»
Основные угрозы при работе в сети
Подключаем сеть к Интернету. Начинаем работать в сети. Подключение на сетевом уровне.
Доменная система имен ( DNS ) в Интернете
Всемирная паутина ( World Wide Web )
Практическая работа №9 «Настройка модемного подключения к Интернету и его предоставление в совместный доступ»
Средства общения и обмена данными. Правила поведения в Интернете. Электронная почта
Дискуссионные группы (форумы)
Обмен файлами в Интернете
Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.
Рабочие листы и материалы для учителей и воспитателей
Более 2 500 дидактических материалов для школьного и домашнего обучения
Столичный центр образовательных технологий г. Москва
Получите квалификацию учитель математики за 2 месяца
от 3 170 руб. 1900 руб.
Количество часов 300 ч. / 600 ч.
Успеть записаться со скидкой
Форма обучения дистанционная
- Онлайн
формат - Диплом
гособразца - Помощь в трудоустройстве
Видеолекции для
профессионалов
- Свидетельства для портфолио
- Вечный доступ за 120 рублей
- 311 видеолекции для каждого
Муниципальное бюджетное общеобразовательное учреждение
«Средняя общеобразовательная школа №10»
РАССМОТРЕНО
на заседании ШМО учителей
«____» ___________ 2013 г.
___________ Л. Л. Кузнецова
СОГЛАСОВАНО
« ____» ______________2013 г.
Заместитель директора по УВР
от «____» _________ 2013 г.
Директор МБОУ «СОШ № 10»
РАБОЧАЯ ПРОГРАММА
“ОСНОВЫ КОМПЬЮТЕРНЫХ СЕТЕЙ”
ДЛЯ УЧАЩИХСЯ 10 КЛАССА
(уровень: базовый, общеобразовательный)
НА 2013/2014 УЧЕБНЫЙ ГОД
Кузнецова Лариса Леонидовна
I квалификационная категория
2013 год
Пояснительная записка
Рабочая программа элективного курса “Основы компьютерных сетей” составлена на основе следующих нормативно-правовых документов:
1. Федеральный компонент государственного стандарта (основного общего образования, среднего (полного) общего образования) по Информатике, утвержденный приказом Минобразования России от 5.03.2004 г. № 1089.
2. Федеральный государственный стандарт основного общего образования, утвержден приказом Министерства образования и науки Российской Федерации от 17 декабря 2010 г. № 1897.
3. Закон Российской Федерации «Об образовании» (статья 11).
4. Региональный учебный план для образовательных учреждений Иркутской области, реализующих программы начального общего, основного общего и среднего (полного) общего образования (далее РУП) на 2011-2012, 2012-2013 учебные годы ( распоряжение Министерства образования Иркутской области от 20.04.2010 г. № 164-мр (в ред. от 30.12.2010 г. № 1235-мр).
5. Учебный план МБОУ «СОШ №10» г. Байкальска на 2013/2014 учебный год.
6. Письмо службы по контролю и надзору в сфере образования Иркутской области от 15.04.2011 № 75-37-0541/11
В основу рабочей программы элективного курса “Основы компьютерных сетей” для 10 класса МБОУ «СОШ №10» г. Байкальска положена программа элективного курса Microsoft Corporaion .(Сборник: Программы для общеобразовательных учреждений. 2-11 классы/ Сост.:М. Н. Бородин-6-е изд., -М.: БИНОМ. Лаборатория знаний, 2009.- 443с.).
Программа рассчитана на 1 час в неделю, 34 часа за год
Цель курса. Обучение основам построения и использования компьютерных сетей.
Метод обучения. Основным методом обучения являются теоретические занятия (лекции, сопровождаемые демонстрациями). Для закрепления новых для учащихся определений и терминов используются кроссворды (классические и венгерские). Полученные знания дополнительно фиксируются в ходе выполнения практических работ.
Контроль знаний и навыков. Первичный контроль уровня усвоения материала осуществляется по результатам ответом учащихся на вопросы, дальнейший контроль знаний проводится с помощью интерактивных тестов, итоговый – по результатам выполнения учащимися практических заданий на компьютере.
Организация учебного процесса. Курс предусматривает организацию учебного процесса в классно – урочной форме, когда учитель объясняет новый материал и консультирует учащихся в процессе выполнения ими практических заданий на компьютере.
Этот тест является формой итогового контроля, для выявления понимания вопросов, рассматриваемых в рамках данной дисциплины.
Такой вариант итогового контроля знанийвозможен после лекционно-семинарской части дисциплины, перед началом практических занятий.
На выполнение теста предлагается 20 минут.
Вложение | Размер |
---|---|
testirovanie_poks_40_voprosov.docx | 177.35 КБ |
Что такое стек
Теперь вернемся к вопросу о том, что такое «стек». Почти каждому пользователю знаком протокол Ethernet. В нем каждое устройство и адресат снабжаются MAC-адресом – он является идентификатором машины. Этот адрес объединяется с типом используемых данных и самими файлами. Фрагмент этих данных называют фреймом (frame). Стоит отметить, что MAC-адрес всегда уникален и не повторяется ни на одном устройстве, так как дубли могут привести к возникновению серьезных сетевых проблем.
Изучая уровневую структуру, становится очевидным, что выполнить передачу данных между двумя устройствами напрямую – невозможно. То есть, сначала все фрагменты файлов должны попасть на межсетевой уровень, где каждый компьютер получает IP-адрес. Далее на транспортном уровне происходит передача отдельных частей информации при помощи протокола TCP или UDP.
На каждом отдельном уровне к имеющимся файлам присоединяется и различная служебная информация. Например, она содержит указание порта на прикладном уровне, который служит для распознавания приложения. Дополнительную информацию могут добавлять разные протоколы: Ethernet, IP, TCP и т. д. Именно такая вложенность данных и называется стеком, а само название семейства протоколов TCP/IP – образовано по аббревиатурам двух основных протоколов.
Если обобщить понятие стека, то это – комплект сетевых протоколов с иерархической структурой. Главное условие его создания – это достаточный набор правил для организации взаимодействия устройств в сети. Все протоколы должны работать одновременно, без конфликтов, сбоев и незавершенных операций. Именно поэтому стек делится на отдельные уровни, каждый из которых направлен на решение определенной задачи: например, подготовку данных к отправке или их непосредственную передачу.
Изначально стек протоколов «ТСП/ИП» разработан в 1972 году на основе Network Control Protocol, но только спустя 4 года создана передача данных с применением протокола TCP. К концу 80-х было выделено две отдельные функции – TCP и IP. И уже к 1983 году удалось полностью перейти на современный протокол, что и считается отправной точкой развития Интернета.
Форматы протоколов
Теперь поговорим о том, что такое IP-протокол. Как мы уже отмечали, этот межсетевой протокол в стеке используется для определения адресации сетевого уровня. Существует два основных формата протокола, которые применяется для IP адресов:
Назначение протокола TCP/IP
Процесс передачи данных между устройствами требует, чтобы оба компьютера использовали одинаковый протокол.
Каждый протокол применяет свои способы борьбы с ошибками, которые могут возникнуть при передаче данных, однако принципиальная схема исправления одна и та же. Как мы уже отметили, передаваемый файл разбивается на отдельные пакеты, которые передаются на конечное устройства и соединяются в определенной последовательности. Каждый пакет дополнительно содержит контрольный байт, который позволяет убедиться в отсутствии ошибок. Если компьютер обнаруживает ошибку при передаче данных, то пакет запрашивается заново.
Такая процедура уменьшает объем информации, которую можно передавать в единицу времени, однако позволяет добиться надежности передачи.
Модель TCP/IP считается наиболее совершенной, так как позволяет настроить взаимодействие компьютеров и подключить к ним различные сетевые устройства. По сути основное назначение TCP/IP заключается в обеспечении трафика для крупных сетей и поддержание функционирования всего Интернета.
Предварительный просмотр:
Дисциплина «Программное обеспечение компьютерных сетей».
1. Сетевой компьютер оснащается:
2. Элемент не входящий в физический состав сети:
3. Чип ПЗУ BootROM, расположенный на сетевом адаптере, обеспечивает возможность:
удаленной загрузки операционной системы;
ускорения загрузки операционной системы;
повышения безопасности операционной системы;
локальной загрузки операционной системы.
модель взаимодействия открытых систем;
международная организация по стандартизации;
сетевая операционная система;
сетевое программное обеспечение.
5. Утилиты используемые для проверки работоспособности стека TCP/IP и маршрута
6. Уровень модели OSI предназначенный для представления данных в требуемой форме:
7. Назначение службы DHCP:
автоматическое получение клиентами сведений о настройках TCP/IP;
изменение параметров стека TCP/IP;
автоматическое разрешения имен;
автоматического преобразования символьного имения в IP-адрес.
8. Каждый узел сети на основе стека TCP/IP идентифицируется:
9. Объект сети, который могут использовать несколько пользователей одновременно:
10. Установите соответствие класса сети количеству октетов в IP-адресе, используемых для идентификации узла (ID-узла)
11. Использование технологии кэширования позволяет:
клиенту использовать ресурс в автономном режиме;
ускорять доступ к сетевым ресурсам;
увеличивать скорость работы сети.
12. Установите соответствие определений их значениям.
логическое объединение компьютеров. Как правило, объединение в группы используется для упрощения администрирования сети. При этом несколько компьютеров выступают как единое целое – группа
это специализированный компьютер, предоставляющий свои ресурсы в использование клиентам сети (как правило, это рабочие станции) и управляющий сетью
это объект (папка, диск, принтер и др.) который могут использовать несколько пользователей одновременно, причем им не обязательно находится за тем компьютером, на котором физически расположен данный ресурс
это компьютер, подключенный к сети и предназначенный для выполнения задач пользователя
13. Адрес записанный в формате UNC для ОС Windows:
14. В общее использование можно предоставлять следующие ресурсы компьютера:
15. Открывая общий доступ к папке ей обязательно нужно присвоить:
16. Вершина дерева, представляющая не именованный уровень -
домен верхнего уровня
домен второго уровня
17. Обратное пространство имен формируется в домене
18. Установите соответствие элементов DNS-адреса "host-b.mspu.edu.ru" их обозначению в терминологии DNS
Домен второго уровня
Домен верхнего уровня
19. Назначение серверной операционной системы
обслуживание всех пользователей сети
все выше перечисленное
20. Комплекс мероприятий, направленных на обеспечение информационной безопасности:
21. Преимущества использования стандартных правил, регламентирующих работу пользователей:
рутинные задачи всегда выполняются одинаково;
уменьшение вероятности появления ошибок;
работа по инструкциям выполняется гораздо быстрее;
все выше перечисленное.
22. Политика безопасности сети на основе Windows храниться в следующих типах объектов:
локальный объект групповой политики;
глобальный объект групповой политики;
объект групповой политики домена.
23. Параметры узла Конфигурация компьютера в редакторе объектов групповой политики определяют работу:
все выше перечисленное.
24. Компонент групповой политики, определяющий параметры реестра, задающий внешний вид рабочего стола и компоненты операционной системы:
25. Программный компонент вычислительной системы, выполняющий сервисные функции по запросу клиента:
26. Сервер, в основную задачу которого входит предоставление доступа к файлам на диске:
27. Операции, выполняемые посредством оснастки Пользователи и компьютеры:
все выше перечисленное.
28. Основной компонент IIS:
29. Активные угрозы становятся видимыми на уровне (модели OSI):
30. Потенциальные угрозы, определяющие задачи защиты информации в компьютерных сетях:
умышленное уничтожение или искажение информации;
выход из строя операционной системы;
внедрение сетевых вирусов.
31. К сервисам безопасности относят:
32. Соответствие между понятиями и их определениями:
это предотвращение пассивных атак для передаваемых или хранимых данных
защита от несанкционированного использования ресурсов
подтверждении подлинности взаимодействующих объектов
33. Цифровая подпись – это:
способ введения электронной метки для файла данных;
файл, подтверждающий ваши права;
сведения о пользователе помещаемые в файл;
34. К механизмам безопасности относят:
алгоритмы симметричного шифрования;
35. Влияет ли на производительность сети пропускная способность сетевого адаптера и пропускная способность порта концентратора?
Производительность определяется скоростью самого медленного устройства
Не влияет
Только пропускная способность концентратора
Только пропускная способность сетевого адаптера
36. Какая информация содержится в таблицах маршрутизаторов
Адрес сети назначения, MAC адрес источника и порт
Адрес сети назначения, MAC адрес следующего коммутатора и порт
Адрес сети назначения, адрес следующего маршрутизатора , адрес порта и расстояние до сети назначения
37. Способ определения того, какая из рабочих станций сможет следующей использовать канал связи:
38. Установите соответствие определений, их значениям:
это путь для передачи данных от одной системы к другой
путь или средство, по которому передаются сигналы
40. Устройства, предназначенные для сопряжения компьютера со средой передачи информации:
По теме: методические разработки, презентации и конспекты
Методическая разработка открытого урока Дисциплина: Программное обеспечение компьютерных сетей Тема: «Службы Интернета»
Это занятие посвящено решению таких вопросов, как:1. подключение локальной сети к Интернет;2. возможности одновременного доступа к ресурсам Интернет пользователей на всех клиентских рабочих станциях;3.
Тесты и кодификаторы для специальностей: программирование, компьютерные сети, компьютерные системы и комплексы, авиационные приборы
Тесты и кодификаторы для специальностей: программирование, компьютерные сети, компьютерные системы и комплексы, авиационные приборы
итоговые тесты по правовому обеспечению профессиональной деятельности
тестовые задания по правовому обеспечению прочдеятельности по специальности "Организация перевозок и управление на жд транспорте.
Методические рекомендации по выполнению практических работ для специальности 230111 Компьютерные сети (углубленный уровень) по ПМ 02 Организация сетевого администрирования/МДК 02.01 Программное обеспечение компьютерных сетей
Методические рекомендации по выполнению практических работ для специальности 230111 Компьютерные сети (углубленный уровень) по ПМ 02 Организация сетевого администрирования/МДК 02.01 Программное обеспе.
Программное обеспечение компьютерных сетей
Комплект практических работ по дисциплине "Программное обеспечение компьютерных сетей", для обучающихся на 3 курсе специальности "Компьютерные сети".
Аппаратное и программное обеспечение компьютерной сети
Методическая разработка урока по Информатике для 9 класса. Тема "Аппаратное и программное обеспечение компьютерной сети".
Протоколы – это специальные наборы правил, которые помогают упорядочить обмен данными между компьютерами. Сегодня наиболее распространенным набором протоколов является TCP/IP. С их помощью поддерживается передача файлов, удаленный вход в систему и даже электронная почта. Разберемся, что представляет собой семейство протоколов TCP/IP, в чем его особенности и преимущества.
Сравнение с моделью OSI
Многие сравнивают стек TCP/IP с моделью OSI, но стоит понимать, что между системами существует ряд принципиальных различий.
В OSI различают три начальных уровня – приложения, представления и сеансовый, – когда как в TCP/IP все это выделяется в прикладной уровень.
Ряд экспертов считают, что в первый уровень OSI намного шире и охватывает более широкие проблемы. Некоторые исследователи и вовсе включают первые слои OSI в модель TCP/IP, так как их можно встретить в современных стандартах. Но в большинстве случаев канальный уровень TCP/IP равняется канальному и физическому уровню в OSI.
4. Прикладной.
Последний уровень, который присутствует в протоколе типа TCP/IP – это прикладной. В отличие от той же системы OSI, отсутствуют промежуточные уровни (например, сеансовый), поэтому форматированием и разбивкой данных занимается программный интерфейс приложений. Приложение обращается к API, а в ответ получает набор действий или инструкцию по их выполнению.
Общие термины и понятия
Отдельно стоит поговорить о понятиях, которые в той или иной мере связаны с TCP/IP. Для начала разберемся в понятии стека. По сути – это гибкое средство для организации сетевого взаимодействия, с помощью которого каждый пользователь может применить собственные настройки.
Для использования протоколов потребуется установка TCP/IP. Это – специальное программное обеспечение, необходимое для настройки сети. Оно устанавливается вместе с базовой операционной системой, то есть дополнительных программ не потребуется.
Настройка протоколов подразумевает процесс установки базовой ОС и не требует от пользователя дополнительных действий.
Еще один термин, который вы можете встретить при изучении темы – это карта сетевых адаптеров. Она представляет собой физическое устройство, которое подключается к сетевому кабелю.
Отдельно стоит рассказать про сетевые интерфейсы стека. TCP/IP на уровне сетевого интерфейса создает пакеты из IP-дейтаграмм, которые передаются при помощи сетевых технологий. В этой модели протоколов применяется схема IP-адресации, при помощи которой удается однозначно идентифицировать хосты и сети, с которыми компьютер устанавливает соединение.
Еще один термин, который нельзя не упомянуть, это демоны TCP/IP (то есть серверы). Они представляют собой процессы, работающие в фоновом режиме и выполняющие запросы других процессов.
1. Канальный.
Его предназначение – описать то, как происходит обмен сведениями на ступени сетевых устройств. Также канальный уровень определяет, как именно информация будет передаваться от одной машины к другой. Данные на link layer обязательно кодируются, затем делятся на несколько пакетов и отправляются по выбранному каналу передачи.
На этом уровне определяется максимально допустимое расстояние для передачи данных, а также такие параметры, как задержка ответа, частота сигнала и т. д. То есть, все физические характеристики системы. Наиболее распространенным протоколом на этом уровне является Ethernet.
Выводы
Стек модели TCP/IP контролирует взаимодействие различных уровней системы. Ключевыми в нем являются сами протоколы, которые встраиваются друг в друга и обеспечивают передачу данных. Однако если сравнивать модель с OSI, то ее архитектура более простая. Также стоит отметить, что стандарты протоколов постоянно обновляются, в то время как принцип действия TCP/IP остается неизменным.
Надеемся, что вы разобрались в том, что такое TCP/IP и в чем заключаются принципы его работы. Если у вас остались вопросы по теме, то специалисты Xelent обязательно ответят на них.
3. Транспортный.
На этой ступени функционируют протоколы TCP и UDP, которые отвечают за отправку и доставку данных.
Первый протокол – TCP – управляет передачей, проверяет, все ли файлы дошли, насколько полным является полученный объем и не произошло ли ошибок во время процедуры. Протокол помогает двум компьютерам выполнять обмен пакетами при помощи установки специального соединения. Дополнительно TCP позволяет повторно запросить потерянные данные, устранить дублирующиеся пакеты и регулировать загрузку сети. Именно такой протокол отвечает за сборку полученных пакетов в правильном порядке.
А вот протокол UDP, используемый на transport layer, является менее надежным. Занимается он отправкой автономных датаграмм, однако не гарантирует их 100% получение. Данные могут быть утеряны или доставлены в неверном порядке. По этой причине UDP не используется в тех случаях, когда необходима надежная передача. Применение этого протокола допустимо только тогда, когда потеря данных не будет критичной для работы приложения. Также UDP требуется в тех случаях, когда невозможно по каким-либо причинам сделать повторный запрос данных.
Уровневая модель протоколов
При рассмотрении модели TCP/IP нельзя обойти внимание и уровни, на которые она разделена. Интересно, что количество уровней регламентируется стандартом RFC. Этот стандарт выделяет 4 уровня (или ступени):
- канальный;
- сетевой (или межсетевой);
- транспортный;
- прикладной.
Ряд экспертов делят начальный уровень на канальный и физический, однако до сих пор не существует единого мнения о целесообразности такой классификации. Мы рассмотрим 4 основных уровня, которые выделяют чаще всего.
Что это такое
Протоколы данного типа позволяют реализовать модель соединения пакетов. По сути, они являются основой работы всего Интернета. И чаще всего при использовании термина TCP/IP подразумевают всю сеть, которая работает на основе 2 отдельных протоколов – TCP и IP.
Набор протоколов включает в себя ряд соглашений о межсетевом взаимодействии и маршрутизации. С помощью такого инструмента удается наладить связь между пользователями из университетов, исследовательских центров, промышленных предприятий и госучреждений.
TCP – аббревиатура, которая расшифровывается как Transfer Control Protocol. То есть по сути это специальный протокол, который управляет передачей. Он создан для установки и поддержания надежного соединения между устройствами. Именно он отвечает за передачу данных, контролирует объем передаваемых файлов и выполняет новую отправку при возникновении сбоев.
Характеристики протокола TCP заключаются в следующем:
- Реализация взаимодействия на уровне логического соединения.
- Организация потоковой отсылки данных.
- Двунаправленная взаимосвязь.
- Функция отправки отдельных пакетов данных.
- Использование принципа «скользящего окна» для увеличения скорости передачи.
Другой протокол – IP – расшифровывается как «Интернет протокол». Он является базовым для архитектуры передачи файлов и необходим для отправки сетевого пакета по необходимому адресу. Все данные предварительно делятся на несколько пакетов, которые отправляются независимо друг от друга до конечного адресата.
Основными характеристиками протокола IP является следующее:
- Реализация обмена данных при помощи сегментов.
- Взаимодействие устройств без использования логического соединения.
- Фрагментация IP-сегментов в случае необходимости.
- Отсутствие средств для управления скоростью передачи сегментов.
Стек сетевых протоколов требуется для поддержания связи компьютеров (хостов), которые подключены к сети. Главная особенность такого набора – аппаратная независимость, которую невозможно получить при использовании других сетевых технологий. То есть TCP/IP не зависит от характеристик аппаратного обеспечения, что позволяет организовать обмен данными между сетями с разными технологиями передачи. За счет использования IP-адресов поддерживается соединение между двумя любыми устройствами.
В протоколах предусмотрено выполнение ряда команд. Например:
По сути стек протоколов TCP/IP является сетевой моделью, в которой описывается весь процесс передачи цифровых данных. До появления этого набора (в 70-е годы прошлого века) передача информации из одной сети в другую была невозможна. Разработка стека помогла решить эту проблему.
Разрабатывалось семейство протоколов под руководством Министерства обороны США, поэтому иногда его называют DoD-системой. Многие специалисты отмечают сходство системы с протоколами OSI, так как обе они строятся по принципу деления на уровни и выполнение отдельных функций на каждом из них.
2. Межсетевой.
Этот уровень стека протоколов TCP/IP занимается соединением существующих локальных сетей в глобальную. В этом случае под локальными сетями понимают индивидуальные сети на каждом устройстве. Internet layer регламентирует передачу данных по множеству сетей, что позволяет наладить взаимодействие между разными системами.
Именно межсетевое взаимодействие является одним из ключевых принципов функционирования Интернета. Локальные сети объединяются в общую, глобальную, а благодаря пограничным и магистральным маршрутизаторам между ними осуществляется передача файлов.
Читайте также: