bsuir.info
БГУИР: Дистанционное и заочное обучение
(файловый архив)
Вход (быстрый)
Регистрация
Категории каталога
Общевузовские предметы [3539]
АСОИ [30]
ВМСиС [65]
ИИ [26]
Информатика / ИиТП [46]
ИПОИТ [25]
ИТиУвТС [236]
ИСиТ БМ [16]
ИСиТвЭ [380]
Маркетинг / ЭМ [120]
МдЭ [20]
МиНТиС [19]
МиКПРЭС [25]
МСТК / ИКТ (СТК) [25]
ПиПРЭС / ПиППУЭС [32]
ПМС [12]
ПОИТ [635]
ПЭ [43]
Радиотехника [49]
СРРиТ / ИКТ (ЦТР) [54]
СТ / ИКТ (СИК) [41]
ТОБ / ЭСБ [58]
ЭВС [4]
ЭиОП / ЭЭБ [58]
Разное [77]
Форма входа
Поиск
Статистика

Онлайн всего: 7
Гостей: 7
Пользователей: 0
Файловый архив
Файлы » Разное

Контрольная работа №2 по курсу «Аппаратное и программное обеспечение сетей»
Подробности о скачивании 17.10.2011, 22:05
Белорусский государственный университет информатики и радиоэлектроники
Факультет информационных технологий и управления
Кафедра информационных технологий автоматизированных систем

Контрольная работа №2
по курсу «Аппаратное и программное обеспечение сетей»

Минск, 2011
5.11. Опишите назначение брандмауэра.

Брандмауэр по существу представляет собой систему, которая в целях безопасности накладывает ограничения на проходящий через нее поток данных. Брандмауэр позволяет разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую. Для каждого проходящего пакета брандмауэр принимает решение пропускать его или отбросить, опираясь на определенный набор правил. Как правило, эта граница проводится между локальной сетью предприятия и Internet, но может быть проведена и внутри локальной сети.

6.7. Охарактеризуйте локальную сеть Ethernet на основе стандарта
10Base-T.

Локальная сеть Ethernet на основе стандарта 10Base-T (IEEE 802.3i;1991г.) использует в качестве передающей среды витую пару UTP; скорость передачи данных 10 Мбит/с; метод доступа к среде — CSMA/CD. Конфигурации Ethernet 10BASE–T приведены на рис. 6.7. Соединение компьютеров с концентратором осуществляются посредством двух витых пар: одна пара используется для передачи данных от компьютера к концентратору, другая от концентратора к компьютеру, так что физически 10BASE–T имеет топологию «звезда», логически же 10BASE–T представляет собой топологию шины.


Рис. 6.7. Конфигурация Ethernet 10Base-T.

7.13. Охарактеризуйте средства администратора Windows NT 4.0.

Для реализации функций администрирования в Windows NT 4.0 имеются следующие средства:
Administrative Wizards (административные мастера) — инструментальные средства Windows NT Server 4.0, которые позволяют выполнять многие административные функции, например создание учетной записи пользователя, создание и изменение учетных записей групп, установку прав доступа к папкам и файлам, а также настройку сетевых принтеров.
User Manager for Domains (диспетчер пользователей доменов) — инструментальное средство Windows NT Server 4.0, позволяющее создавать, удалять и временно отключать учетные записи пользователей домена. Кроме того, он позволяет задавать стратегию защиты для групп и добавлять к ним учетные записи пользователей.
User Manager (диспетчер пользователей) — инструментально средство Windows NT Workstation 4.0, позволяющее создавать удалять и временно отключать локальные учетные записи пользователей и групп.
Server Manager (диспетчер сервера) — инструментальное средство Windows NT Server 4.0 для отслеживания компьютеров и доменов и управления ими.
Event Viewer (средство просмотра событий) — инструментальное средство обеспечивающее уведомление администратора о любом значимом событии в системе или программе.
Windows NT Diagnostics — средства диагностики, которые предназначены для просмотра и печати информации о конфигурации системы (сведения о памяти, дисках, установленных сервисах и т.д.).
Backup — средства архивирования данных, которые предназначены для резервного копирования информации на локальный накопитель на магнитной ленте.

8.6. Опишите стратегию безопасности SAFE.

Одной из наиболее удачных технологий создания современных систем безопасности считается разработанная компания Cisco Systems стратегия безопасности, получившая название SAFE, которая включает следующие этапы:
1. Политика безопасности.
2. Средства обеспечения политики безопасности.
3. Мониторинг.
4. Тестирование.
5. Управление и улучшение.

Индивидуальное задание

Зафиксируем два старших бита последнего байта.
Получим:
В результате получаем данные, которые представлены в таблице 1.

Подсеть Два старших бита
младшего байта адреса Количество компьютеров
Первая 00 23
Вторая 01 28
Третья 10 24
Четвертая 11 32
Таблица 1. Первичная информация о сетях

Маска подсети будет иметь вид:
255.255.255.192.
Если представить маску в двоичном коде мы получим:
11111111.11111111.11111111.11000000
В каждую подсеть может входить до 62 компьютеров.
Сеть 192.168.17.0 в двоичном коде будет иметь вид:
11000000.10101000.0010001.00000000
Разделив сеть на подсети получим диапазоны допустимых адресов для наших подсетей. Данные представлены в таблице 2.

Подсеть
IP-адрес Диапазон адресов
Первая 192.168.17.0 1..62
Вторая 192.168.17.64 65..126
Третья 192.168.17.128 129..190
Четвертая 192.168.17.192 193..254
Таблица 2. Диапазоны адресов подсетей

Далее в зависимости от доступных диапазонов адресов и количества компьютеров в подсетях укажем адреса этих компьютеров. Адреса компьютеров по подсетям представлены в таблице 3.

# Первая подсеть Вторая подсеть Третья подсеть Четвертая подсеть
1 192.168.17.1 192.168.17.65 192.168.17.129 192.168.17.193
2 192.168.17.2 192.168.17.66 192.168.17.130 192.168.17.194
.. .. .. .. ..
22 192.168.17.22 192.168.17.86 192.168.17.150 192.168.17.214
23 192.168.17.23 192.168.17.87 192.168.17.151 192.168.17.215
24 - 192.168.17.88 192.168.17.152 192.168.17.216
25 - 192.168.17.89 - 192.168.17.217
26 - 192.168.17.90 - 192.168.17.218
27 - 192.168.17.91 - 192.168.17.219
28 - 192.168.17.92 - 192.168.17.220
29 - - - 192.168.17.221
30 - - - 192.168.17.222
31 - - - 192.168.17.223
32 - - - 192.168.17.224
Таблица 3. Адреса компьютеров по подсетям

Для полученной сети схема соединения ПК получиться такой как на следующей схеме.


Рис.4. Схема соединения сети
Категория: Разное | Добавил: dima24-1986
Просмотров: 1610 | Загрузок: 17
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]