Медиапособие — комплект-инструкционных карт по МДК 02.01 Инфокоммуникационные системы и сети


ГБПОУ ВО «Острогожский многопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №1
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Основные типы сетевых топологий, приемы работы в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: Монтаж кабельной среды технологии Ethernet/Fast Ethernet на витой паре.
ЦЕЛЬ РАБОТЫ: Изучение студентами назначения и способов монтажа разъемов для витой пары.
Формируемые компетенции: ОК3.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: Приобретение умения обжима кабеля по двух технологиям.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: ПК, колонки, обучающие видеоролики для ПК, образец витой пары, обжимные клещи, 2 коннектора RJ-45, бумага для записей,ручка.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: Основы компьютерных сетей: учеб.пособие, Виснадул Б.Д., Лупин С.А., Сидоров С.В., Чумаченко П.Ю.; под ред. Л.Г. Гагариной. М.:ИД «ФОРУМ»:ИНФРА-М,2009, стр. 57-64
ВОПРОСЫ ПРИ допуске к работе
Назвать обжимку кабеля схемы 568А
Назвать обжимку кабеля схемы 568В
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Осуществите обжим кабеля по предложенным схемам.
Сделайте отчет о выполнении предложенных заданий.
Ответьте на контрольные вопросы.
Вита́я па́ра (англ. twisted pair) — вид кабеля связи, представляет собой одну или несколько пар изолированных проводников, скрученных между собой (с небольшим числом витков на единицу длины), покрытых пластиковой оболочкой. Свивание проводников производится с целью повышения связи проводников одной пары (электромагнитная помеха одинаково влияет на оба провода пары) и последующего уменьшения электромагнитных помех от внешних источников, а также взаимных наводок при передаче дифференциальных сигналов. Для снижения связи отдельных пар кабеля (периодического сближения проводников различных пар) в кабелях UTP категории 5 и выше провода пары свиваются с различным шагом. Витая пара — один из компонентов современных структурированных кабельных систем. Используется в телекоммуникациях и в компьютерных сетях в качестве сетевого носителя во многих технологиях, таких как Ethernet, ARCNet и Token ring. В настоящее время, благодаря своей дешевизне и лёгкости в установке, является самым распространённым решением для построения локальных сетей.
Схемы обжимки.Данные схемы обжимки витой пары приведены для кабеля категории 5 (4 пары проводников). Обжимается коннектором 8P8C. Существует 2 схемы обжимки кабеля: прямой кабель и перекрёстный (кросс-овер) кабель Первая схема используется для соединения компьютера со свитчем/хабом, вторая для соединения 2 компьютеров напрямую и для соединения некоторых старых моделей хабов/свитчей (uplink порт).
Таблица 1.Стандарты 568А и 568В для крученой пары
EIA/ TIA-568A
Одна сторона Цвет провода Другая сторона
1 белый/зеленый 1
2 зеленый/белый 2
3 белый/оранжевый 3
4 синий/белый 4
5 белый/синий 5
6 оранжевый/белый 6
7 белый/коричневый 7
8 коричневый/белый 8
EIA/ TIA-568B, AT&T 258A
Одна сторона Цвет провода Другая сторона
1 белый/зеленый 1
2 зеленый/белый 2
3 белый/оранжевый 3
4 синий/белый 4
5 белый/синий 5
6 оранжевый/белый 6
7 белый/коричневый 7
8 коричневый/белый 8
Бело-оранжевая жила меняется с бело-зелёной, оранжевая с зелёной (для 100-мегабитного соединения); синяя жила меняется с бело-коричневой, бело-синяя с коричневой (для гигабитного соединения, для 100 мегабит их можно обжать в любом порядке или вообще не обжимать). Использование кабеля, обжатого не по стандарту, может привести к тому, что кабель работать не будет, или будет очень большой процент потерь (в зависимости от длины кабеля), а также — ситуациям полной проверки кабеля для определения назначения тех или иных пар.
Для проверки правильности обжатия кабеля, помимо визуального контроля, существуют специальные устройства — кабельные тестеры (см. рисунок 1). Такое устройство состоит из передатчика и приёмника. Передатчик поочерёдно подаёт сигнал на каждую из восьми жил кабеля, дублируя эту передачу зажиганием одного из восьми светодиодов, а на приёмнике, подсоединённому к другому концу линии, соответственно загорается один из восьми светодиодов. Если на передаче и на приёме светодиоды загораются подряд, значит, кабель обжат без ошибки. Более дорогие модели кабельных тестеров могут иметь встроенное переговорное устройство, индикатор обрыва с указанием расстояния до обрыва и пр.
Данные схемы обжимки подходят как для 100-мегабитного соединения, так и для гигабитного. При использовании 100 мегабитного соединения используются только 2 из 4 пар, а именно оранжевая и зелёная. Синяя и коричневая пары в таком случае могут быть использованы для подключения второго компьютера по тому же кабелю. Каждый конец кабеля раздваивают на два по две пары, и получают как бы два кабеля, но под одной изоляцией. Однако данная схема подключения может снизить скорость и качество передачи информации. При использовании гигабитного соединения используются 4 пары проводников.
Также существуют ограничения на выбор схемы перекрёстного соединения жил, накладываемые стандартом Power-Over-Ethernet (POE), однако данный стандарт ещё до конца не утверждён. При прямом соединении жил в кабеле («один к одному»), данный стандарт будет работать автоматически.
порядок выполнения работы
Осуществить монтаж кабельной среды технологии.
Сделайте отчет о выполнении предложенных заданий.
Ответьте на контрольные вопросы.
При монтаже кабеля витой пары должен выдерживаться минимально допустимый радиус изгиба — сильный изгиб может привести к увеличению внешних наводок на сигнал или привести к разрушению оболочки кабеля.
При монтаже экранированной витой пары необходимо следить за целостностью экрана по всей длине кабеля. Растяжение или изгиб приводит к разрушению экрана, что влечёт уменьшение сопротивляемости наводкам. Дренажный провод должен быть соединен с экраном разъема.
1. Удалите внешнюю оболочку кабеля на длину 12,5 мм (1/2 дюйма). В обжимном инструменте имеется специальный нож и ограничитель для этой операции.

2. Расплетите кабель и расположите провода в соответствии с выбранной вами схемой заделки, причем длина расплетения не должна превышать 12,5 мм.

3. Поверните вилку контактами к себе, как на рисунке, и аккуратно надвиньте на кабель до упора, чтобы провода прошли под контактами. Вилка с кабелем внутри
4. Обожмите вилку
На обжимном инструменте имеется специальное гнездо, в которое вставляется вилка с проводами и нажатием на ручки инструмента обжимается

При этом контакты будут утоплены внутрь корпуса и прорежут изоляцию проводов. Фиксатор провода также должен быть утоплен в корпус

Кабели
После размещения концентратора на выбранном месте, установки сетевых адаптеров в компьютеры нужно соединить компьютеры с коммутатором обжатыми кабелями.
Контрольные вопросы
Из чего состоит витая пара?
В чём преимущества и недостатки данного кабеля?
Какое обозначение получил стандарт Fast Ethernet?
Какая у него максимальная скорость передачи данных?
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)

ГБПОУ ВО «Острогожский многопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №2
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Основные типы сетевых топологий, приемы работы в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: Предварительная подготовка ПК к пострению сети.
ЦЕЛЬ РАБОТЫ: Научиться устанавливать драйвера для сетевых адаптеров.
Формируемые компетенции: ОК3.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: Изучить базовые понятия, которые необходимо знать для построения локальных сетей по технологии Ethernet.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: ПК, колонки, обучающие видеоролики для ПК, образец витой пары, обжимные клещи, 2 коннектора RJ-45, бумага для записей,ручка.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: Основы компьютерных сетей: учеб.пособие, Виснадул Б.Д., Лупин С.А., Сидоров С.В., Чумаченко П.Ю.; под ред. Л.Г. Гагариной. М.:ИД «ФОРУМ»:ИНФРА-М,2009, стр. 118-119
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Сделайте отчет о выполнении предложенных заданий.
Ответьте на контрольные вопросы.
Первое, что необходимо знать – это основное назначение локальных сетей. Локальные сети предназначены для обмена данными между всеми устройствами сети (персональные компьютеры, периферийные устройства и др.);

Рис. 1 – Назначение сети
Для включения в сеть все устройства сети (компьютеры, принтеры, сканеры и т.д.) имеют встроенный в материнскую плату сетевой Ethernet порт.

Рис.2 – Сетевой порт
Для управления сетевым адаптером в каждом устройстве необходимо наличие специальных программ - драйверов.

Рис. 3 – Драйвера для сетевого адаптера
В периферийных устройствах драйвер уже интегрирован производителем. А вот в операционную систему компьютера зачастую приходится устанавливать драйвер.
Перед установкой драйвера сетевого контроллера, нужно убедится -требуется ли установка драйвера (иногда драйвер уже присутствует в системе).
Определим наличие драйверов в более распространенной версии Windows – Windows 7 (в новых и предыдущих версиях семейства Windows действия не сильно отличаются.)
В меню Пуск выбираем вкладку Панель управления (рис.4).

Рис.4 – Выбираем Панель Управления
Затем в поле «просмотр», нажав на параметр «Категория», измените значение на «Крупные значки» (рис.5).

Рис. 5 – Выбор категории
В появившемся окне выбираем пункт «Система» (рис.6).

Рис.6 – Выбор пункта «Система»
В левом верхнем углу нажмите на вкладку «Диспетчер устройств».

Рис. 7 – Вход в окно «Диспетчер устройств»
В открывшемся окне диспетчера устройств можно увидеть 2 варианта.Первый: все драйвера корректно установлены и готовы к работе (рис.8).
Рис. 8 – Наличие драйверов
Второй вариант: требуется установка драйвера.

Рис. 9 – Отсутствие драйверов
При отсутствии драйверов, необходимо их установить. Это можно сделать несколькими способами:
а) установить с компакт-диска, который поставляется вместе с материнской платой;
б) посмотреть код устройства (ИД) в диспетчере устройств, а затем в поисковике (например, yandex.ru) сделать запрос по этому коду и скачать драйвер, соответствующий разрядности ОС;
в) воспользоваться автоматическим поиском и установкой драйверов, используя Утилиту Driver pack solution, скаченную предварительно с сети Интернет.
Наиболее практичным и удобным является вариант б, но для этого необходимо иметь выход во внешнюю сеть с другого устройства.
Рассмотрим установку драйвера по коду.
Для определения кода щелкните правым кликом по проблемному устройству. В появившемся контекстном меню выберите пункт «свойства» (рис.10).

Рис. 10 – Свойства сетевого контролера
В открывшемся окне выберите вкладку «Сведения» и из выпадающего списка выберите графу «ИД оборудования» (рис.11).

Рис. 11 – Определение ИД оборудования
Скопируйте уникальный идентификатор (ИД) оборудования.
В нашем случае это PCI\VEN_1131&DEV7133 (каждое устройство имеет разные идентификационные данные, Ваши данные могут отличаться от выше представленных).
Отыщите драйвер по уникальному идентификатору в глобальной сети интернет с помощью поискового ресурса, например, yandex.ru.Зайдите в браузер и в адресной строке введите адрес – yandex.ru, нажмите на поле ввода поискового запроса и вставьте ИД (рис.12).

Рис. 12 – Поиск драйвера по коду
Перейдите по первой ссылке как показано на рисунке выше. Далее выберите разрядность ОС (в нашем случае (win7 32bit). Посмотреть разрядность своей ОС можно в свойстве системы по адресу Пуск-Панель управления - Система. Скачайте драйвер, нажав на ссылку содержащую название драйвера.

Рис.13 – Выбор разрядности ОС
Следующим шагом будет установка драйвера, она аналогично подходит к пунктам А и В. Перейдите в папку с загруженным драйвером, произведите распаковку архива с помощью утилиты 7z, которую можно скачать на официальном сайте 7-zip.org. Процесс закачки утилиты можно пропустить, так как у нас в системе данная утилита присутствует. Кликните правой кнопкой мыши по архиву, затем выберите в контекстном меню 7zip-> Extract to “имя папки”.

Рис. 14 – Распаковка драйвера
Далее снова пройдите в диспетчер устройств по адресу «Пуск->Панель управления->Диспетчер устройств». Выберите конфликтное устройство щелкните по нему правой кнопкой мыши. Перейдите во вкладку драйвер. Далее нажмите кнопку обновить и поставьте галочку на «Установка из указанного места. Также поставьте галочку на «Включить следующее место поиска» и, нажав кнопку Обзор, укажите путь, где находится необходимый драйвер.

Рис. 15 – Установка драйвера
Контрольные вопросы
Основное назначение локальных сетей.
Перечислите способы устновки драйверов.
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)

ГБПОУ ВО «Острогожский многопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №3
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Основные типы сетевых топологий, приемы работы в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: Установка и настройка сетевой карты.
ЦЕЛЬ РАБОТЫ: Научиться подключать компьютер в локальную сеть.
Формируемые компетенции:ОК 2.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: Провести исследование параметров работы беспроводной сети.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: IBM-PC совместимый компьютер, сетевая карта.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: Компьютерные сети: учебное пособие для студентов учреждений среднего профессионального образования Максимов Н. В., Попов И. И. М.: ФОРУМ: ИНФРА –М,2010, стр. 104-107
Порядок выполнения работы:
Для подключения компьютера к локальной сети необходимо:
Установить сетевую карту (выполняется условно)
выключить и обесточить компьютер,
снять защитный корпус системного блока
физически установить сетевую карту в слот, соответствующий ее интерфейсу.
Подключить к сетевой карте сетевой кабель. Проверить подключение другого конца кабеля к концентратору (витая пара) или сегменту сетевого кабеля (коаксиальный кабель).
Включить компьютер. Установить драйвер сетевой карты (автоматически или самостоятельно).
Нажмите кнопку Пуск на панели задач. Выберете пункт Настройка -> Панель Управления. -> Сетевые подключения
Вызовите свойства объекта Подключение по локальной сети
Определите и исследуйте компоненты, используемые этим подключение. Заполните теблицу:
№ п/п Вопрос ответ
Какие компоненты используются подключением по локальной сети? Выводится или нет значок, уведомляющий о подключении по локальной сети? Где находится этот значок? Как называется компонент, обеспечивающий управление сетевым трафиком, включая скорость передачи м службы приоритетов? Какая сетевая карта установлена на компьютере? Назовите дату выпуска драйвера сетевой карты? Назовите версию драйвера? Назовите поставщика драйвера? Сетевая карат поддерживает управление электропитанием компьютера? Что такое брандмауэр Windows? Включен ли брандмауэр на вашем компьютере? Напишите IP адрес вашего компьютера? К какому классу сетей относится эта подсеть? Напишите адрес шлюза? Почему не указан DNS сервер? Установить и настроить сетевые протоколы и IP адреса.
Поменяйте класс сети на любой другой.
Назначьте шлюзом компьютер вашего соседа справа.
КОНТРОЛЬНЫЕ ВОПРОСЫ
Опишите порядок установки и настройки сетевой карты.
Что такое: BNC-коннектор, UTP, RG-58, RJ-15, 10Base-T
Локальная сеть. Признаки классификации сетей.
Топология сетей. Физические среды передачи данных.
Какому уровню модели OSI соответствует: установка сетевой карты и подключение к ЛВС, драйвер сетевой карты.
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)

ГБПОУ ВО «Острогожский многопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №4
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Основные типы сетевых топологий, приемы работы в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: Установка и конфигурирование сетевого адаптера.
ЦЕЛЬ РАБОТЫ: Установить ЛКС с использованием Wi – Fi адаптеров.
Формируемые компетенции:Ок6, Ок7.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: Провести исследование параметров работы беспроводной сети.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: ноутбук НР Сompaq 6720sc встроенным Wi-Fi адаптером, рабочая станция с ОС WindowsXpProSp2, Wireless GUSB адаптер (DWL – G132 AirPlusXtremeG 802.11g/2.4GHz)
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: Компьютерные сети: учебное пособие для студентов учреждений среднего профессионального образования Максимов Н. В., Попов И. И. М.: ФОРУМ: ИНФРА –М,2010, стр. 171-174.
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Ознакомитесь с предложенными рекомендациями.
При установке соединения Wi – Fi адаптерам автоматически присваиваются IP – адреса. IP – адрес – уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP.IP – адреса могут быть назначены вручную, динамически при наличии в сети DHCP – сервера, автоматически. Для автоматического назначения IP – адресов выделена IP – сеть 169.254.0.0
Задание. Определите IP – адреса, установленных Wi – Fi адаптеров.
Задание. Настройте беспроводную сеть в режиме Ad – Hoc с шифрованием. Для этого изучите материал по обеспечению безопасности данных в беспроводных сетях, используя центр справки и поддержки Microsoft, а также следующий материал:
Подключение беспроводной сети в режиме Ad – Hoc с шифрованием
Шифрованию данных в беспроводных сетях уделяется так много внимания из-за самого характера подобных сетей. Данные передаются беспроводным способом, используя радиоволны, причем в общем случае используются всенаправленные антенны. Таким образом, данные слышат все – не только тот, кому они предназначены, но и сосед, живущий за стенкой или «интересующийся», остановившийся с ноутбуком под окном. Конечно, расстояния, на которых работают беспроводные сети (без усилителей или направленных антенн), невелики – около 100 метров в идеальных условиях. Стены, деревья и другие препятствия сильно гасят сигнал, но это все равно не решает проблему.
Изначально для защиты использовался лишь SSID (имя сети). Но, вообще говоря, именно защитой такой способ можно называть с большой натяжкой – SSID передается в открытом виде и никто не мешает злоумышленнику его подслушать, а потом подставить в своих настройках нужный. Не говоря о том, что (это касается точек доступа) может быть включен широковещательный режим для SSID, т.е. он будет принудительно рассылаться в эфир для всех слушающих.
Поэтому возникла потребность именно в шифровании данных. Первым таким стандартом стал WEP – Wired Equivalent Privacy. Шифрование осуществляется с помощью 40 или 104-битного ключа (поточное шифрование с использованием алгоритма RC4 на статическом ключе). А сам ключ представляет собой набор ASCII-символов длиной 5 (для 40-битного) или 13 (для 104-битного ключа) символов. Набор этих символов переводится в последовательность шестнадцатеричных цифр, которые и являются ключом.
Все бы хорошо, но используемый алгоритм шифрования (RC4) в настоящее время не является особенно стойким – при большом желании, за относительно небольшое время можно подобрать ключ перебором.
К сожалению, при использовании протокола 802.11b ничего кроме WEP выбрать не удастся.
Протокол 802.1x обеспечивает аутентификацию удаленных клиентов и выдачу им временных ключей для шифрования данных. Ключи (в зашифрованном виде) высылаются клиенту на незначительный промежуток времени, после которого генерируется и высылается новый ключ. Алгоритм шифрования не изменился – тот же RC4, но частая ротация ключей очень сильно затрудняет вероятность взлома.
802.1x использует связку из некоторых протоколов для своей работы:
EAP (Extensible Authentication Protocol) – протокол расширенной аутентификации пользователей или удаленных устройств;
TLS (Transport Layer Security) – протокол защиты транспортного уровня, он обеспечивает целостность передачи данных между сервером и клиентом, а так же их взаимную аутентификацию;
RADIUS (Remote Authentication Dial-In User Server) – сервер аутентификации (проверки подлинности) удаленных клиентов. Он и обеспечивает аутентификацию пользователей.
Устройства, поддерживающие стандарт 802.11g, поддерживают улучшенный алгоритм шифрования WPA – Wi-Fi Protected Access. По большому счету это временный стандарт, призванный заполнить нишу безопасности до прихода протокола IEEE 802.11i (так называемого WPA2). WPA включает в себя 802.1X, EAP, TKIP и MIC.
Из нерассмотренных протоколов тут фигурируют TKIP и MIC:
TKIP (Temporal Key Integrity Protocol) – реализация динамических ключей шифрования, плюс к этому, каждое устройство в сети так же получает свой Master-ключ (который тоже время от времени меняется). Ключи шифрования имеют длину 128 бит и генерируются по сложному алгоритму, а общее кол-во возможных вариантов ключей достигает сотни миллиардов, а меняются они очень часто. Тем не менее, используемый алгоритм шифрования – по--прежнему RC4.
MIC (Message Integrity Check) – протокол проверки целостности пакетов. Протокол позволяет отбрасывать пакеты, которые были «вставлены» в канал третьим лицом, т.е. ушли не от валидного отправителя.
порядок выполнения работы
Осуществить установку и настройку сетевого адаптера..Сделайте отчет о выполнении предложенных заданий.
Ответьте на контрольные вопросы.
Установка сетевого адаптера и настройка беспроводной сети на рабочей станции
Прежде всего.
Прежде всего, установим драйвер и утилиту для настройки параметров и мониторинга соединения, и только потом подключим USB Wi-Fi контроллер. Эти рекомендации касаются не только используемого контроллера, но и любых других USB Wi-Fi контроллеров
Как только вы установили USB Wi-Fi контроллер можно приступить к настройке сети.Для этого имеется два способа. В первом случае вы можете использовать собственную утилиту USB Wi-Fi контроллера, а во втором, можете воспользоваться средствами Windows XP.
Проведем настройку средствами операционной системы. Открываем папку «Сетевое окружение», где отображаются все, имеющиеся на вашем компьютере сетевые соединения. Как вы можете видеть, в нашем компьютере установлено множество различных сетевых проводных и беспроводных контроллеров, но сейчас нас интересует только «беспроводное соединение 3» в основе которого лежит USB Wi-Fi контроллер.

Рис.1 Папка Сетевое окружение
Теперь открываем свойства этого соединения, где нас интересует вторая закладка «Беспроводные сети». Именно здесь мы будем производить все настройки нашей беспроводной сети.

Рис.2 Свойства беспроводного сетевого соединения
На следующем этапе вы должны создать свою первую беспроводную сеть, для чего нажимаем кнопку добавить в разделе «Предпочитаемые сети», где необходимо ввести имя вашей сети (мы выбрали имя MyHome ), а также установить некоторые специальные параметры, обеспечивающие определенный уровень безопасности вашей беспроводной сети. Для упрощения нашего первого подключения мы решили использовать открытую сеть без включения шифрования данных. Как вы понимаете, такая сеть не обеспечивает достаточную защищенность ваших данных, однако для домашнего соединения типа Ad - Hoc или компьютер-компьютер она вполне достаточна.

Рис.3 Выбор режима работы беспроводной сети
. Главным отличием этого мастера является возможность сохранения настроек беспроводной сети на Flash диске, что заметно упрощает перенос конфигурации сети на другие компьютеры в вашей сети, однако для нашей ситуации, когда нам необходимо соединить два компьютера, эта особенность не актуальна.

Рис.4 Менеджер сетевого соединения Windows XP для беспроводной сети
В принципе, на этом первый этап настройки настольного компьютера можно считать законченным, и пришло время настроить беспроводную сеть на ноутбуке.
Настройка Wi – Fi адаптера на ноутбуке производится аналогично средствами операционной системы. Проверьте включена ли служба «Беспроводные настройки» и через ассистента беспроводных сетей включите Wi – Fi адаптер.
Устанавливаем соединение
Пришло время установить соединение между двумя компьютерами. Для этого вы можете использовать как фирменную утилиту, так и менеджер сетевого соединения Windows XP, но прежде чем сделать это перегрузите оба компьютера, что позволит установить автоматическое соединение двух компьютеров, о чем свидетельствует иконка в системной области рабочего стола.
Рис.5 Этап установки соединения
Если же соединения не произошло, откройте утилиту настройки Wi-Fi контроллера или менеджер сетевого соединения Windows XP. Лучше использовать именно менеджер. Он обеспечивает более простую и интуитивно понятную работу с беспроводным соединением.

Рис.6. Менеджер сетевого соединения Windows XP для беспроводной сети
В основном окне менеджера отображается список обнаруженных сетей. Если вы видите нечто похожее на скриншот (рис.6.), то можно считать, что вы практически достигли основной цели - соединить два компьютера в сеть.
Если это не так, то рекомендуется нажать кнопочку «Обновить список сети». Коль и в этом случае ничего не произошло, проверьте, включен ли второй компьютер, работает ли Wi-Fi контроллер, и нет ли ошибки в настройке беспроводного соединения.
Контрольные вопросы
Какие выводы можно сделать?
при наличии в сети только 802.11g устройств лучше пользоваться шифрованием на основе WPA;
по возможности (при поддержке всеми устройствами) включать AES шифрование;
Алгоритм аутентификации должен быть одинаков у всех (Shared Keys или WPA);
Алгоритм шифрования должен быть одинаков у всех (WEP-128bit, WPA-TKIP или WPA-AES);
Длина ключа (в случае WEP-шифрования) должна быть одинаковой у всех станций в сети (обычная длина – 128bit);
Сам ключ должен быть одинаковым на всех станциях сети. Если используется WEP, то возможная причина – использование ASCII-ключа и в сети используется разнородное оборудование (от разных производителей). Попробуйте ввести ключ в шестнадцатеричном представлении.
В случае WEP шифрования, номер ключа (порядковый номер, индекс) должен быть одинаков на всех станциях, (т.е., например, на всех машинах используется третий ключ).
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)

ГБПОУ ВО «Острогожский многопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №5
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Основные типы сетевых топологий, приемы работы в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: Настройка сетевых протоколов.
ЦЕЛЬ РАБОТЫ: научиться настраивать сетевые протоколы для работы в локальной и глобальных сетях. Формируемые компетенции:Ок6, Ок7.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: Провести исследование параметров работы беспроводной сети.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: IBM-PC совместимый компьютер, сетевая карта.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: Компьютерные сети: учебное пособие для студентов учреждений среднего профессионального образования Максимов Н. В., Попов И. И. М.: ФОРУМ: ИНФРА –М,2010, стр. 124-125
Порядок выполнения работы:
Проверить подключение к сетевой карте сетевого кабеля. Проверить подключение другого конца кабеля к концентратору (витая пара) или сегменту сетевого кабеля (коаксиальный кабель).
Нажмите кнопку Пуск на панели задач. Выберете пункт Настройка -> Панель Управления. -> Сетевые подключения
Вызовите свойства объекта Подключение по локальной сети
Определите: какой протокол установлен по умолчанию на вашем компьютере (см компоненты, используемые подключением).
Настройка протокола:
Вызовите свойства Протокола Интернета (TCP/IP).
Заполните таблицу
IP адрес Маска подсети Основной шлюз Предпочитаемый DNS-сервер Альтернативный DNS-сервер проверьте работу сетевого интерфейса командой ping IP-адрес и работу сервера DNS командой ping доменное_имя. Заполните таблицу
IP адрес соседа справа Время отзыва:
IP адрес самой машины Время отзыва:
IP адрес центральной машины в аудитории Время отзыва:
Сколько пакетов было передано за одно пингование: Запишите команду пингования DNS сервера Проверьте работу маршрутизации командой tracert IP-адрес (tracert доменное_имя). Заполните таблицу:
Сетевая плата Используемые протоколы IP-адрес Маска подсети Доменное имя компьютера DNS-сервер(ы) Шлюз КОНТРОЛЬНЫЕ ВОПРОСЫ
Порядок настройки стека протоколов TCP/IP.
Что такое: IP-адрес, маска подсети, доменное имя, DNS-сервер, шлюз.
Маршрутизация. Принципы маршрутизации.
Назначение и принцип работы сервиса ARP.
Как определить доступность вычислительной системы по сети?

ГБПОУ ВО «Острогожский многопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №6
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Основные типы сетевых топологий, приемы работы в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: подключение и настройка модема.
ЦЕЛЬ РАБОТЫ: научится настраивать модем ADSL.
Формируемые компетенции: ОК1, ОК2, ОК3, Ок4.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: провести установку и настройку модема ADSL.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: модем ADSL и ПК.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: Компьютерные сети. Принципы, технологии, протоколы. Олифер В. Г., Олифер Н.А. Спб.: Питер,2008 стр. 849-852
порядок выполнения работы
Осуществить подключение и настройку модема.
Сделайте отчет о выполнении предложенных заданий.
Шаг1. Если ваш модем уже кто-то пытался настраивать, лучше сразу сбросить все настройки к заводским. Возьмите обычную спичку, либо тонкий стержень и вставьте в отверстие RESET на задней стенке модема.

Рис. 1 Сброс настроек модема ADSL
Нажмите спичку и удерживайте в течение 7 секунд. После этой процедуры, настройки модема будут сброшены к заводским и вы сможете к нему подключиться.
Шаг 2. Вводим в адресной строке браузера http://192.168.1.1 (можно без указания протокола) и нажимаем Enter. После этого должно появиться такое окно:

Рис. 2 Подключение к модему ADSL
Имя пользователи и пароль по умолчанию совпадают — вводим admin. Нажимаем ОК и получаем доступ к настройкам модема ADSL:

Рис. 3 Настройки модема ADSL
Шаг 3. Добавляем новое соединение Advanced Setup — WAN — Add и настраиваем его:

Рис. 4Добавляем новое соединение

Рис. 5 Настройка модема ADSL

Рис. 6 Настройка ADSL-соединения
Будьте внимательны при вводе логина и пароля (логин и пароль указаны на карточке, которую вам выдал провайдер). Чтобы не ошибиться при вводе пароля, можно его набрать в любом текстовом редакторе (например Блокноте), а замет скопировать и вставить в соответствующее поле.

Рис. 7 Настройка ADSL-соединения

Рис. 8 Настройка ADSL-соединения
Ваши настройки должны совпадать с приведенными ниже:

Рис. 9 Внимательно проверьте настройки соединения
Шаг 4. На последнем этапе необходимо сохранить настройки модема  при помощи кнопки Save/Reboot:

На последнем этапе надо сохранить настройки модема нажав на кнопку Save/Reboot
После нажатия кнопки Save/Reboot (сохранить/перезагрузить), произойдет перезагрузка модема ADSl. Если вы нигде не ошиблись, после перезагрузки индикатор модема Internet спервазагорится красным цветом, а через несколько секунд  зеленым.

Индикатор Internet должен постоянно гореть зеленым цветом
Если индикатор Internet постоянно горит красным, то возможно, вы неверно ввели пару логин-пароль (подразумевается, что у вас все в порядке с линией). Вернитесь к соответствующему шагу и проверьте введенные данные.
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)
ГБПОУ ВО «Острогожский многопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №7
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Основные типы сетевых топологий, приемы работы в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: настройка удаленного соединения
ЦЕЛЬ РАБОТЫ: научиться устанавливать и настраивать удаленное соединение в локальной сети
Формируемые компетенции: ОК1, ОК2, ОК3, Ок4.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: провести установку и настройку удаленного соединения
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: научиться устанавливать и настраивать удаленное соединение в локальной сети
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: Компьютерные сети. Принципы, технологии, протоколы. Олифер В. Г., Олифер Н.А. Спб.: Питер,2008 стр. 849-852
порядок выполнения работы
Проверить подключение к сетевой карте сетевого кабеля. Проверить подключение другого конца кабеля к концентратору (витая пара) или сегменту сетевого кабеля (коаксиальный кабель).
Нажмите кнопку Пуск на панели задач. Выберете пункт Настройка -> Панель Управления. -> Сетевые подключения
В панели сетевых задач выберите создания нового подключения. Опишите ваши действия для подключения компьютера в сеть Интернет, в локальную сеть. Опишите настройки брандмауэра.
Настроим выход в Интернет с помощью карты «Волга телеком»:
Настроим выход в Интернет с помощью карты «Диалог М»
Фазы установления соединения:
набор номера
согласование параметров связи
проверка имени пользователя и пароля
вход в сеть
установка соединения
КОНТРОЛЬНЫЕ ВОПРОСЫ
Порядок настройки удаленного доступа в сеть.
Что такое: ISP, DCE, DTE, канал передачи данных, модем.
Модемы: назначение, типы, выполняемые функции, протоколы.
Протоколы канального уровня: UUCP, SLIP, PPP.
Фазы установления удаленного соединения.
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)
ГБПОУ ВО «Острогожский многопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №8
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Основные типы сетевых топологий, приемы работы в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: Настройка доступа к общим ресурсам ЛВС
ЦЕЛЬ РАБОТЫ: научится устанавливать и настраивать доступ к общим ресурсам ЛВС
Формируемые компетенции: ОК2, ОК3,ОК4,ОК5,ОК6.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: приобретение умения преобразования IP-адресов.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: IBM-PC совместимый компьютер, сетевая карта.
бумага для записей, ручка.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: Основы компьютерных сетей: учеб.пособие, Виснадул Б.Д., Лупин С.А., Сидоров С.В., Чумаченко П.Ю.; под ред. Л.Г. Гагариной. М.:ИД «ФОРУМ»:ИНФРА-М,2009, стр. 57-64
ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ:
Создать у себя на компьютере, на диске D папку с названием группы.
Настроить к ней общий доступ с полными правами.
Организовать доступ к сетевым принтерам.
В ней создать текстовый файл со следующими характеристиками: имя файла – фамилия (или фамилии студентов, работающих за этим компьютером), содержимое – IP адрес компьютера, его имя в сети, имя рабочей группы, перечислить все компьютеры в этой рабочей группе, указать сетевое имя принтера и его спецификацию.
Передать свой файл по сети всем студентам на занятии.
Забрать такой же файл с компьютера справа, добавив к его имени знак «+».
Создать папку с ограниченными правами (только для чтения). Протестируйте свою папку с чужого компьютера на возможность записи в ней.
Построить схему ЛВС, которую вы исследовали.
Дополнительная информация:
Настройка сетевого доступа к дискам
Вы можете открыть пользователям локальной сети доступ к дискам вашего компьютера, что позволит им просматривать, редактировать и сохранять файлы на этих дисках, создавать и удалять папки, прослушивать хранящиеся на вашем компьютере аудиозаписи, устанавливать с вашего винчестера различные программы. Совместное использование дисковых ресурсов может быть необходимо, например, в случае, если только ваш компьютер во всей сети оснащен приводом CD-ROM или DVD.
Чтобы открыть пользователям локальной сети доступ к дисковым ресурсам вашего компьютера, необходимо проделать следующее:
откройте системное окно Мой компьютер;
щелкните правой кнопкой мыши на изображении диска, к которому вы хотите открыть доступ по сети, и выберите в появившемся меню пункт Свойства;
в открывшемся окне Свойства: локальный диск перейдите ко вкладке Доступ и выберите пункт Если вы хотите открыть доступ к корневой папке диска, щелкните здесь (для MS Windows XP), в другой операционной системе семейства Windows достаточно установить переключатель в положение Общий ресурс;
в разделе Сетевой совместный доступ и безопасность установите флажок рядом с пунктом Открыть общий доступ к этой папке и введите в поле Общий ресурс сетевое имя своего диска — оно будет отображаться в папке Сетевое окружение других пользователей локальной сети (рис. 1);
если вы хотите открыть пользователям сети полный доступ к своему диску, то есть разрешить им создавать, удалять, перемещать и переименовывать файловые объекты на вашем винчестере, установите флажок рядом с пунктом Разрешить изменение файлов по сети. Если флажок сброшен, пользователи смогут обращаться к диску в режиме «только чтение»;
щелкните на кнопке ОК, чтобы сохранить внесенные вами изменения. Диск, к которому открыт доступ из локальной сети, будет показан в папке Мой компьютер с помощью специальной метки в виде изображения открытой ладони.

Рис. 1. Настройка общего доступа к локальному ресурсу
ПРИМЕЧАНИЕ
В целях безопасности не рекомендуется открывать доступ к диску или логическому дисковому разделу, на котором установлена Microsoft Windows. Кто-либо из пользователей локальной сети может случайно или намеренно внести изменения в системные файлы, в результате чего Windows придет в неработоспособное состояние.
Управление сетевым доступом к папкам
Открытие сетевого доступа к дискам и дисковым разделам является потенциально опасным для хранящихся на винчестере данных, поскольку пользователь локальной сети может случайно или намерено уничтожить, переименовать или изменить файлы, предназначенные только для вашего личного пользования. С точки зрения безопасности лучше открыть доступ не к диску в целом, а к одной дисковой директории, предназначенной для совместного использования в локальной сети. Вы можете назначить такой папке произвольное сетевое имя, например, аналогичное системному имени дискового раздела, благодаря чему пользователям будет казаться, что они работают непосредственно с диском вашего компьютера, в то время как доступ к каким-либо ресурсам за пределами данной директории будет для них закрыт. Чтобы настроить сетевой доступ к какой-либо папке на жестком диске компьютера, необходимо проделать описанные ниже шаги.
Перейдите на один из дисков своего компьютера и создайте папку с произвольным именем, которую вы хотите сделать доступной из локальной сети.
Щелкните на значке папки правой кнопкой мыши и в появившемся меню выберите пункт Свойства.
В открывшемся окне Свойства папки перейдите к вкладке Доступ.
В разделе Сетевой совместный доступ и безопасность установите флажок рядом с пунктом Открыть общий доступ к этой папке и введите в поле Сетевой ресурс сетевое имя вашей папки. Оно может совпадать с именем вашего диска, например С, D, Е или F, либо быть произвольным, например, Netfolder. Папка, сетевое имя которой совпадает с именем одного из дисковых разделов, фактически может находится на любом диске. Например, папка с сетевым именем С может храниться на диске D. Локальное и сетевое имя папки могут быть различными.
Если вы хотите открыть пользователям сети полный доступ к данной папке, установите флажок рядом с пунктом Разрешить изменение файлов по сети. Если флажок сброшен, пользователи смогут обращаться к папке в режиме «только чтение».
Щелкните на кнопке О К, чтобы сохранить внесенные вами изменения. Папка, к которой открыт сетевой доступ, будет отображаться в окне Проводника с помощью специальной метки в виде изображения открытой ладони.
Управление доступом к локальному принтеру
Вы можете открыть пользователям локальной сети доступ к принтеру, подключенному к вашему компьютеру, чтобы они могли печатать свои документы по сети. Для этого:
перейдите в системную папку Принтеры и факсы, выполнив команды Пуск
Панель управления Принтеры и другое оборудование Принтеры и факсы;а щелкните на значке установленного в вашей системе принтера правой кнопкой мыши и выберите в появившемся меню пункт Свойства;
перейдите к вкладке Доступ диалогового окна Свойства: Принтер, установите переключатель в положение Общий доступ к данному принтеру и введите в поле Сетевое имя произвольное сетевое имя принтера;
щелкните на кнопке ОК, чтобы сохранить внесенные изменения. Принтер, к которому открыт сетевой доступ, будет отображаться в окне Принтеры и факсы с помощью специальной метки в виде изображения открытой ладони.
Подключение сетевого принтера
Если принтер подключен не к вашему, а к другому компьютеру локальной сети, вы можете использовать его для распечатки своих документов. Для этого:
а перейдите в системную папку Принтеры и факсы, выполнив команды Пуск Панель управления Принтеры и другое оборудование Принтеры и факсы;
щелкните на пункте Установка принтера в командном меню Задачи печати;
в появившемся окне Мастера установки принтеров нажмите на кнопку Далее;
в следующем окне Мастера установки принтеров выберите пункт Сетевой принтер, подключенный к другому компьютеру и снова нажмите Далее;
в следующем окне установите переключатель в положение Обзор принтеров и щелкните на кнопке Далее;
в предложенном списке принтеров, доступных в локальной сети, выберите нужный и снова нажмите Далее (рис. 2);
если вы хотите сделать этот принтер используемым в вашей системе по умолчанию, установите в следующем окне переключатель в положение Да и щелкните на кнопке Далее;
настройка сетевого принтера завершена. Нажмите на кнопку Готово, чтобы покинуть окно Мастера установки принтеров. Теперь все документы, распечатываемые вами из приложений Windows, будут направляться на этот принтер.
Рис.2. Выбор сетевого принтера из списка
 
Подключение сетевого диска
Некоторые программы MS Windows, работающие с файловыми ресурсами других сетевых компьютеров (например, сетевая версия бухгалтерского пакета «1С») требуют, чтобы физический диск или дисковый раздел удаленного компьютера был подключен к вашей системе как сетевой диск. Сетевые диски отображаются в системном окне Мой компьютер наравне с вашими локальными дисками, вы можете обращаться к ним и работать с их содержимым так же, как с содержимым собственного винчестера. Для того чтобы подключить к системе сетевой диск, необходимо выполнить следующие операции:
щелкните правой кнопкой мыши на расположенном на Рабочем столе Windows значке Мой компьютер и выберите в появившемся меню пункт Подключить сетевой диск. На экране появится окно одноименного Мастера подключения сетевого диска;
выберите в меню Диск символ, которым будет обозначаться подключаемый к вашей системе сетевой диск, затем щелкните на расположенной рядом кнопке Обзор;
в открывшемся окне Обзор папки выберите из списка доступный для совместного использования диск удаленного компьютера и нажмите кнопку ОК.
если вы хотите, чтобы соединение с данным сетевым диском автоматически восстанавливалось всякий раз при включении вашего компьютера, в окне Мастера подключения сетевого диска установите флажок рядом с функцией Восстанавливать при входе в систему. Щелкните на кнопке Готово.
Созданный вами сетевой диск будет обозначен в окне Мой компьютер выбранным вами символом и сетевым именем компьютера, которому фактически принадлежит. Например, сетевой диск Е on Veronika (К:) является диском Е подключенного к сети компьютера Veronika, но в вашей системе он обозначен символом К.
Чтобы отключить сетевой диск, щелкните на его изображении в окне Мой компьютер правой кнопкой мыши и в появившемся контекстном меню выберите пункт Отключить.
КОНРОЛЬНЫЕ ВОПРОСЫ
Каким образом внешний компьютер идентифицируется на вашем компьютере?
Дайте определение одноранговых локальных вычислительных сетей.
Как осуществить доступ к Вашим каталогам с другого ПК?
В каких случаях лучше использовать МАСТЕР НАСТРОЙКИ СЕТИ, а в каких лучше самостоятельно настроить
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)
ГБПОУ ВО «Острогожский многопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №9
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Основные типы сетевых топологий, приемы работы в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: Построение простейшей сети из двух ПК.
ЦЕЛЬ РАБОТЫ: научиться строить простейшую сеть из двух ПК.
Формируемые компетенции: ОК3,ОК5,
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: приобретение умения постоения сети
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: IBM-PC совместимый компьютер, сетевая карта.
бумага для записей, ручка.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: Основы компьютерных сетей: учеб.пособие, Виснадул Б.Д., Лупин С.А., Сидоров С.В., Чумаченко П.Ю.; под ред. Л.Г. Гагариной. М.:ИД «ФОРУМ»:ИНФРА-М,2009, стр. 57-64
Задание:
Подготовить 2 ПК к построению сети.
Подготовить пачт-корд с разъемами RJ-45.
Соединить два ПК.

Рис. 1 - Компьютерная сеть из двух ПК
Настроить Сетевое подключение.
Проверить передачу данных в сети.
Необходимые устройства:
1 ПК с ОС Windows7 с сетевым портом Ethernet.
1 ПК с ОС WindowsХР с сетевым портом Ethernet.
Кабель UTP 5 категории, коннекторы RJ-45, обжимные клещи и Lan-тестер или готовый патч-корд.
Установленный драйвер сетевого интерфейса на каждом ПК.
ПОРЯДОК ВЫПОЛНЕНИЯ:
Включите оба ПК: компьютер А (Win7) и компьютер Б (WinXP). Проверьте наличие сетевых портов Ethernet и драйверов сетевых интерфейсов (см.лаб.работу №1).
Затем подготовьте пачт-корд (обожмите его по схеме Т568А) или возьмите готовый патч-корд и выполните его проверку LAN-тестером. Проверку необходимо обязательно выполнить, так как именно неправильно обжатый кабель может стать причиной отсутствия соединения между устройствами.
Соедините пачт-кордом оба сетевых порта компьютеров.

Рис. 2 – Физическое соединение 2х ПК
Далее зайдите на компьютере А в Пуск->Панель управления->Центр управления сетями и общим доступом. В левой части экрана нажмите на ссылку Изменение параметров адаптера.

Рис.3 – Изменение параметров адаптера
Кликните правой кнопкой мыши на вкладку Сетевое подключение (в нашем случае WinXP). В контекстном меню выберите свойства, нажмите левой кнопкой мыши по «протокол версии 4(TCP/IPV4). Поставьте галочку на вкладку «Использовать следующий IP-адрес». Задайте IP-Адрес:192.168.1.1 и Маску подсети:255.255.255.252.Остальные поля оставьте пустыми и нажмите ОК.

Рис. 4 – Настройка IP-адреса на ПК А
Пропишите IP-адрес компьютеру Б. Для этого зайдите в этом ПК в Пуск->Сетевые подключения->Отобразить все подключения.

Рис. 5 – Сетевые подключения в ПК Б
Кликните правой кнопкой мыши на ссылку Сетевое подключение (в данном случае Win7). Затем в контекстном меню выберите Свойства, нажмите левой кнопкой мыши на вкладку «Протокол версии 4 (TCP/IPV4). Поставьте галочку на «Использовать следующий IP-адрес». Задайте IP-Адрес:192.168.1.2 и Маску подсети:255.255.255.252. Остальные поля оставьте пустыми и нажмите ОК.

Рис. 6 – Настройка IP-адреса на ПК Б
Выполните проверку соединения.
Проверить соединение можно с помощью команды ping. Для этого нажмите комбинацию клавиш «Windows + R» в появившемся окне напишите cmd нажмите Enter. Затем пропишите команду ping 192.168.1.1.Начнется обмен пакетами, если сеть настроена правильно, то Отправленных и полученных пакетов будет по 4 шт.

Рис. 7 – Проверка командой ping
Аналогично повторите эту операцию на компьютере А.
Убедившись что ПК «пингуются», попробуйте передать файл по сети с компьютера Б на компьютер А. Для этого зайдите на компьютере А в диск С и создайте там папку «Проверка». Нажмите правой клавишей мыши на данную папку и выберите в контекстном меню «Общий доступ»-> «Конкретные пользователи». В поле ввода имени наберите «Все» и нажмите кнопку «Добавить». Нажмите уровень разрешений пользователя «Все» и поставьте галочку на «Чтение и запись».

Рис. 8 – Общий доступ к файлам
Зайдите на компьютере Б в Сетевое окружение находящееся по меню Пуск->Сетевое окружение. Выберите компьютер leopc, нажав на него два раза левой клавишей мыши. Зайдите в папку Проверка и создайте текстовый файл «Проверка».

Рис. 9 – Файл «Проверка»
На компьютере А повторно зайдите в папку Проверка, в этой папке должен отобразится текстовый файл «Проверка». Это свидетельствует о наличии сети между двумя ПК и возможности обмена данными между ними.
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)

ГБПОУ ВО «Острогожский многопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №10
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Основные типы сетевых топологий, приемы работы в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: Построение сети по топологии «Звезда» hub-and-spoke
ЦЕЛЬ РАБОТЫ: Научиться строить сеть из трех ПК без активного оборудования.
Формируемые компетенции: ОК1 –ОК6
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: приобретение умениянастройки сети
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: IBM-PC совместимый компьютер, сетевая карта.
бумага для записей, ручка.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: Основы компьютерных сетей: учеб.пособие, Виснадул Б.Д., Лупин С.А., Сидоров С.В., Чумаченко П.Ю.; под ред. Л.Г. Гагариной. М.:ИД «ФОРУМ»:ИНФРА-М,2009, стр. 156-159
ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ
Выполнить соединение трех ПК.
Настроить сеть.
Проверить сеть.
Необходимое оборудование:
ПК А с ОС Win7 с двумя сетевыми портами Ethernet.
ПК Б с ОС WinХР с одним сетевым портом Ethernet.
ПК В с ОС Linux с одним сетевым портом Ethernet.
Кабель UTP 5 категории (2 готовых патч-корда, обжатых по кросс-оверной схеме Т568А).
Установленные на каждом ПК драйвера сетевого интерфейса.
Задание 1.
Возьмите 2 готовых патч-корда, обжатых по стандарту кросс-овер и выполните соединение трех компьютеров (рис.1).

Рис. 1 – Соединение ПК
Настройте сетевые интерфейсы на компьютере А. Зайдите на компьютере А в Пуск->Панель управления->Центр управления сетями и общим доступом. В левой части экрана нажмите на изменение параметров адаптера.

Рис. 2 – Параметры адаптера
На экране отобразится два подключения WinХР и Ubuntu: на первом порту – WinХР, а на втором - Ubuntu. Объедините два подключения и кликните правой копкой мыши по одному из них. Нажмите «Настройка моста» (рис.3).
Рис.3 – Выбор настройки моста
Мост конфигурируется автоматически. Выполните настройку сетевого моста. Нажмите правой кнопкой мыши по сетевому мосту и нажмите Свойства. Задайте ip-адрес и подходящую маску подсети для 3 ПК. Нажмите Ок.

Рис. 4 – Настройка ip-адреса
Следующим шагом будет настройка компьютера Б. Пропишите IP-адрес компьютеру Б. Для этого зайдите в Пуск->Сетевые подключения->Отобразить все подключения.

Рис. 5 – Настройка ПК Б
Кликните правой кнопкой мыши на вкладку Сетевое подключение (в нашем случае Win7). Далее в контекстном меню выберите Свойства. Нажмите левой кнопкой мыши по «протокол версии 4(TCP/IPV4). Поставьте галочку на «Использовать следующий IP-адрес». Задайте IP-Адрес:192.168.1.2 и свою маску подсети. Маска вида:255.255.255.252 –не подходит! Остальные поля оставьте пустыми и нажмите ОК.

Рис. 6 – Настройка IP-адреса ПК Б
Следующим шагом будет настройка третьего компьютера – В. Нажмите в верхнем правом углу на значок подключений, затем нажмите на строчку “Edit Сonnections”. В появившейся таблице нажмите на “Add”. В следующей таблице задайте тип подключения. В системе Ubuntu по умолчанию настроен Ethernet, поэтому просто нажмите кнопку “Create”.

Рис. 7 – Настройка ПК В
В следующем окне нажмите на вкладку IPv4 Settings. В поле Method выберите Manual. Далее нажмите на кнопку Add и задайте подходящие для нашей сети настройки ip-адреса и маски подсети. Поле gateway оставьте пустым. Нажмите Save.

Рис. 8 – Настройка ip-адреса на ПК В
Выполняем проверку соединения командой ping. Для этого на компьютере Б нажмите комбинацию клавиш Windows +R, в появившемся окне напишите cmd, нажмите Enter. Затем пропишите команду ping 192.168.1.3 (адрес компьютера В). Начнется обмен пакетами, если все пройдет успешно то отправленных и полученных будет по 4 шт.
Рис. 9 – Проверка сети
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)

ГБПОУ ВО «Острогожский многопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №11
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Основные типы сетевых топологий, приемы работы в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: Построение сети по топологии «звезда» на базе коммутатора
ЦЕЛЬ РАБОТЫ: научиться строить сеть на базе коммутатора
Формируемые компетенции: ОК1 –ОК6
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: приобретение умениянастройки сети
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: IBM-PC совместимый компьютер, сетевая карта.
бумага для записей, ручка.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: Основы компьютерных сетей: учеб.пособие, Виснадул Б.Д., Лупин С.А., Сидоров С.В., Чумаченко П.Ю.; под ред. Л.Г. Гагариной. М.:ИД «ФОРУМ»:ИНФРА-М,2009, стр. 156-159
ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ
Подключить 4 ПК к коммутатору.
Настроить сеть.
Проверить сеть.
Необходимое оборудование:
4 ПК с сетевыми портами Ethernet с ОС Win7, WinXP, Win8, Ubuntu.
4 отрезка кабеля UTP 5 категории, коннекторы RJ-45 или четыре готовых патч-корда.
Установленные на каждом ПК драйвера сетевого интерфейса.
Задание 1. 1. Включите все 4 компьютера: компьютер А (Win7),компьютер Б (win ХР), компьютер В (Win 8) компьютер Г(Ubuntu). Также подключите коммутатор (свитч) в сеть электропитания. Возьмите 4 готовых патч-корда, обжатых по стандарту прямого обжима (Т568В) и выполните соединение каждого компьютерного порта с портом коммутатора как показано на рис.1.

Рис. 1 – Подключение ПК к концентратору
На коммутаторе должно загореться 4 световых индикатора. Далее поочередно настройте сетевые интерфейсы компьютеров. Приступите к настройке сетевых интерфейсов на компьютере А. Зайдите на компьютере А в Пуск->Панель управления->Центр управления сетями и общим доступом. В левой части экрана нажмите на изменение параметров адаптера (рис.2).

Рис. 2 – Настройка ПК А
Так как в ПК А установлено две сетевые платы (карты), то на экране отобразиться два сетевых подключения, одно из которых будет подключено. Второе покажет, что сетевой кабель не подключен. Нажмите 1 раз правым кликом по мыши, выберите пункт свойства и настройте подключенное соединение (рис.3).
Примечание: Последние октеты ip-адреса и маски подсети установите самостоятельно.

Рис. 3 – Настройка ip-адреса
2. Далее перейдите к настройке компьютера Б: в меню Пуск->Сетевые подключения->Отобразить все подключения.

Рис. 4 – Настройка ПК Б
Кликните правой кнопкой мыши по сетевому подключению (в нашем случае Win7). Далее в контекстном меню выберите свойства. Далее нажмите левой кнопкой мыши по вкладке «протокол версии 4(TCP/IPV4). Поставьте галочку на «Использовать следующий IP-адрес». Задайте IP-Адрес и маску подсети как показано (рис.4).
Примечание: Последние октеты ip-адреса и маски подсети установите самостоятельно.

Рис. 5 – Настройка ip-адреса
Настройка компьютера В. Нажмите в верхнем правом углу на значок подключений затем нажмите на строчку “Edit Сonnections”. В появившейся таблице нажмите на “Add”. В следующей таблице задайте тип подключения. В системе Ubuntu по умолчанию настроен Ethernet, поэтому просто нажимаем кнопку “Create”.

Рис. 6 – Настройка ПК ВВ следующем окне нажмите на вкладку IPv4 Settings. В поле Method выберите Manual. Далее нажмите на кнопку Add и задайте подходящие для нашей сети настройки ip-адреса и маски подсети. Поле gateway оставьте пустым. Нажмите Save.

Рис.7 – Настройка ip-адреса ПК ВНастройте компьютер Г. Наведите курсор в нижний правый угол. В появившемся окне выберите «Параметры».

Рис. 8 – Настройка ПК Г
Зайдите в Панель управления->Центр управления сетями и общим доступом. Нажмите на изменение параметров. Далее нажмите правой кнопкой мыши на сетевое подключение в нашем случае Ethernet. Нажмите на протокол Интернета версии 4(TCP/IPv4). Далее поставьте галочку на «Использовать следующий IP-адрес:». Задайте настройки ip-адреса и маски подсети (рис.9).
Примечание: Последние октеты ip-адреса и маски подсети установите самостоятельно.

Рис. 9 – Настройка ip-адреса ПК Г
3. Проверьте соединение командой ping. Для этого на компьютере Б нажмите комбинацию клавиш Windows +R в появившемся окне напишите cmd, нажмите Enter. Затем пропишите команду ping 192.168.1.3 (адрес компьютера В). Начнется обмен пакетами, если все пройдет успешно, то отправленных и полученных будет по 4 шт. По аналогии «пропингуйте» остальные 4 адреса.

Рис. 10 – Проверка сети
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)
ГБПОУ ВО «Острогожский многопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №12
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Основные типы сетевых топологий, приемы работы в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: формат IP-адресов и их преобразование.
ЦЕЛЬ РАБОТЫ: изучить адресацию, общую классификацию адресов в стеке TCP/IP, принцип назначения IP-адресов узлам отдельных подсетей.
Формируемые компетенции: ОК2, ОК3,ОК4,ОК5,ОК6.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: приобретение умения преобразования IP-адресов.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: ПК, колонки, обучающие видеоролики для ПК, образец витой пары, обжимные клещи, 2 коннектора RJ-45, бумага для записей, ручка.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: Основы компьютерных сетей: учеб.пособие, Виснадул Б.Д., Лупин С.А., Сидоров С.В., Чумаченко П.Ю.; под ред. Л.Г. Гагариной. М.:ИД «ФОРУМ»:ИНФРА-М,2009, стр. 57-64
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Ознакомитесь с предложенными рекомендациями.
Самое первое, что надо сразу уяснить - IP-адреса назначаются не узлам составной сети. IP адреса назначаются сетевым интерфейсам узлов составной сети.
Очень многие (если не большинство) компьютеров в IP сети имеют единственный сетевой интерфейс (и как следствие один IP адрес). Но компьютеры и другие устройства могут иметь несколько (если не больше) сетевых интерфейсов - и каждый интерфейс будет иметь свой собственный IP адрес.
Так устройство с 6 активными интерфейсами (например, маршрутизатор) будет иметь 6 IP адресов - по одному на каждый интерфейс в каждой сети, к которой он подключен.
Итак, IP адрес определяет однозначно сеть и узел, который подключен к данной сети. IP адрес имеет длину 4 байта (8 бит), это дает в совокупности 32 бита доступной информации.
Для улучшения читабельности, IP адрес записывается в виде четырех чисел, разделенных точками:например, 128.10.2.30 - десятичная форма представления адреса - 4 (десятичных) числа, разделенных (.) точками, а 10000000 00001010 00000010 00011110 - двоичная форма представления этого же адреса. 4-ре 8-ми разрядных числа (октета)
Так как каждое из четырех чисел - это десятичное представление 8-битного байта, то каждое число может принимать значения от 0 до 255 (что дает 256 уникальных значений - помните, ноль - это тоже величина).
Здесь надо отметить:
Десятичная форма записи IP-адреса используется в основном прив операционных системах, как наиболее удобная при настройке.
Кроме двоичной формы, встречается шестнадцатеричная форма записи IP-адреса: С0.94.1.3
Для сведения: использование 32-разрядных двоичных чисел позволяет создавать 4 294 967 296 уникальных IP-адресов - более чем достаточно для любой частной интрасети (хотя сеть Internet скоро может начать испытывать нехватку уникальных адресов).
IP адрес состоит из двух логических частей - номера сети и номера узла в сети.
Конечно же, сразу возникает вопрос: а как определить в одном адресе, где номер сети, а где номер узла? Можно условится использовать, например, первые 8 бит адреса для номера сети, остальные для номеров узлов в той сети, или первые 16 бит, или первые 24 бита. Но в таком случае адресация получается абсолютно не гибкой, мы будем иметь или много маленьких сетей и мало больших, или наоборот.
Для того чтобы более рационально определиться с величиной сети и при том разграничить какая часть IP-адреса относится к номеру сети, а какая - к номеру узла условились использовать систему классов. Система классов использует значения первых бит адреса.
Но, таким образом, что значения этих первых бит адреса являются признаками того, к какому классу относится тот или иной IP-адрес. Классы IP-адресов
:
Итак, давайте в отдельной таблице приведем диапазоны номеров сетей и максимальное число узлов, соответствующих каждому классу сетей:
Класс Первые биты Наименьший адрес сети Наибольший адрес сети Максимальное количество узлов
A 0 1.0.0.0 126.0.0.0 224 (16 777 216-2)
B 10 128.0.0.0 191.255.0.0 216 (65536-2)
C 110 192.0.1.0 223.255.255.0 28 (256-2)
D 1110 224.0.0.0 239.255.255.255 Multicast
E 11110 240.0.0.0 247.255.255.255 зарезервирован
Сети класса С являются наиболее распространенными.
- Если адрес начинается с последовательности 1110, то он является адресом класса D и обозначает особый, групповой адрес - multicast.
Если в пакете в качестве адреса назначения указан адрес класса D, то такой пакет должны получить все узлы, которым присвоен данный адрес. Но об этом мы еще поговорим ниже.
- Если адрес начинается с последовательности 11110, то это значит, что данный адрес относится к классу Е. Адреса этого класса зарезервированы для будущих применений.
Таким образом, можно однозначно определить, что:
Большие сети получают адреса класса А, средние - класса В, а маленькие - класса С. В зависимости от того к какому классу (А В С) принадлежит адрес, номер сети может быть представлен первыми 8, 16 или 24 разрядами, а номер хоста - последними 24, 16 или 8 разрядами.
Такова традиционная система классов, но и она не достаточно гибко определяет границы между номером сети и номером узла. С использованием классов границы проходят по границам байтов. Существует другой метод, который может проводить разделение границы между номером сети и номером узла в одном IP-адресе по границам битов! Но всему свое время, и прежде чем, познакомится с этим способом, мы должны рассмотреть следующий, очень немаловажный момент, который касается "правил исключений" в IP - адресации.
Особые IP-адреса
Существуют некоторые значения IP-адресов, которые зарезервированы заранее, то есть существуют IP-адреса, которые предназначены для особых целей. Для каких?
1) Если весь IP-адрес состоит только из двоичных нулей, то он обозначает адрес того узла, который сгенерировал этот пакет;
0 0 0 0 ................................... 0 0 0 0
этот режим используется только в некоторых сообщениях протокола межсетевых управляющих сообщений ICMP.
2) Если в поле номера сети стоят только нули, то по умолчанию считается, что узел назначения принадлежит той же самой сети, что и узел, который отправил пакет.
0 0 0 0 .......0 Номер узла
IP-адрес с нулевым номером хоста используется для адресации ко всей сети. Например, в сети класса С с номером 199.60.32 IP-адрес 199.60.32.0 обозначает сеть в целом.
3) Если все двоичные разряды IP-адреса равны 1, то пакет с таким адресом назначения должен рассылаться всем узлам, находящимся в той же сети, что и источник этого пакета.
1 1 1 1 .........................................1 1
Такая рассылка называется ограниченным широковещательным сообщением (limited broadcast).
4) Если в поле номера узла назначения стоят только единицы, то пакет, имеющий такой адрес, рассылается всем узлам сети с заданным номером сети. Например, пакет с адресом 192.190.21.255 доставляется всем узлам сети 192.190.21.0.
Номер сети 1111................11
Такая рассылка называется широковещательным сообщением (broadcast).
Предположим, например, что один из хостов в сети класса С с сетевым адресом 199.60.32.0 собирается направить сообщение всем остальным хостам, находящимся в той же сети. В этом случае сообщение должно быть передано на адрес 199.60.32.255.
При адресации хостов интерсети администратор должен обязательно учитывать все ограничения, которые вносятся особым назначением некоторых IP-адресов.
Таким образом, каждый администратор должен знать, что ни номер сети, ни номер узла не может состоять только из одних двоичных единиц или только из одних двоичных нулей. Отсюда следует, что максимальное количество узлов, приведенное в таблице для сетей каждого класса, на практике должно быть уменьшено на 2.
Особый смысл имеет IP-адрес, первый октет которого равен 127. Этот адрес зарезервирован для тестирования программ и взаимодействия процессов в пределах одной машины.
Когда программа посылает данные по IP-адресу 127.0.0.1, то образуется как бы "петля".
Данные не передаются по сети, а возвращаются модулям верхнего уровня, как только что принятые.
Поэтому в IP-сети запрещается присваивать машинам IP-адреса, начинающиеся со 127! Этот адрес имеет название loopback.
Можно отнести адрес 127.0.0.0ко внутренней сети модуля маршрутизации узла, а адрес 127.0.0.1 - к адресу этого модуля на внутренней сети.
На самом деле любой адрес сети 127.0.0.0 служит для обозначения своего модуля маршрутизации, а не только 127.0.0.1, например 127.0.0.3.
В протоколе IP нет понятия широковещательности в том смысле, в котором оно используется в протоколах канального уровня локальных сетей, когда данные должны быть доставлены абсолютно всем узлам.
Как ограниченный широковещательный IP-адрес, так и широковещательный IP-адрес имеют свои пределы распространения в интерсети.
- они ограничены либо сетью, к которой принадлежит узел-источник пакета, либо сетью, номер которой указан в адресе назначения. Поэтому деление сети с помощью маршрутизаторов на части локализует широковещательный шторм пределами одной из составляющих общую сеть частей просто потому, что нет способа адресовать пакет одновременно всем узлам всех сетей составной сети.
Нами уже упоминалась выше в таблице форма группового IP-адреса - multicast. Так вот именно IP адрес multicast означает, что данный пакет должен быть доставлен сразу нескольким узлам, которые образуют группу с номером, указанным в поле адреса.
Узлы сами идентифицируют себя, то есть определяют, к какой из групп они относятся. Один и тот же узел может входить в несколько групп. Члены какой-либо группы multicast не обязательно должны принадлежать одной сети. В общем случае они могут распределяться по совершенно различным сетям, находящимся друг от друга на произвольном количестве хопов.
Групповой адрес не делится на поля номера сети и узла и обрабатывается маршрутизатором особым образом.
Основное назначение multicast-адресов - распространение информации по схеме "один-ко-многим".
Она работает следующим образом: хост, который хочет передавать одну и ту же информацию многим абонентам, с помощью специального протокола IGMP (Internet Group Management Protocol) сообщает о создании в сети новой мультивещательной группы с определенным адресом.
Машрутизаторы, поддерживающие мультивещательность, распространяют информацию о создании новой группы в сетях, подключенных к портам этого маршрутизатора. Хосты, которые хотят присоединиться к вновь создаваемой мультивещательной группе, сообщают об этом своим локальным маршрутизаторам и те передают эту информацию хосту, инициатору создания новой группы.
Чтобы маршрутизаторы могли автоматически распространять пакеты с адресом multicast по составной сети, необходимо использовать в конечных маршрутизаторах специальные модифицированные протоколы обмена маршрутной информацией.
В общем, групповая адресация была предназначена для экономичного распространения в Internet или большой корпоративной сети аудио- или видеопрограмм, предназначенных сразу большой аудитории слушателей или зрителей.
Надо сказать, что если такие средства найдут широкое применение (сейчас они представляют в основном небольшие экспериментальные островки в общем Internet), то Internet сможет создать серьезную конкуренцию радио и телевидению.
Ну что ж, давайте, сделаем итог, который закрепит наше представление о том, что означает IP-адрес:
IP адрес может означать одно из трех:
Адрес IP сети (группа IP устройств, имеющих доступ к общей среде передаче - например, все устройства в сегменте Ethernet). Сетевой адрес всегда имеет биты интерфейса (хоста) адресного пространства установленными в 0 (если сеть не разбита на подсети - как мы еще увидим);
Широковещательный адрес IP сети (адрес для 'разговора' со всеми устройствами в IP сети). Широковещательные адреса для сети всегда имеют хостовые биты адресного пространства установленными в 1 (если сеть не разбита на подсети - опять же, как мы вскоре увидим).
Адрес интерфейса (напримерEthernet-адаптер или PPP интерфейс хоста, маршрутизатора, сервера печать итд). Эти адреса могут иметь любые значения хостовых битов, исключая все нули или все единицы - чтобы не путать с адресами сетей и широковещательными адресами.
Для сети класса A ...
(один байт под адрес сети, три байта под номер хоста)
10.0.0.0 сеть класса А, потому что все хостовые биты равны 0.
10.0.1.0 адрес хоста в этой сети
10.255.255.255 широковещательный адрес этой сети,
поскольку все сетевые биты установлены в 1
Для сети класса B...
(два байта под адрес сети, два байта под номер хоста)
172.17.0.0 сеть класса B
172.17.0.1 адрес хоста в этой сети
172.17.255.255 сетевой широковещательный адрес
Для сети класса C...
(три байта под адрес сети, один байт под номер хоста)
192.168.3.0 адрес сети класса C
192.168.3.42 хостовый адрес в этой сеть
192.168.3.255 сетевой широковещательный адрес
Едва ли не все доступные сетевые IP адреса принадлежат классу C.
порядок выполнения работы
Выполнить преобразование IPадресов.
Сделайте отчет о выполнении предложенных заданий.
Ответьте на контрольные вопросы.
Задание 1.Переведите следующие двоичные числа в десятичные.
Двоичное значение
а) 1111011
б) 1001001101
в) 101101111
г) 1011110001 д)10101100.00101000.00000000.00000000
е) 01011110.01110111.10011111.00000000
ж) 10010001 0110000 10000000 00011001
з) 01111111 00000000 00000000 00000001
Задание 2.Переведите следующие десятичные числа в двоичные.
Десятичное значение
а) 250 б) 19 в) 348 г) 93 д) 874 е) 109.128.255.254 ж) 131.107.2.89 з) 129.46.78.0
Задание 3.Укажите классы следующих IP-адресов.
Адрес
а) 126.102.128.0 б) 1.191.248.0 в) 185.74.41.184 г) 96.247.128.0 д) 168.224.0.1 е) 201.76.98.5 ж) 186.112.0.10 з) 28.0.0.0
Задание 4.Определите, какие IP-адреса не могут быть назначены узлам. Объясните, почему такие IP-адреса не являются корректными.
а) 131.107.256.80 б) 222.222.255.222 в) 31.200.1.1 г) 126.1.0.0 д) 190.7.2.0 е) 127.1.1.1 ж) 198.121.254.255 з) 255.255.255.255
Контрольные вопросы
Какие бывают классы IP-адресов.
Как по первому байту адреса определить его класс?

Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)

ГБПОУ ВО «Острогожский многопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №13
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Основные типы сетевых топологий, приемы работы в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: применение маски подсети.
ЦЕЛЬ РАБОТЫ: изучить маски подсетей их применение и примеры их использования.
Формируемые компетенции:ОК9.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: приобретение умения применения маски подсети.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: ПК, инструкционная карта, тетрадь для ПЗ.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: Основы компьютерных сетей: учеб.пособиеВиснадул Б.Д., Лупин С.А., Сидоров С.В., Чумаченко П.Ю.; под ред. Л.Г. Гагариной.М.:ИД «ФОРУМ»:ИНФРА-М,2009, стр. 85-95
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Ознакомитесь с предложенными рекомендациями.
Маска - это 4-байтное число, которое используется в паре с IP-адресом. Двоичная запись маски содержит единицы в тех разрядах, которые должны в IP-адресах использоваться как номер сети.
Маска - это число, применяемое в паре с IP – адресом, причем двоичная запись маски содержит непрерывную последовательность единиц в тех разрядах, которые должны в IP – адресе интерпретироваться как номер сети, а остальные - нули.
Поэтому маску часто записывают в виде числа единиц в ней содержащихся.
255.255.248.0 (11111111.11111111.11111000.00000000) – является правильной маской подсети (/21), а 255.255.250.0 (11111111.11111111.11111010.00000000) – является неправильной, недопустимой.
Если маску «наложить» на IP – адрес, то граница между единицами и нулями в маске станет границей номер сети и номер узла IP – адреса.
Для стандартных классов сетей маски имеют следующие значения:
255.0.0.0 - маска для сети класса А,
255.255.0.0 - маска для сети класса В,
255.255.255.0 - маска для сети класса С.
В масках, которые использует администратор для увеличения числа подсетей, количество единиц в последовательности, определяющей границу номера сети, не обязательно должно быть кратным 8, чтобы повторять деление адреса на байты.
Пример1: IP-адрес - 194.110.345.185, маска - 255.255.255.192. Если не учитывать маску подсети: номер
сети - 194.110.245.0, а номер узла - 0.0.0.185. С учетом маски - номер сети - 194.110.345.128, а номер узла 0.0.0.57
Пример2: маска имеет значение 255.255.192.0 (11111111 11111111 11000000 00000000). И пусть сеть имеет номер 129.44.0.0 (10000001 00101100 00000000 00000000), из которого видно, что она относится к классу В.
После наложения маски на этот адрес число разрядов, интерпретируемых как номер сети, увеличилось с 16 до 18, то есть администратор получил возможность использовать вместо одного, централизованно заданного ему номера сети, четыре:
129.44.0.0 (10000001 00101100 00000000 00000000)
129.44.64.0 (10000001 00101100 01000000 00000000)
129.44.128.0 (10000001 00101100 10000000 00000000)
129.44.192.0 (10000001 00101100 11000000 00000000)
Пример3: IP-адрес 129.44.141.15 (10000001 00101100 10001101 00001111), который по стандартам IP задает номер сети 129.44.0.0 и номер узла 0.0.141.15, теперь, при использовании маски, будет интерпретироваться как пара:
129.44.128.0 - номер сети,
0.0. 13.15 - номер узла.
Таким образом, установив новое значение маски, можно заставить маршрутизатор по-другому интерпретировать IP-адрес.
Пример4: пусть ваша сеть относится к классу В. В одной сети циркулирует единый трафик. Но средивсех станций сети есть некоторые, слабо взаимодействующие между собой. Эти станции желательно быизолировать в разных сетях. Пусть это будут узел 129.34.17.15 и узел 129.34.20.01, которые в исходной ситуацииотносятся к одной сети класса В с номером 129.34. Если задать в качестве маски число 255. 255.255.0, то адресаэтих двух узлов будут интерпретироваться маршрутизаторами как адреса узла 15 сети класса С с номером129.34.17 и узла 01 сети класса С с номером 129.34.20. Извне сеть по-прежнему будет выглядеть как единая сетькласса В, а на местном уровне это будет несколько отдельных сетей класса С.
Нетрудно увидеть, что максимальный размер подсети может быть только степенью двойки (двойку надовозвести в степень, равную количеству нулей в маске).
При передаче пакетов используются правила маршрутизации, главное из которых звучит так: «Пакетыучастникам своей подсети доставляются напрямую, а остальным – по другим правилам маршрутизации».
Таким образом, требуется определить, является ли получатель членом нашей подсети или нет.
порядок выполнения работы
Выполнить определение диапазона адресов подсети.
Сделайте отчет о выполнении предложенных заданий.
Ответьте на контрольные вопросы.
Алгоритм определения диапазона адресов подсети (из определения маски).
1. Перевести и записать IP-адрес в двоичной системе счисления.
2. Перевести маску и записать ее в двоичной системе счисления.
3. «Наложить» маску на IP-адрес и записать диапазон номеров подсети в двоичной системесчисления.
4. Перевести и записать диапазон из двоичной системы счисления в десятичную.
Задача. Дан IP-адрес 192.168.200.47 /20 (маска подсети 20). Определить диапазон номеров (адресов)подсети.
Решение.
1. 192.168.200.47 переведем в двоичную систему счисления:
Алгоритм перевода числа из десятичной системы счисления в двоичную:
1. Делим число на 2, остаток от деления может быть 1 или 0, значение остатка присваивается младшему (самомуправому) знаку искомой двоичной записи.
2. Полученное число вновь делим на 2, остаток равен значению следующего по старшинству знака.
3. Повторить п.2 пока частное не станет меньше двух, частное от последнего деления равно значению старшегознака, остаток – второму по старшинству знаку.
Перевод числа 192 из десятичной записи в двоичную:

Результат записываем из таблицы слева направо: 11000000.
Аналогично переводим 168 в двоичную систему счисления и получаем: 10101000.
Аналогично переводим 200 в двоичную систему счисления и получаем: 11001000
Аналогично переводим 47 в двоичную систему счисления и получаем: 00101111 (впереди недостающиеразряды дописываем нулями до 4 байт)
Записываем 192.168.200.47 в двоичной форме: 11000000.10101000.11001000.00101111 – IP-адрес
2. Записываем маску 20 в двоичной форме. Для этого пишем 20 нулей с разделением на 4 байта,оставшиеся 12 знаков дописываем нулями:
11111111.11111111.11110000.00000000 – маска 20.
3. «Накладываем» маску на IP-адрес и выявляем диапазон номеров подсети:
11000000.10101000.11001000.00101111
11111111.11111111.11110000.00000000
Граница единиц и нулей попадает на середину третьего числа; все что оказалось под единицамиостается без изменений, значит первые два числа в IP-адресе останутся без изменений и надо получитьтолько третье число и четвертое.Для того чтобы определить начало диапазона надо в IP-адресе все числа от границы заполнить нулями,для того, чтобы определить конец диапазона надо в IP-адресе все числа от границы заполнитьединицами, то есть:
Диапазон адресов подсети будет такой:
от 11000000.10101000.11000000.00000000
до 11000000.10101000.11001111.11111111.
4. Переведем и запишем полученный диапазон номеров подсети из двоичной системы счисления вдесятичную:
11000000 = 1*27+1*26+0*25+0*24+0*23+0*22+0*21+0*20=27+26=192
00000000 = 0
11001111 = 1*27+1*26+0*25+0*24+1*23+1*22+1*21+1*20=27+26+23+22+21+20=207
11111111 = 1
Значит, диапазон адресов подсети будет такой: от 192.168.192.0 до 192.168.207.255
Задания для выполнения:
1. Какие адреса из приведенного ниже списка являются допустимыми адресами хостов и почему:
0.10.10.10
10.0.10.10
10.10.0.10
10.10.10.10
127.0.127.127
127.0.127.0
255.0.200.1
1.255.0.0
2. Перечислите все допустимые маски, по какому принципу они получаются.
3. Определите диапазоны адресов подсетей (даны адрес хоста и маска подсети):
10.212.157.12/24
27.31.12.254/31
192.168.0.217/28
10.7.14.14/16
4. Какие из адресов
241.253.169.212
243.253.169.212
242.252.169.212
242.254.168.212
242.254.178.212
242.254.170.212
242.254.169.211
242.254.179.213
будут достигнуты напрямую с хоста 242.254.169.212/21. Определите диапазон адресов в его подсети.
5. Посмотрите параметры IP на своем компьютере с помощью команды ipconfig. Команда ipconfigотображает краткую информацию, т.е. только IP-адрес, маску подсети и стандартный шлюз для каждогоподключенного адаптера, для которого выполнена привязка с TCP/IP.
Определите диапазон адресов и размер подсети, в которой Вы находитесь. Попробуйте объяснить,почему выбраны такие сетевые параметры, и какие сетевые параметры выбрали бы Вы.
6. Определить к какому классу относятся IP – адреса:

Результаты представить в виде таблицы (все расчеты ниже таблицы)
7. Выделить номер подсети и номер узла по заданному IP – адресу и маске подсети:
IP – адрес: 129. 64. 134. 5
Маска подсети: 255. 255. 128. 0
8. Дан IP-адрес 198.65.12.67 и маска этой подсети – 255.255.255.240. Определить номер подсети имаксимальное число узлов этой подсети.
9. Какие из приведенных ниже адресов не могут быть использованы для узлов Интернета? Ответобоснуйте. Для верных адресов определите их класс: A,B,C,D,E. Результат представить в виде таблицы.
10. Какое максимальное количество подсетей теоретически можно иметь, если в вашем распоряжении имеется сеть класса С? Какое значение при этом может иметь маска? Ответ обосновать.
Контрольные вопросы
Какой адрес называется неопределенным IP – адресом?
Что обозначает неопределенный IP – адрес?
Какой адрес может быть использован только в качестве адреса отправителя?
Какой адрес называется ограниченным широковещательным?
Какой адрес называется широковещательным?

Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)

ГБПОУ ВО «Острогожский многпорофильнй техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №14
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Основные типы сетевых топологий, приемы работы в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: механизм адресации в ip-сетях
ЦЕЛЬ РАБОТЫ: изучить адресацию, общую классификацию адресов в стеке TCP/IP, принцип назначения IP-адресов узлам отдельных подсетей.
Формируемые компетенции: ОК3,ОК4,ОК5.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: приобретение умения определения IPадреса.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: ПК.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: PHP, MySQL, ХML программирование для Интернета. Бенкен Е.С. СПб.:БХВ-Петербург, 2008, стр. 14-15.
ВОПРОСЫ ПРИ ДОПУСКЕ:
Какие бывают классы IP-адресов.
Как по первому байту адреса определить его класс?
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Типы адресов стека TCP/IP
В стеке TCP/IP используются три типа адресов:
локальные (называемые также аппаратными)
IP-адреса
символьные доменные имена
Локальные адреса
Локальный адрес в терминологии TCP/IP - это такой тип адреса, который используется средствами базовой технологии для доставки данных в пределах подсети, которая сама является элементом составной интерсети.
В разных подсетях допустимы разные сетевые технологии, разные стеки протоколов, поэтому при создании стека TCP/IP уже заранее предполагалось наличие разных типов локальных адресов.
Если подсетью интерсети является локальная сеть, то локальный адрес - это МАС - адрес.
МАС - адрес назначается сетевым адаптерам и сетевым интерфейсам маршрутизаторов.
МАС - адреса назначаются производителями оборудования и являются уникальными, так как управляются централизованно.
Для всех существующих технологий локальных сетей МАС - адрес имеет формат 6 байт, например 11-AO-17-3D-BC-01.
Надо отметить, что поскольку протокол IP может работать и над протоколами более высокого уровня. В этом случае локальными адресами для протокола IP соответственно будут адреса соответствующих протоколов более высокого уровня.
Следует учесть, что компьютер в локальной сети может иметь несколько локальных адресов даже при одном сетевом адаптере. И наоборот, некоторые сетевые устройства вообще не имеют локальных адресов. Например, к таким устройствам относятся глобальные порты маршрутизаторов, предназначенные для соединений типа "точка-точка".
IP-адреса - основной тип адресов сетевого уровня.
На основании IP-адресов сетевой уровень передает пакеты между сетями.
IP-адреса состоят из 4 байт.
IP-адрес назначается администратором во время конфигурирования компьютеров и маршрутизаторов.
IP-адрес состоит из двух частей: номера сети и номера узла.
Номер сети может быть выбран администратором произвольно, либо назначен по рекомендации специального подразделения Internet (InternetNetworkInformationCenter, InterNIC) , если сеть должна работать как составная часть Internet. Обычно поставщики услуг Internet получают диапазоны адресов у подразделений InterNIC, а затем распределяют их между своими абонентами.
Номер узла в протоколе IP назначается независимо от локального адреса узла!
Маршрутизатор по определению входит сразу в несколько сетей. Поэтому каждый порт маршрутизатора имеет собственный IP-адрес.
Конечный узел также может входить в несколько IP-сетей. В этом случае компьютер должен иметь несколько IP-адресов, по числу сетевых связей.
Таким образом, IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение. Напоминаю, что мы поговорим об этом немного позже более подробно.
Символьные имена
Символьные имена имеют символьный вид и в IP-сетях называются доменными.
Доменные имена строятся по иерархическому признаку. Полное символьное имя в IP-сетях состоит из нескольких составляющих, которые разделяются точкой. Они перечисляются в следующем порядке (сдева-направо):
сначала простое имя конечного узла
затемимя группы узлов (например, имя организации)
затемимя более крупной группы (поддомена)
И так до имени домена самого высокого уровня (например, домена объединяющего организации по географическому принципу: UA - Украина, RU - Россия, UK - Великобритания, SU - США) Примеров доменного имени может служить имя base2.sales.zil.ru. Между доменным именем и IP-адресом узла нет никакого соответствия, поэтому необходимо использовать какие-то дополнительные таблицы или службы, чтобы узел интерсети однозначно мог определяться в сети, как по доменному имени, так и по IP-адресу.
IP адреса. Классы IP адресов
Самое первое, что надо сразу уяснить - IP-адреса назначаются не узлам составной сети. IP адреса назначаются сетевым интерфейсам узлов составной сети.
Очень многие (если не большинство) компьютеров в IP сети имеют единственный сетевой интерфейс (и как следствие один IP адрес). Но компьютеры и другие устройства могут иметь несколько (если не больше) сетевых интерфейсов - и каждый интерфейс будет иметь свой собственный IP адрес.
Так устройство с 6 активными интерфейсами (например, маршрутизатор) будет иметь 6 IP адресов - по одному на каждый интерфейс в каждой сети, к которой он подключен.
Итак, IP адрес определяет однозначно сеть и узел, который подключен к данной сети. IP адрес имеет длину 4 байта (8 бит), это дает в совокупности 32 бита доступной информации.
Для улучшения читабельности, IP адрес записывается в виде четырех чисел, разделенных точками:
например, 128.10.2.30 - десятичная форма представления адреса - 4 (десятичных) числа, разделенных (.) точками, а 10000000 00001010 00000010 00011110 - двоичная форма представления этого же адреса. 4-ре 8-ми разрядных числа (октета)
Так как каждое из четырех чисел - это десятичное представление 8-битного байта, то каждое число может принимать значения от 0 до 255 (что дает 256 уникальных значений - помните, ноль - это тоже величина).
Алгоритм разбиения сети на подсети
1) Устанавливаем физические соединения (сетевые кабели и сетевые соединители - такие как маршрутизаторы);
2) Принимаем решение насколько большие/маленькие подсети вам нужны, исходя из количества устройств, которое будет подключено к ним, то есть, сколько IP адресов требуется использовать в каждом сегменте сети.
3) Вычисляем соответствующие сетевые маски и сетевые адреса;
4) Раздаем каждому интерфейсу в каждой сети свой IP адрес и соответствующую сетевую маску;
5) Настраиваем каждый маршрутизатор и все сетевые устройства;
6) Проверяем систему, исправляем ошибки.
Сейчас наша задача разобраться с тем, как выполнить 2-й и 3-й шаги.
Пример 1
Предположим, что мы хотим разбить нашу сеть на подсети, но имеем только один IP-адрес сети 210.16.15.0.
Решение:
IP-адрес 210.16.15.0 - это адрес класса С. Сеть класса С может иметь до 254 интерфейсов (хостов) плюс адрес сети (210.16.15.0) и широковещательный адрес (210.16.15.255).
Первое: определить "размер" подсети.
Существует зависимость между количеством создаваемых подсетей и "потраченными" IP адресами.
Каждая отдельная IP сеть имеет два адреса, неиспользуемые для интерфейсов (хостов):
- IP адрес собственно сети и широковещательный адрес.
При разбивке на подсети каждая подсеть требует свой собственный уникальный IP адрес сети и широковещательный адрес - и они должны быть корректно выбраны из диапазона адресов IP сети, которую мы делим на подсети.
Итак, если при разбивке IP сети на подсети, в каждой из которых есть два сетевых адреса и два широковещательных адреса - надо помнить, что каждая из них уменьшит количество используемых интерфейсных (хостовых) адресов на два.
Это мы должны всегда учитывать при вычислении сетевых номеров. Следующий шаг - вычисление маски подсети и сетевых номеров.
Сетевая маска - это то, что выполняет все логические манипуляции по разделению IP сети на подсети.
Для всех трех классов IP сетей существуют стандартные сетевые маски:
Класс A (8 сетевых битов) :255.0.0.0
Класс B (16 сетевых битов): 255.255.0.0
Класс C (24 сетевых бита): 255.255.255.0
Чтобы создать подсеть, нужно изменить маску подсети для данного класса адресов.
Номер подсети можно задать, позаимствовав нужное для нумерации подсетей количество разрядов в номере хоста. Для этого берутся левые (старшие) разряды из номера хоста, в маске же взятые разряды заполняются единицами, чтобы показать, что эти разряды теперь нумеруют не узел а подсеть. Значения в остающихся разрядах маски подсети оставляются равными нулю; это означает, что оставшиеся разряды в номере хоста в IP-адресе должны использоваться как новый (меньший) номер хоста.
Например, чтобы разбить сетевой адрес на две подсети, мы должны позаимствовать один хостовый бит, установив соответствующий бит в сетевой маске первого хостового бита в 1.
Если нам нужно четыре подсети - используем два хостовых бита, если восемь подсетей - три бита и т.д. Однозначно, что если нам нужно пять подсетей, то мы будем использовать три хостовых бита. Соответствующим образом изменяется и маска подсети:
Для адресов класса C, при разбиении на 2 подсети это дает маску -
11111111.11111111.11111111.10000000 или 255.255.255.128
при разбиении на 4 подсети маска в двоичном виде -
11111111.11111111.11111111.11000000, или в десятичном 255.255.255.192. и т.д.
Для нашего адреса сети класса С 210.16.15.0, можно определить следующих несколько способов разбивки на подсети: -

Число Числоподсетей хостов Сетевая маска
2 126 255.255.255.128 (11111111.11111111.11111111.10000000)
4 62 255.255.255.192 (11111111.11111111.11111111.11000000)
8 30 255.255.255.224 (11111111.11111111.11111111.11100000)
16 14 255.255.255.240 (11111111.11111111.11111111.11110000)
32 6 255.255.255.248 (11111111.11111111.11111111.11111000)
64 2 255.255.255.252 (11111111.11111111.11111111.11111100)
Теперь нужно решить вопрос об адресах сетей и широковещательных адресах, и о диапазоне IP адресов для каждой из этих сетей.
Снова, принимая во внимание только сетевые адреса класса С. и показав только последнюю (хостовую) часть адресов.
Из этой таблицы сразу можем увидеть, что увеличение количества подсетей сокращает общее количество доступных хостовых адресов. Теперь, вооруженные этой информацией, мы готовы назначать хостовые и сетевые IP адреса и сетевые маски.
Пример 2
Определим, сколько нужно подсетей для нашей сети класса С, чтобы разбить ее на подсети по 10 хостов в каждой.
Решение:
Сеть класса С может обслуживать всего 254 хоста плюс адрес сети и широковещательный адрес.
Для адресации 10-ти хостов 3-х разрядов недостаточно, поэтому необходимо 4-е разряда. Итак, из восьми возможных для класса С, нам нужно только 4 разряда для адресации 10 хостов, остальные можно использовать как сетевые для адресации подсетей. Мы уже знаем, что каждая подсеть уменьшает количество возможных хостовых адресов в два раза.
Для адресации 16 подсетей необходимо использовать 4 разряда. Итак, посчитаем теперь количество узлов в каждой из 16 подсетей: 24 - 2 = 14 хостов. Это количество с запасом удовлетворяет условие задачи.
Вычислим маску подсети, в этом случае она имеет вид:
11111111.11111111.11111111.11110000 или
255.255.255.240
Мы должны будем указать эту маску при настройке конфигурации каждого хоста в нашей сети (независимо от того, в какой подсети находится хост).
Теперь, например, мы можем сказать, адрес 192.168.200.246 с маской 255.255.255.240 - означает номер сети 192.168.200.240 и номер узла 0.0.0.6.
Пример 3
Теперь, для всех трех классов определим соответственно маски подсети, и максимальное количество узлов возможное в каждой из этих подсетей, если необходимо разбить соответственно сеть класса А, сеть класса В, сеть класса С на отдельные 4 подсети.
Решение:
Для сети класса А:
Максимальное количество узлов 16 777 216. Для адресации 4-х подсетей необходимо 2 разряда, значит остается 22 разряда для адресации хостов. Таким образом, каждая из четырех подсетей способна обслуживать 222 - 2 = 4 194 302 хоста в каждой из подсетей.

Число Числоподсетей хостов Сетевая маска
4 4 194 302 255.192.0.0 (11111111. 11000000.00000000.00000000)
Для сети класса ВМаксимальное количество узлов - 65 536. Для адресации 4-х подсетей в сетевом адресе класса В также нужно использовать 2 разряда, но теперь свободными остается 14 разрядов. Таким образом, каждая из подсетей может обслуживать 214 - 2 = 16 382 хостов.

Число Числоподсетей хостов Сетевая маска
4 16 382 255.255.192.0 (11111111.11111111. 11000000.00000000)
Пример с сетью класса С мы уже рассматривали. Итак, теперь самое главное уметь в двоичном виде читать IP адреса, а с помощью маски легко можно определить номер сети и номер узла. Вот теперь, можно сказать, теория заканчивается, для нашей работы очень важно "окрепнуть" в навыках работы с IP адресами, уметь разделять сети на подсети, вычислять маски подсети, и назначать возможные адреса сетей, и адреса хостов - это прямая обязанность сетевых администраторов.
Надо сказать, что назначение IP-адресов узлам сети даже при не очень большом размере сети представляет для администратора очень утомительную процедуру. Поэтому сразу вторым шагом в IP адресации разработчики решили автоматизировать этот процесс.
С этой целью был разработан протокол DynamicHostConfigurationProtocol (DHCP), который освобождает администратора от этих проблем, автоматизируя процесс назначения IP-адресов.
DHCP может поддерживать способ автоматического динамического распределения адресов, а также более простые способы ручного и автоматического статического назначения адресов. Протокол DHCP работает в соответствии с моделью клиент-сервер.
Во время старта системы компьютер, являющийся DHCP-клиентом, посылает в сеть широковещательный запрос на получение IP-адреса. DHCP - cepвер откликается и посылает сообщение-ответ, содержащее IP-адрес. Предполагается, что DHCP-клиент и DHCP-сервер находятся в одной IP-сети.
При динамическом распределении адресов DHCP-сервер выдает адрес клиенту на ограниченное время, оно называется временем аренды (leaseduration) . Это дает возможность впоследствии повторно использовать этот IP-адрес для назначения другому компьютеру.
Основное преимущество DHCP - автоматизация рутинной работы администратора по конфигурированию стека TCP/IP на каждом компьютере. Иногда динамическое разделение адресов позволяет строить IP-сеть, количество узлов которой превышает количество имеющихся в распоряжении администратора IP-адресов.
В ручной процедуре назначения статических адресов активное участие принимает администратор, который предоставляет DHCP - серверу информацию о соответствии IP-адресов физическим адресам или другим идентификаторам клиентов. DHCP-сервер, пользуясь этой информацией, всегда выдает определенному клиенту назначенный администратором адрес.
При автоматическом статическом способе DHCP-сервер присваивает IP-адрес из пула наличных IP-адресов без вмешательства оператора. А границы пула назначаемых адресов задает администратор при конфигурировании DHCP-сервера.
Адрес дается клиенту из пула в постоянное пользование, то есть с неограниченным сроком аренды. Между идентификатором клиента и его IP-адресом по-прежнему, как и при ручном назначении, существует постоянное соответствие. Оно устанавливается в момент первого назначения DHCP-сервером IP-адреса клиенту. При всех последующих запросах сервер возвращает тот же самый IP-адрес.
DHCP обеспечивает надежный и простой способ конфигурации сети TCP/IP, гарантируя отсутствие дублирования адресов за счет централизованного управления их распределением.
Администратору в этом случае остается только управляет процессом назначения адресов с помощью параметра "продолжительность аренды", которая определяет, как долго компьютер может использовать назначенный IP-адрес, перед тем как снова запросить его от DHCP-сервера в аренду.
ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ
1) IP-адрес 190.235.130.N(где N-номер варианта согласно таблице, данной ниже), сетевая маска 255.255.192.0. Определите, адрес сети и адрес узла.
2) Определите маски подсети для случая разбиения сети с номером 192.0.0.0 на 32 подсети.
3) Существует единая корпоративная сеть, количество узлов сети - 50 450. Этой сети выделен адрес для выхода в Internet192.124.0.0. Вы решили не требовать от провайдера дополнительных адресов и организовать 8 филиалов в этой сети. Спрашивается:
- Какое максимальное количество узлов может быть в каждом из филиалов? Вычислите сетевые маски и возможный диапазон адресов хостов для каждого из филиалов.
4) Вы являетесь администратором корпоративной сети из 6 подсетей, в каждой подсети по 25 компьютеров. Необходимо используя один номер сети класса С 192.168.10.0, определить правильно ли выбран размер подсети, и назначить маски и возможные IP-адреса хостам сети.
5)Разделить IP-сеть на подсети в соответствии с вариантом из таблицы. Для каждой подсети указать широковещательный адрес.
Таблица 5.
Вариант Сеть Подсети
192.168.16.0/24 5 подсетей с 100, 20, 10, 6 и 40 узлами
194.45.27.0/24 5 подсетей с 34, 20, 62,10 и 40 узлами
56.1.1.0/16 4 подсети с 65, 22, 10 и 30 узлами
147.168.0.0/16 5 подсетей с 56, 16, 10 и 70 узлами
193.68.61.0/24 5 подсетей с 100, 20, 10 и 40 узлами
192.100.0.0/24 4 подсети с 80, 20, 12 и 20 узлами
195.18.11.0/24 4 подсети с 110, 11, 10 и 40 узлами
207.15.0.0/24 4 подсети с 28, 80, 10 и 40 узлами
222.11.0.0/24 4 подсети с 110, 20, 10 и 50 узлами
200.2.2.0/24 4 подсети с 100, 20, 10 и 40 узлами
201.111.32.0/16 5 подсетей с 170, 590, 1500, 800 и 254 узлами
128.200.1.0/16 5 подсетей с 115, 300, 200, 128 и 420 узлами
53.11.0.0/16 5 подсетей с 165, 222, 128, 110 и 430 узлами
146.77.0.0/16 5 подсетей с 550, 116, 200, 256 и 170 узлами
194.54.45.0/24 4 подсети с 103, 39, 10 и 16 узлами
142.51.0.0/16 4 подсети с 180, 120, 12 и 30 узлами
43.0.0.0/16 4 подсети с 151, 211, 16 и 70 узлами
КОНТРОЛЬНЫЕ ВОПРОСЫ
Что такое маска, на что она указывает?
Для чего нужны маски переменной длины?
Изложите алгоритм деления сетей на подсети с помощью VLM (variable length mask).

ГБПОУ ВО «Острогожский многпорофильнй техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №15
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Основные типы сетевых топологий, приемы работы в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: определение IP-адресов.
ЦЕЛЬ РАБОТЫ: изучить методы определения IP-адресов.
Формируемые компетенции: ОК3,ОК4,ОК5.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: приобретение умения определения IPадреса.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: ПК.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: PHP, MySQL, ХML программирование для Интернета. Бенкен Е.С. СПб.:БХВ-Петербург, 2008, стр. 14-15.
ВОПРОСЫ ПРИ ДОПУСКЕ:
Можно ли использовать в качестве сетевого МАС-адрес?
Что такое маска подсети?
Какова структура IP-адреса?
Чем определяется размер подсети?
Как определить диапазон адресов в подсети?
Как определить размер подсети?
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Ознакомитесь с предложенными рекомендациями.
Каждый компьютер, даже если он не подключен к Сети, имеет свой собственный номер, называющийся IP-адресом.
IP–адрес – это числовая запись, определяющая место компьютера в Сети.
К примеру, у неподключенной к Сети машины имеется такой IP-адрес: 10.162.112.214.
При подключении ПК к сети ему присваивается другой IP-адрес.
Их разделяют на два вида:
динамический IP-адрес - каждый раз новый
статический IP-адрес – неизменный.
порядок выполнения работы
Выполнить определение диапазона адресов подсети.
Сделайте отчет о выполнении предложенных заданий.
Ответьте на контрольные вопросы.
Задание. Определить IP-адрес данного компьютера.
Ход выполнения. 1-й способ
Чтобы определить IP-адрес своего компьютера, а также тот IP, с которым Вас "видят" в сети Интернет, можно воспользоваться средствами Windows, запустив утилиту Настройка протокола IP для Windows.
Для этого:
1) входим в меню «ПУСК - ВЫПОЛНИТЬ» в появившемся окошке вводим команду cmd и «OK».

2) в командной строке набираем ipconfig, «ENTER».
3) После этого вы увидите IP-адрес, маску подсети и IP-адрес шлюза по умолчанию для текущего подключения.
4) Чтобы узнать больше о конфигурации сети вашего компьютера, наберите ipconfig/all и «ENTER».

В этом случае вы сможете узнать физический адрес вашего компьютера, то есть так называемый MAC адрес, и данные сетевой карты.
Ход выполнения. 2-й способ
Также все эти сведения можно посмотреть в свойствах текущего соединения.
Для этого зайдите в «Сетевые подключения» и нажмите правой кнопкой на значке соединения → меню «Состояние - Поддержка» (основные сведения).
Для получения дополнительных сведений можно нажать кнопку «Подробности».
Для локальной сети

Если вы смотрите свойства подключения к локальной сети, то IP-адрес – это и есть адрес вашего компьютера.
Для Internet

Если вы смотрите свойства подключения к сети Интернет, то знайте, что IP-адрес клиента и есть тот самый текущий IP, который видят сайты и идентифицируют его с вами и вашими действиями. Этот IP вы также можно узнать на специализированных сайтах -whatismyip.com, myip.ru, yoip.ru
Контрольные вопросы
Чем отличается ограниченный широковещательный адрес от широковещательного?
Какой адрес является внутренним адресом стека протоколов ПК?
Для чего он используется?
Какая операция называется разделением на подсети?
Какая операция называется объединением подсетей?
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)

ГБПОУ ВО «Острогожский многпорофильнй техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №16
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Основные типы сетевых топологий, приемы работы в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: построение Wi-Fi-сети
ЦЕЛЬ РАБОТЫ: изучить методы построения Wi-Fi-сети
Формируемые компетенции: ОК3,ОК4,ОК5,ОК6.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: научиться строить беспроводную локальную сеть.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: ПК.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: PHP, MySQL, ХML программирование для Интернета. Бенкен Е.С. СПб.:БХВ-Петербург, 2008, стр. 165-168
ЗАДАНИЕ:
Настроить маршрутизатор.
Подключить и настроить Wi-Fi-адаптеры.
Построить беспроводную ЛВС.
Проверить сеть.
Необходимые устройства:
1 беспроводной маршрутизатор.
3 Wi-Fi-адаптера.
3 ПК.
ПОРЯДОК ВЫПОЛНЕНИЯ:
Выполните настройку маршрутизатора, для этого соедините патч-кордом, обжатым по схеме Т568В, порт компьютера Б (WinХР) с первым портом маршрутизатора (рис.1).

Рис. 1 – Подключение роутера к ПК
Настройте сетевое подключение. Для этого зайдите в Пуск->Сетевые подключения->Отобразить все подключения.

Рис. 2 – Настройка сетевого подключения
Кликните правой кнопкой мыши на вкладку Сетевое подключению (в нашем случае WinХР). В контекстном меню выберите свойства. Далее нажмите левой кнопкой мыши на вкладку «протокол версии 4(TCP/IPV4). Поставьте галочку на вкладку «Получить IP-адрес автоматически».

Рис. 3 – Настройка ip-адрес
Зайдите в браузер “Интернет Explorer” c помощью ярлыка на рабочем столе. В адресной строке браузера введите адрес 192.168.0.1 и нажмите Enter. Выберите вкладку «Беспроводной режим». В появившемся окне задайте имя сети, например «colledgessk41wifi». В поле режим выставите протокол 11bgn cмешанный и нажмите кнопку сохранить.

Рис. 4 – Настройка маршрутизатора
Далее перейдите во вкладку «Настройки беспроводного режима». В появившемся окне поставьте галочку на “WPA-PSK/WPA2-PSK (рекомендуется). Выставите версия: WPA2 PSK, Шифрование: AES, Пароль PSK: 12345678.

Рис. 5 – Настройка режима
Нажмите сохранить. Роутер настроен.
Выполните подключение и настройку Wi-Fi адаптеров. Для этого вставьте в USB-порт компьютера A USB Wi-Fi адаптер; в PCI порт компьютера Б - PCI Wi-Fi адаптер; в USB-порт компьютера B - USB Wi-Fi адаптер.

Рис.6 – Установка Wi-Fi адаптеров
На каждом компьютере установите драйвер (если потребуется).
3) Создайте беспроводную сеть. Подключите все компьютеры к wi-fi маршрутизатору. Для этого на компьютере А (Win7) зайдите вПуск->Панель управления->Центр управления сетями и общим доступом. В левой части экрана нажмите на вкладку Изменение параметров адаптера.

Рис. 7 – Подключение ПК А
Нажмите на «Беспроводное сетевое соединение». В появившемся окне подключений выберите нашу сеть и нажмите кнопку Подключение. Введите ключ безопасности и нажмите кнопку Ок. Сеть подключена.

Рис. 8 – Настройка соединения
Настройте компьютер В. Для этого нажмите в верхнем правом углу на значок подключений, поставьте галочку на «Enable WI-FI». Далее нажмите на подключение «colledgessk41wi-fi». Введите пароль сети и нажмите кнопку “connect”.

Рис. 9 – Настройка ПК ВВсе три компьютера подключены к сети.
4) Для проверки работоспособности сети возьмите у преподавателя программу wi-fi file transfer и установите к себе на смартфон. Запустите программу и нажмите старт. Далее на любом из ПК введите в браузерную строку адрес программы (отобразится на экране смартфона). После того нажмите обзор и выберите любой файл для передачи.
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)

ГБПОУ ВО «Острогожский многопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №17
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Информационные ресурсы компьютерных сетей.
НАИМЕНОВАНИЕ РАБОТЫ: настройка протокола TCP/IP в Win 7.
ЦЕЛЬ РАБОТЫ: изучить настройку протокола TCP/IP.
Формируемые компетенции:ОК4,ОК5,ОК6.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: приобретение умения настройки сетевого подключения.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: ПК.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
порядок выполнения работы
Выполнить настройку протокола TCP/IP в Win 7.
Сделайте отчет о выполнении предложенных заданий.
Ответьте на контрольные вопросы.
Для работы в Интернет необходимо настроить сетевое подключение. Для этого Вам нужно выполнить следующие действия:
1. Нажмите меню "Пуск"
2. Выберите пункт "Панель управления"

3. Выберите пункт "Сеть и Интернет"

4. Далее выберите раздел "Центр управления сетями и общим доступом" и в появившемся окне выберите "Просмотр состояния сети и задач"

5. На боковой панели выберите пункт "Изменение параметров адаптера"

6. Далее необходимо нажать правой кнопкой мыши на значок "Подключение по локальной сети", в контекстном меню выбрать "Свойства"

7. В списке "Отмеченные компоненты..." выделите компонент "Протокол Интернета версии 4 (TCP/IPv4)" и нажмите кнопку "Свойства"

8. В появившемся окне выберите опцию "Использовать следующий IP-адрес" и введите в соответствующие поля данные об IP-адресе, маске, шлюзе (должны быть Вам известны) и DNS серверах: 194.67.161.1 , 194.67.160.3

9. Для сохранения информации нажмите кнопку "ОК". Во вновь открывшемся окне "Подключение по локальной сети – свойства" нажмите кнопку "Закрыть"
10. Подключение настроено.
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)

ГБПОУ ВО «Острогожский многпорофильнй техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №18
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Информационные ресурсы компьютерных сетей.
НАИМЕНОВАНИЕ РАБОТЫ: работа с диагностическими утилитами протокола TCP/IP.
ЦЕЛЬ РАБОТЫ: изучение методов контроля и мониторинга сетей, построенных на базе стека протоколов TCP/IP с помощью диагностических утилит операционной системы Windows.
Формируемые компетенции: ОК2,ОК3,ОК4,ОК5, ОК6.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: приобретение умения работы с диагностическими утилитами протокола TCP/IP
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: ПК,инструкционная карта,тетрадь для ПЗ.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ВОПРОСЫ ПРИ допуске:
Сколько всего существует утилит.
Какие утилиты содержит операционная система Windows.
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Ознакомитесь с предложенными рекомендациями.
Сетевая операционная система Windows содержит набор утилит, полезных при диагностике сети, использующей протоколы TCP/IP. Основными задачами этих утилит являются:
определение параметров и характеристик сети,
определение работоспособности сети,
в случае неправильного функционирования сети – локализация сегмента или сервиса, вызывающих неисправность.
Главными параметрами сетевых подключений являются их канальные и сетевые адреса и другие параметры, влияющие на работу сетевого уровня. Каждый компьютер в сети Internet (их принято называть хостами) имеет адреса двух уровней: канального и сетевого. Канальный адрес хоста определяется технологией, с помощью которой осуществляется его подключение к Internet. Для машин, входящих в локальные сети Ethernet, это так называемый МАС-адрес (Media Access Control – управление доступом к среде) сетевого адаптера, который назначается производителем оборудования и является уникальным. Для существующих технологий локальных сетей МАС-адрес имеет 48-разрядный формат (6 байтов):
первый бит указывает: для одиночного (0) или группового (1) адресата предназначен кадр;
следующий бит указывает, является ли MAC-адрес глобально (0) или локально (1) администрируемым;
следующие 22 бита являются идентификатором фирмы производителя;
младшие 3 байта назначаются уникальным образом самим производителем.
Отображение символьных адресов на IP-адреса: служба DNS
Компьютеры используют для взаимодействия числовые IP-адреса, тогда как людям удобнее работать со словесными именами. Чтобы в сетевых приложениях можно было применять словесные имена, требуется механизм преобразования имен в IP-aдpeca, реализуемый службой доменных имен DNS (Domain Name System) распределенной базой данных, поддерживающей иерархическую систему имен для идентификации хостов в сети Internet. Служба DNS предназначена для автоматического поиска IP-адреса по известному символьному имени хоста. DNS-серверы хранят часть базы данных о соответствии символьных имен и IP-адресов. Эта база данных распределена по административным доменам сети Internet. Клиенты сервера DNS знают IP-адрес сервера DNS своего
административного домена и по протоколу IP передают запрос, в котором сообщают известное символьное имя и просят вернуть соответствующий ему IP-адрес.
Если данные о запрошенном соответствии хранятся в базе данного DNS-сервера, то он сразу посылает ответ клиенту, если же нет, то он посылает запрос DNS-серверу другого домена, который либо сам обрабатывает запрос, либо передает его другому DNS-серверу. Все DNS-серверы соединены иерархически, в соответствии с иерархией доменов сети Internet.
База данных DNS имеет структуру дерева, называемого доменным пространством имен, в котором каждый домен (узел дерева) имеет имя и может содержать поддомены. Имя домена идентифицирует его положение в этой базе данных по отношению к родительскому домену, причем точки в имени отделяют части, соответствующие хостам домена.
Домены верхнего уровня назначаются для каждой страны, а также на организационной основе. Доменное имя строится из слов, разделенных точками и содержащих латинские буквы, цифры и значок «минус» (–). Доменные имена могут содержать до 63 символов и нечувствительны к регистру букв, т.е. заглавные и строчные буквы считаются одинаковыми. Организация InterNIC, управляющая всем адресным пространством Internet, а также всем пространством имен, делегирует некоторым организациям право ведения доменов первого уровня, к которым относятся следующие «организационные» зоны (com – коммерческие, edu – образовательные, gov – правительственные, int – международные, mil – военные, net – организации, обеспечивающие работу сети, org – некоммерческие организации, biz – то же самое, что и com, info – информационные ресурсы), а также более двухсот «географических» доменов (ru и su – Россия, uk – Великобритания, de – Германия, fr – Франция, ua – Украина и т.д.). Владелец доменной зоны может организовывать в ней любые поддомены и делегировать функции администрирования этих поддоменов другим организациям. Поддомен создается путем дописывания к имени домена еще одного отделенного точкой слова слева. Каждый домен имеет уникальное имя, а каждый из поддоменов имеет уникальное имя внутри своего домена. Каждый хост в сети Internet однозначно определяется своим полным доменным именем, которое включает имена всех доменов по направлению от хоста к корню. Пример полного DNS-имени: alice.pnzgu.ru.
Утилита ipconfig
Утилита ipconfig предназначена для проверки правильности конфигурации TCP/IP для операционной системы Windows. Выводит значения для текущей конфигурации стека TCP/IP: МАС- и IP-адрес, маску подсети, адрес шлюза по умолчанию, адреса серверов WINS (WindowsInternetNamingService) и DNS, использование DHCP. При устранении неисправностей в сети TCP/IP следует сначала проверить правильность конфигурации с помощью утилиты ipconfig. Синтаксис утилиты: ipconfig [/all] [/renew[adapter]] [/release [adapter]]. Параметры (здесь и далее в квадратных скобках указаны необязательные параметры):
all выдает весь список параметров, без этого ключа отображается только IP-адрес, маска и шлюз по умолчанию;
renew [adapter] обновляет параметры конфигурации DHCP для указанного сетевого адаптера именем adapter ;release [adapter] освобождает выделенный DHCP IP-адрес.
Таким образом, утилита ipconfig (рис. 1.) позволяет выяснить, инициализирована ли конфигурация и не дублируются ли IP-адреса:
если конфигурация инициализирована, то появляются IP-адрес, маска, шлюз;
если IP-адреса дублируются, то маска сети будет 0.0.0.0;
если при использовании DHCP компьютер не смог получить IP-адрес, то он будет равен 0.0.0.0 .

Рис 1.Отображение установленных на компьютере сетевых
конфигураций утилитой ipconfig.
4.Утилита ping
Утилита ping (Packet Internet Grouper) используется для проверки конфигурирования TCP/IP и диагностики ошибок соединения. Она определяет доступность и функционирование конкретного хоста – любого сетевого устройства, обменивающегося информацией с другими сетевыми устройствами по TCP/IP. Использование ping есть лучший способ проверки существования маршрута между локальным компьютером и сетевым хостом.
Команда ping проверяет соединение с удаленным хостом путем посылки к нему эхо-пакетов протокола ICMP (Internet Control Message Protocol) и прослушивания эхо-ответов. Ping выводит количество переданных и принятых пакетов. Каждый принятый пакет проверяется в соответствии с переданным сообщением. Если связь между хостами плохая, из сообщений ping станет ясно, сколько пакетов потеряно. По умолчанию передаются четыре эхо-пакета длиной 32 байта, представляющих собой последовательность символов алфавита в верхнем регистре. Ping позволяет изменить размер и количество пакетов, указать, следует ли записывать маршрут, который она использует, какую величину времени жизни устанавливать, можно ли фрагментировать пакет и т.д. При получении ответа в поле определяется, за какое время (в миллисекундах) посланный пакет доходит до удаленного хоста и возвращается назад. Так как значение по умолчанию для ожидания отклика равно 1 с, то все значения данного поля будут меньше 1000 мс. Если получается сообщение «Превышен интервал ожидания», то, возможно, увеличение времени ожидания отклика позволит пакету дойди до удаленного хоста.
При пользовании утилитой ping следует помнить:
задержка, определенная утилитой, вызвана не только пропускной способностью канала передачи данных до проверяемой машины, но и загруженностью этой машины;
некоторые серверы в целях безопасности могут не посылать эхо-ответы, так как с утилиты ping может начинаться хакерская атака. Ping можно использовать для тестирования как с доменным именем хоста, так и с его IP-адресом. Если ping с IP-адресом выполнилась успешно, а с именем – неудачно, это значит, что проблема заключается в распознавании соответствия адреса и имени, а не в сетевом соединении.
Синтаксис: ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos]
[-r count] [-s count] [ [-j host-list| [-k host-list] ] [-w timeout] destination-
list.
Параметры:
-t выполняет команду ping до прерывания (Ctrl-Break – посмотреть статистику и продолжить, Ctrl-C – прервать выполнение команды);
-a позволяет определить доменное имя удаленного компьютера поего IP-адресу;
-n count посылает количество пакетов Echo, указанное параметром count (по умолчанию передается четыре запроса);
-l length посылает пакеты длиной length байт (максимальная длина 8192 байта);
-f посылает пакет с установленным флагом «не фрагментировать», запрещающим фрагментирование пакета на транзитных маршрутизаторах;
-i ttl устанавливает время жизни пакета в величину ttl (каждый маршрутизатор уменьшает ttl на единицу, т.е. время жизни является счетчиком пройденных маршрутизаторов (хопов));
-v tos устанавливает значение поля «сервис», задающее приоритет обработки пакета;
-r count записывает путь выходящего пакета и возвращающегося пакета в поле записи пути, count – от 1 до 9 хостов;
-s count задает максимально возможное количество переходов из одной подсети в другую (хопов);
-j host-list направляет пакеты с помощью списка хостов, определенного параметром host-list.), максимальное количество хостов равно 9; -k host-list направляет пакеты через список хостов, определенный в host-list, причем указанные хосты не могут быть разделены промежуточными маршрутизаторами (жесткая статическая маршрутизация); -w timeout указывает время ожидания timeout ответа от удаленного хоста в миллисекундах (по умолчанию – 1с);
-destination-list указывает удаленный узел, к которому надо направить пакеты ping, может быть именем хоста или IP-адресом машины.
На практике в формате команды чаще всего используются опции -t и -n.

Рис. 2. Пример использования утилиты ping.
Утилита ping может использоваться следующими способами:
1. Для проверки того, что TCP/IP установлен и правильно сконфигурирован на локальном компьютере, в команде ping задается адрес петли обратной связи :ping 127.0.0.1
Если тест успешно пройден, то вы получите следующий ответ:
Ответ от 127.0.0.1: число байт=32 время<1мс TTL=128
Ответ от 127.0.0.1: число байт=32 время<1мс TTL=128
Ответ от 127.0.0.1: число байт=32 время<1мс TTL=128
Ответ от 127.0.0.1: число байт=32 время<1мс TTL=128
2. Чтобы убедиться в том, что компьютер правильно добавлен в сеть и IP-адрес не дублируется, используется IP-адрес локального компьютера: ping IP-адрес_локального_хоста.
3. Чтобы проверить, что шлюз по умолчанию функционирует и можно установить соединение с любым хостом в локальной сети, задается IP-адрес шлюза по умолчанию: ping IP-адрес_шлюза.
4. Для проверки возможности установления соединения через маршрутизатор в команде ping задается IP-адрес удаленного хоста:ping IP-адрес_удаленного хоста.
Утилита tracert
Утилита tracert (trace route) позволяет выявлять последовательность маршрутизаторов, через которые проходит IP-пакет на пути к пункту своего назначения путем изучения сообщений ICMP, которые присылаются обратно промежуточными маршрутизаторами.
Утилита tracert работает следующим образом: посылается по три пробных эхо-пакета протокола ICMP с TTL=1 на узел назначения, первый маршрутизатор пошлет в компьютер-источник сообщение CMP «Время истекло». Затем TTL увеличивается на 1 в каждой последующей посылке до тех пор, пока пакет не достигнет хоста назначения либо не будет достигнута максимально возможная величина TTL (по умолчанию 30).
Имя машины может быть именем хоста или IP-адресом машины. Выходная информация представляет собой список хостов, начиная с первого шлюза и заканчивая пунктом назначения. На экран при этом выводится время ожидания ответа на каждый пакет.
В тех случаях, когда удаленный узел не достижим, применение утилиты tracert более удобно, чем ping, так как с ее помощью можно локализовать район сети, в которой имеются проблемы со связью.
Если возникли проблемы, то утилита выводит на экран звездочки (*) либо сообщения типа «Заданная сеть недоступна», «Время истекло». Следует помнить, что некоторые маршрутизаторы просто уничтожают пакеты с истекшим TTL и не будут видны утилите tracert. Синтаксисутилиты: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] destination-list. Параметры:
-d указывает, что не нужно распознавать адреса для имен хостов;
-h maximum_hops указывает максимальное число хопов (по умолчанию – 30);
-j host-list указывает нежесткую статическую маршрутизацию в соответствии с host-list;
-w timeout указывает, что нужно ожидать ответ на каждый эхопакет заданное число мс;
-destination-list указывает удаленный узел, к которому надо направить пакеты ping.

Рис. 3. Пример использования утилиты tracert.
Утилита arp
Утилита arp (AddressResolutionProtocol – протокол разрешения адресов) позволяет управлять так называемым ARP-кэшем – таблицей, используемой для трансляции IP-адресов в соответствующие локальные адреса. Записи в ARP-кэше формирует протокол ARP. Если необходимая запись в таблице не найдена, то протокол ARP отправляет широковещательный запрос ко всем компьютерам локальной подсети, пытаясь найти владельца данного IP-адреса.
В кэше могут содержаться два типа записей: статические и динамические. Статические записи вводятся вручную и хранятся в кэше постоянно. Динамические записи помещаются в кэш в результате выполнения широковещательных запросов. Для них существует понятие времени жизни. Если в течение определенного времени (по умолчанию 2 мин) запись не была востребована, то она удаляется из ARP-кэша.
Синтаксисутилиты: arp [-s inet_addr eth_addr] [-d inet_addr] [-a].
Параметры:
-s inet_addr eth_addr заносит в кэш статическую запись с указанными IP-адресом и MAC-адресом; -d inet_addr удаляет из кэша запись для определенного IP-адреса;
-a просматривает содержимое кэша для всех сетевых адаптеров.

Рис. 4. Пример использования утилиты arp.
Утилита netstat
Утилита netstat выводит статистику протоколов и текущих TCP/IP соединений и имеет следующий синтаксис: netstat [-a][-e][-n] [-s][-pname][-r][interval].
Параметры:
-a отображает полную информацию по всем соединениям и портам, на которых компьютер ожидает соединения;
-e отображает статистику Ethernet (этот ключ может применяться вместе с ключом – s);
-n отображает адреса и номера портов в числовом формате, без их преобразования в символьные имена DNS и в название сетевых служб, что делается по умолчанию t;
-p name задает отображение информации для протокола name (допустимые значения name: tcp, udp или ip) и используется вместе с ключом s;
-r отображает содержимое таблицы маршрутов (таблица маршрутизации);
-s отображает подробную статистику по протоколам. По умолчанию выводятся данные для TCP, UDP и IP. Ключ p позволяет задать вывод данных по определенному протоколу, ключ interval инициирует повторный вывод статистических данных через указанный в секундах интервал (в этом случае для прекращения вывода данных надо нажать клавиши Ctrl+C).

Рис. 5. Пример отображения утилитой netstat установленныхна компьютере TCP-соединений
Открытые TCP-порты обозначаются в колонке «Состояние» строкой LISTENING – пассивно открытые соединения («слушающие» сокеты) или ESTABLISHED – установленные соединения, т.е. уже используемые сетевыми сервисами. Часть портов связана с системными службами Windows и отображается не по номеру, а по названию – epmap, microsoft-ds, netbios-ss и др. Порты, не относящиеся к стандартным службам, отображаются по номерам. UDP-порты не могут находиться в разных состояниях, поэтому специальная пометка LISTENING в их отношении не используется. Как и TCP-порты, они могут отображаться по именам или по номерам.
Утилита nslookup
Утилита nslookup предназначена для выполнения запросов к DNS-серверам на разрешение имен в IP-адреса и в простейшем случае имеет следующий синтаксис: nslookup [host [server]]. Параметры:
host – доменное имя хоста, которое должно быть преобразовано в IP-адрес;
server – адрес DNS-сервера, который будет использоваться для разрешения имени. Если этот параметр опущен, то будут использованы адреса DNS-серверов из параметров настройки протокола TCP/IP (отображаются утилитой ipconfig).

Рис. 6. Пример отображения утилитой nslookup запроса к DNS
Первые две строки ответа содержат имя и IP-адрес DNS-сервера, который был использован для разрешения имени. Следующие строки содержатреальное доменное имя хоста и его IP-адрес и указание Non-authoritative answer, означающее, что ответ получен не с DNS-сервера, ответственного за зону penza.ru. Также может присутствовать строка Aliase, которая содержит альтернативные имена искомого сервера.
Сервис Whois
При трассировке маршрутов или проверке доступности хоста в Internet часто возникает необходимость определить по IP-адресу хоста его юридического владельца и контактные данные его администратора.В отношении доменов второго уровня эта информация становится свободно доступной для любого пользователя сети Internet через сервис Whois. On-line сервиса Whois можно получить через форму на странице сайта http://www.nic.ru/whois.
порядок выполнения работы
Выполнить с помощью утилит предложенные действия.
В отчете привести копии окон с результатами работы утилиты netstat с пояснением отображаемой информации.
С помощью утилиты ipconfig, запущенной из командной строки, определить имя, IP-адрес и физический адрес основного сетевого интерфейса компьютера, IP-адрес шлюза, IP-адреса DNS-серверов и использование DHCP. Результаты представить в виде таблицы.
С помощью утилиты nslookup определить IP-адрес одного из удаленных серверов, доменные имена которых указаны в табл. 2.
С помощью утилиты ping проверить состояние связи c любыми компьютером и шлюзом локальной сети, а также с одним из удаленных серверов, доменные имена которых указаны в табл. 2.

Табл. 2.
Число отправляемых запросов должно составлять не менее 10. Для каждого из исследуемых хостов отразить в виде таблицы IP-адрес хоста назначения, среднее время приема-передачи, процент потерянных пакетов.
С помощью утилиты arp проверить состояние ARP-кэша. Провести пингование какого либо хоста локальной сети, адрес которого не был отражен в кэше. Повторно открыть ARP-кэш и проконтролировать модификацию его содержимого. Представить полученные значения ARP-кэша в отчете.
Провести трассировку одного из удаленных хостов в соответствии с вариантом, выбранным в п.2. Если есть потери пакетов, то для соответствующих хостов среднее время прохождения необхо-димо определять с помощью утилиты ping по 10 пакетам. В отчете привести копию окна с результатами работы утилиты tracert.
Определить участок сети между двумя соседними маршрутизаторами, который характеризуется наибольшей задержкой при пересылке пакетов. Для найденных маршрутизаторов с помощью сервиса Whois определить название организаций и контактные данные администратора (тел., e-mail). Полученную информацию привести в отчете.
С помощью утилиты netstat посмотреть активные текущие сетевые соединения и их состояние на вашем компьютере, для чего:
запустить несколько экземпляров веб-браузера, загрузив в них различные страницы с разных веб-сайтов (по указанию преподавателя); закрыть браузеры и с помощью netstat проверить изменение списка сетевых подключений.
Проконтролировать сетевые соединения в реальном масштабе времени, для чего:
закрыть ранее открытые сетевые приложения;
запустить из командной строки утилиту netstat, задав числовой формат отображения адресов и номеров портов и повторный вывод с периодом 20–30 с;
в отдельном окне командной строки запустить утилиту ping в режиме «до прерывания»;
наблюдать отображение netstat, текущей статистики сетевых приложений;
с помощью клавиш Ctrl+C последовательно закрыть утилиты ping и netstat.
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)
ГБПОУ ВО «Острогожский многпорофильнй техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №19
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Информационные ресурсы компьютерных сетей.
НАИМЕНОВАНИЕ РАБОТЫ: Установка и настройка серверов.
ЦЕЛЬ РАБОТЫ: на примере программ запустить FTP и HTTP сервера у себя на компьюетере
Формируемые компетенции: ОК2,ОК3,ОК4,ОК5, ОК6.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: приобретение умения работы с диагностическими утилитами протокола TCP/IP
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: IBM-PC совместимый компьютер, сетевая карта. инструкционная карта,тетрадь для ПЗ.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ВОПРОСЫ ПРИ ДОПУСКЕ:
Можно ли открывать файлы на редактирование по FTP-протоколу?
Какие операции с файлами позволяет выполнять FTP-протокол?
Какие операции с файлами позволяет выполнять HTTP-протокол?
ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ:
Ознакомиться с описанием и назначение программ.
Выяснить IP адрес, компьютера на котором работаете. Выяснить адрес proxy – сервера в локальной сети.
IP адрес IP PROXY server Установить программу Cerberus FTP Server, предназначенную для запуска FTP сервера.
1. Выбрать тип лицензии: для бизнеса или домашнего использования. Выбирайте Personal Use.

2. Создать аккаунт по умолчанию. Обычно это anonymous, т.е. любой человек, зная ip-адрес вашего сервера, сможет войти на него. Для анонима можно не задавать пароль.

Initial Root - это корневая папка FTP сервера, к которой впоследствии вы сможете добавить другие доступные пользователям папки.
3. Последняя опция дает возможность включить определение IP-адреса FTP для того, чтобы сервер был доступен не только из локальной сети, но и из внешнего интернета. Так же эта настройка открывает 21-й порт для обмена данными. Если у вас установлен файрвол (а он обязательно должен быть установлен!), то разрешите в нем использование этого порта.

Все, жмем кнопку Finish и наш FTP переходит в режим Online, готовясь принять первых посетителей. О режиме работы сервера сигнализирует зеленый или красный индикатор в статусной строке главного окна сервера:

На вкладке LOG отображаются все серверные сообщения о подключениях к FTP, передвижениях по каталогам, запросах на download/upload и прочее...Вкладка CONNECTIONS показывает всех подключенных в данный момент пользователей. Список обновляется в режиме реального времени. Если кликнуть на любом пользователе правой кнопкой, то можно получить 2 команды управления подключением: Terminate User (принудительно выбросить пользователя с вашего FTP) и Block Address (блокировать данный IP-адрес, чтобы какой-нибудь хулиган не смог попасть на сервер).На вкладке TRANSFERS видны производимые с файлами операции: процент скачивания/закачивания, прошедшее и оставшееся время, имя пользователя, имя файла и пр.И, наконец, на вкладке STATISTICS отображается сводная информация о работе FTP сервера:  общее число подключений, число подключений в данный момент, количество удачно/неудачно скаченных с сервера и закаченных на него файлов.
Дефолтовый-то аккаунт мы создали, но никакие каталоги для него еще недоступны, посетители при входе на FTP будут видеть только пустую папку ftproot.
Для определения параметров аккаунта выберите в меню "Configuration - User Management" или нажмите на панели инструментов кнопку с изображением человечков:

Разберемся с настройками аккаунта для анонима.
- Отключение аккаунта производится простым снятием галочки в окошке "Cerberus User Accounts- Property".
- Там же можно задать пароль, дважды кликнув по слову "Password". - Simultaneous Logins - число одновременных заходов для данного аккаунта. Выставьте необходимое значение или оставьте Unlimited по умолчанию. Чем больше посетителей входят одновременно на ваш сервер, тем больше ресурсов они будут потреблять. Представьте себе, что получится, если 10 человек будут одновременно качать к себе 10 фильмов? А 50 человек? Лично мне было бы жалко мой жесткий диск :)- Simple Directories - быстрое отключение всех виртуальных каталогов. В этом случае пользователи снова увидят лишь пустой каталог ftproot
Теперь научимся подключать каталоги. В окошке "Virtual Root Directory for" жмем на кнопку "...", выбираем нужный каталог (который, кстати, может быть расположен на любом подключенном носителе: CD, другой раздел жесткого диска, FDD и пр.), затем кнопку "Add" - выбранный каталог добавлен в дерево ftproot. Теперь настроим для него права (permissions): скачивание, закачка на сервер, переименование, удаление, создание каталогов, отображение скрытых файлов. Комбинация прав может быть любой для каждого каталога и каждой группы пользователей.
Кстати, еще немного о пользователях. Может быть, у вас есть информация, которой можно поделиться лишь с избранными? Легко! Создайте для них отдельный паролированный аккаунт. Делается это нажатием кнопки "New":

Обратите внимание, что здесь произошли некоторые изменения по сравнению с анонимным логином, а именно:
- название группы является так же логином, который нужно будет ввести в FTP-клиенте для корректного подключения к серверу
- задан пароль для группы special
- число одновременных подключений ограничено 5 логинами
- отключена возможность анонимного подключения именно для этой группы!
Не забывайте снимать галочку, если создаете особые группы, иначе любой гость без ввода пароля сможет увидеть ваши секретные данные :)Опции"NT Users" мы касаться не будем, она дает возможность использовать учетные записи компьютеров для подключения к FTP. Оставим эту возможность отключенной.
Сервер запущен, пользователи оповещены, вы наблюдаете за операциями, ощущая себя великим и могучим :) Все довольны... Но что делать, если вдруг объявится какой-нибудь доморощенный кулхацер, смыслом никчемной жизни которого является процесс устраивания подлянок другим? Если он вдруг начнет устраивать ддос-атаку на ваш FTP или просто будет хулиганить в публичных каталогах, закачивания вам массу никчемных файлов, вирусов и пр. ? Каждый раз кликать по его нику и делать "Terminate User" - рука устанет. Для таких случаев Cerberus предоставляет в наше несколько инструментов:

На вкладке General можно четко разграничить возможность доступа к серверу, добавляя целые диапазоны IP-адресов в "черный" или "белый" списки: deny / allow.Но можно указать и конкретный IP-адрес, если снять галочку с опции "Assign a Range of addresses".
Вкладка "Auto-Blocking" более интересна:

"Enable Auto-Blocking (DoS Protection)" - рекомендую сразу же включить эту опцию, будет только лучше. Ее цель: определять и блокировать подозрительные подключения.Наример, кто-то долго и безостановочно пытается подключиться к вашему FTP в надежде методом перебора найти логин/пароль для какой-либо группы пользователей? Установите значение "Failed Login Attempts before Auto-Block" (число неудачных попыток логина перед автоблокировкой) "5" и через это число попыток наглому пользователю будет блокирован доступ к серверу. Время и режим блокировки определите чуть ниже: блокировать на ХХ минут или навсегда. Все блокированные адреса помещаются в окно "IP addresses (being watched)", откуда ошибочно блокированный адрес можно удалить кнопкой "Delete".
И напоследок пробежимся по настройкам самого сервера.

"Use idle connection time" - по истечении указанного времени неактивные пользователи будут отключены от сервера

Здесь, в принципе, все просто и понятно: настройка логирования - что писать в логи (системные сообщения, команды, ошибки, подключения) и куда сохранять файл лога.

Здесь можно настроить дополнительные интерфейсы сервера. Напрммер, если у вас есть реальный IP и вы хотите сделать свой FTP доступным из внешнего интернета, то можете создать новый интерфейс, наример, 194.146.135.129. Для локальной же сети можно включить отдельный интерфейс 10.10.10.10. Дефолтовый интерфейс 127.0.0.1 будет пригоден для тестирования сервера в пределах одного компьютера.Переключение или включение дополнительных интерфейсов можно производить в главном окне сервера - "Interface".

Это сообщения вашего сервера, которые выдаются пользователю при подключении и отключении от FTP.

Укажите, какое время использовать при отображении каталогов: мировое или локальное, которое сейчас установлено на вашем компьютере. Здесь же можно подавить вывод информационных стартовых сообщений.

Возможность удаленного администрирования сервера.

Определение размеров буферов приема-передачи, установка FTP сервера как системного сервиса (чтобы мог стартовать одновременно с операционной системой), запрет на передачу файлов "сервер-сервер" (Deny FXP Transfers - некоторые клиенты умеют делать такую передачу)
Любите статистику? Тогда для вас команда меню "Tools - Generate Statistics", которая создаст html-страницу с подробнейшей информацией об использовании FTP: кто, куда, когда и сколько...
Создайте систему папок. Разграничьте доступ к ним по следующим параметрам:
Download. Укажите какие настройки необходимы:
________________________________________________________________________________________________________________________________________
Upload. Укажите какие настройки необходимы:
________________________________________________________________________________________________________________________________________
Download и Upload. Укажите какие настройки необходимы:
________________________________________________________________________________________________________________________________________
Вход по паролю. Укажите какие настройки необходимы:
________________________________________________________________________________________________________________________________________
Закачайте с соседнего компьютера фалы на ваш FTP-сервер. Опишите последовательность операций:
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
Создайте несколько пользователей. Укажите для них разные папки и разные права доступа.
Укажите для каждой папки строку доступа с другого компьютера:
папка Права Строка доступа
Чтение Изменение Чтение и изменение Настройте доступ к вашим папкам через FAR-менеджер, предварительно его установив.
FAR - настройка доступа по FTP
Откройте FAR, нажмите ALT+F2

Выберете FTP и нажмите SHIFT+F4

Нажмите СОХРАНИТЬ
Далее ALT+F2 выберете созданное FTP и соединитесь с сервером.
Укажите строку доступа до серверов других компьютеров к одной из папок:
Ws40-01 Ws40-06 Ws40-02 Ws40-07 Ws40-03 Ws40-08 Ws40-04 Ws40-09 Ws40-05 Ws40-10 Установите программу WWW File Share PRO 4.0, предназначенную для запуска HTTP сервера.
Создайте страницу текста о себе, разместите на ней свое фото. Это можно выполнить в редакторе Word. Затем сохраните этот текст, как HTML-документ.
Разместите этот документ в соответствующей папке WEB-сервера.
Настройте доступ к файлам и папкам через HTTP сервер.
Укажите для каждой папки строку доступа с другого компьютера:
папка Права Строка доступа
Чтение Изменение Чтение и изменение КОНТРОЛЬНЫЕ ВОПРОСЫ
Можно ли разграничить доступ к файлам через HTTP протокол?
Что такое LOGIN, NIC, PASSWORD? Что требуется для указания доступа через FTP протокол?
Перечислите программы, которые являются FTP или HTTP серверами?
Какие программы позволяют сохранять данные в виде web-страницы?
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)
ГБПОУ ВО «Острогожский многпорофильнй техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №20
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Информационные ресурсы компьютерных сетей.
НАИМЕНОВАНИЕ РАБОТЫ: рабочие группы и домены. Учетные записи пользователей.
ЦЕЛЬ РАБОТЫ: определить основные характеристики рабочих групп и доменов, а также объяснить принцип их работы. Объяснить, как администрируются локальные учетные записи пользователей
Формируемые компетенции: ОК2,ОК3,ОК4,ОК5, ОК6.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: приобретение умения работы с диагностическими утилитами протокола TCP/IP
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: IBM-PC совместимый компьютер, сетевая карта. инструкционная карта,тетрадь для ПЗ.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
Задание 1.
Вопросы при допуске к работе:
Основные характеристики рабочих групп и доменов.
Начало и завершение сеанса пользователя
Вход в Win с экраном приветствия.
Вход в Win через диалоговое окно Вход в Windows.
Процесс аутентификации пользователя при входе в систему на локальном компьютере или домене.
Завершение сеанса пользователя или выключение компьютера.
Диалоговое окно Безопасность Windows.
Учетные записи пользователей
Локальные учетные записи.
Учетные записи пользователей домена.
Встроенные учетные записи пользователей.
Планирование новых учетных записей пользователей.
Основные характеристики рабочих групп и доменов
Win XP Pro поддерживает два сетевых окружения, в которых пользователи могут совместно использовать общие ресурсы независимо от размеров сети: рабочие группы и домены.
Рабочая группа (workgroup) Win– логическое объединение сетевых компьютеров, которые совместно используют общие ресурсы,такие как файлы и принтеры (рис.1).
Рабочую группу (РГ) называют одноранговой сетью (peer-to-peer network), т.к. все компьютеры в ней могут использовать общие ресурсы на равных условиях, т.е. без выделенного сервера.
Каждый компьютер в РГ обслуживает базу данных политики безопасности локального компьютера (local security database).

Рис. 1. Пример рабочей группы Windows
В РГ истинны следующие утверждения:
1. Пользователь должен иметь свою учетную запись на каждом компьютере, к которому он хочет получить доступ;
2. Любое изменение учетных записей пользователя необходимо выполнять на каждом компьютере рабочей группы, иначе новый пользователь не сможет получить доступ к компьютеру.
Домен (domain) – это логическое объединение компьютеров в сети, которые совместно используют центральную базу данных каталога (рис.2).
База данных каталога (directory database) содержит учетные записи пользователей и информацию о политиках безопасности для домена. Эта база данных является частью базы данных службы Active Directory – службы каталогов Win.
В домене каталог размещен на компьютерах – контроллерах домена.
Контроллер домена (domain controller) – это сервер, который координирует все параметры безопасности при взаимодействии пользователя и домена и централизует управление и администрирование политиками безопасности.
Замечание. Вы можете назначить контроллер домена только на одной из платформ Microsoft серии Win Server, если все компьютеры в сети работают на платформе Win, то единственным доступным видом сети будет рабочая группа.

Рис. 2. Домен Windows
Домен не имеет отношения к местоположению в сети или определенному типу сетевой конфигурации. Компьютеры в домене могут располагаться рядом в небольшой сети (LAN) или находиться в различных уголках мира. Они могут связываться друг с другом по любому физическому соединению: телефонные линии, линии ISDN, оптоволоконные линии, линии Ethernet, кольцевые сети с маркерным доступом (token ring), подключение с ретрансляцией кадров (frame relay), спутниковую связь и выделенные линии.
Достоинства домена:
- централизованное администрирование;
- однократная регистрация пользователя для получения доступа ко всем сетевым ресурсам;
- масштабируемость.
Типы компьютеров, которые включает типичный домен Win 2007 Server:
1) контроллеры домена на платформе Win 2007 Server
Каждый контроллер домена хранит и обслуживает копию каталога. В домене администратор создает единственную учетную запись пользователя, которую Win 2007 Server записывает в каталог. Когда пользователь входит в систему на компьютере домена, контроллер домена аутентифицирует пользователя, проверяя в каталоге его учетную запись, пароль и ограничения на вход в систему. Если в системе есть несколько контроллеров домена, то они периодически обмениваются данными своих копий каталога (репликация).
Репликация – процесс дублирования файлов в домене.
2) Рядовые серверы на платформе Win 2007 Server – это сервер, не имеющий статуса контроллера домена в конкретном домене. Рядовой домен не ведет каталог и не способен аутентифицировать пользователя. Рядовые серверы обеспечивают совместный доступ к сетевым ресурсам: к общим папкам, принтерам.
3) Клиентские компьютеры на платформе Win или любой другой ОС – это настольные системы пользователей, которые предоставляют им доступ к ресурсам домена.
Задание 2.
Вопросы при допуске к работе:
1. Какие из следующих утверждений о рабочей группе Windows верны?
(Выберите все правильные ответы.)
а. Рабочая группа также называется одноранговой сетью.
b. Рабочая группа - логическое объединение сетевых компьютеров, которые совместно используют центральную базу данных каталога.
с. Применение рабочей группы нецелесообразно в сетях, объединяющих более 100 компьютеров.
d. В рабочую группу могут входить компьютеры на платформе Мiсrоsоft Windows 2000 Server, не настроенные для работы в качестве контроллера домена.
2. База данных каталога содержит учетные записи пользователя и информацию о политиках безопасности домена и называется _________. Эта база данных представляет собой часть ________ - службы каталогов Windows 2000.
3. _______ предусматривает однократную регистрацию пользователя для получения доступа ко всем сетевым ресурсам (файлам, принтерам и программам) при наличии прав доступа.
Начало и завершение сеанса пользователя
● По умолчанию для входа в систему Win используется экран приветствия.
● Вы можете настроить Win таким образом, чтобы система использовала диалоговое окно Вход в систему (Log on To Windows) вместо экрана приветствия.
<Пуск> <Панель управления> <Учетные записи> <Изменение входа пользователей в систему>
● Пользователь может войти в систему локально или, если компьютер входит в домен, в доменную зону.
● Во время локального входа в систему локальный компьютер производит аутентификацию (рис.3).

Рис.3. Процесс аутентификации в Windows при входе в систему
За аутентификацию отвечает процесс Win Logon – это процесс, управляющий связанными с безопасностью операциями взаимодействия с пользователями.
Процесс аутентификации включает:
1) вход в систему: предоставление имени пользователя, пароля;
2) сравнение введенных данных с информацией о пользователе в базе данных локальных политик безопасности;
3) если данные совпадают, то Win создает маркер доступа для такого пользователя.
Маркер доступа – удостоверение личности для локального компьютера. Он содержит идентификатор безопасности (SID), определяющий права пользователя.

● При входе в доменную зону контроллер домена выполняет обязательную аутентификацию.
● В диалоговом окне Безопасность Windows (Windows Security), которое вызывается нажатием Ctrl + Alt + Del, отображается информация об активной учетной записи пользователя, а также имя домена или компьютер, где открыт сеанс пользователя.
● Диалоговое окно Безопасность Windows позволяет вам заблокировать компьютер, изменить свой пароль, завершить сеанс, выключить компьютер и вызвать диспетчер задач.
Задание 3.
Вопросы при допуске к работе:
1. На каком из следующих компьютеров возможен локальный вход в систему? (Выберите все правильные ответы.)
а. На компьютере с Windows, который находится в рабочей группе.
b. На компьютере с Windows, который расположен в домене.
с. На компьютере с Windows, который является контроллером домена.
d. На компьютере с Windows, который является рядовым сервером в домене.
2. Какое из следующих yтверждений о диалоговом окне Безопасность Windows (Windows Security) верное? (Выберите все правильные ответы.)
а. Вызывается нажатием CТRL+ALT +DELETE.
b. Оно сообщает, как долго текущий пользователь находится в системе.
с. Позволяет завершить сеанс на компьютере или в домене.
d. Позволяет пользователю с административными правами изменять пароли других пользователей.
Учетные записи пользователей
В Win используются встроенные учетные записи, локальные учетные записи пользователей, учетные записи пользователей домена.
● Локальные учетные записи пользователей позволяют начать сеанс работы на компьютере, где они были созданы, и воспользоваться ресурсами исключительно этого компьютера.
● ЛУЗП создаются в базе данных локальных политик безопасности этого компьютера (рис.4).

Рис. 4. Характеристики локальных учетных записей пользователей
● На компьютерах платформы Win, которые являются частью домена, ЛУЗП не создаются, т.к. домен не признает ЛУЗП.
● Учетная запись пользователя домена создается в копии базы данных (каталоге) Active Directory на контроллере домена (рис.5)

Рис. 5. Учетные записи пользователей домена
● У вас должны быть только УЗПД, если хотя бы одна система на какой-либо из платформ семейства Win имеет статус контроллера домена.
● Win автоматически создает две стандартные встроенные учетные записи: администратора и гостя.
● Чтобы переименовать встроенные учетные записи можно воспользоваться категорией Учетные записи пользователей (User accounts).
● Учетную запись Гость можно отключить в категории Учетные записи пользователей (User accounts).
● Удалить встроенные учетные записи пользователей нельзя.
Задание 4.
Вопросы при допуске к работе:
1. Какие из следующих утверждений об учетных записях пользователей домена верны? (Выберите все правильные ответы.)
а. Учетные записи пользователей домена позволяют войти в домен и получить доступ к ресурсам сети, если у пользователей есть необходимые права.
b. Если хотя бы одна система на какой-либо из платформ семейства Windows 2007 Server имеет статус контроллера домена, то нужно использовать только учетные записи пользователей домена.
с. Контроллер домена копирует информацию о новой учетной записи пользователя на все компьютеры в домене.
В базе данных локальных политик безопасности контроллера домена, в котором вы создали учетную запись, создается новая учетная запись пользователя домена.
2. Какие из следующих утверждений о встроенных учетных записях верны? (Выберите все правильные ответы.)
а. Вы можете удалить учетную запись гостя.
b. Вы не можете удалить учетную запись администратора.
с. Вы не можете переименовать учетную запись гостя.
d. Вы можете переименовать учетную запись администратора.
Планирование новых учетных записей пользователей
● Локальные учетные записи пользователей должны быть уникальны в системах, где создаются, а имена учетных записей пользователей домена – уникальны в каталоге домена.
● Имена УЗ могут содержать до 20 символов верхнего или нижнего регистра. В поле разрешается ввести более 20 символов, но Win XP Pro признает только первые 20.
● Следующие символы недопустимы:
”/ \ [ ] : ; | = , + * ? < > (15 символов)
● Имена учетных записей не чувствительны к регистру.
● Пароли могут содержать до 128 символов; минимальная рекомендуемая длина – 8 символов.
Задание 5.
Вопросы при допуске к работе:
1. Максимальное количество символов, которое Windows XP Professional признает в имени локальной учетной записи пользователя - _________.
2. Какие из следующих символов разрешается использовать в имени локальной учетной записи в системе на платформе Windows ХР Professional? (Выберите все правильные ответы.)
а. 0 ( ) 9.
b. - + = >.
с. От А до Z; от а до z.
d. [ ] _ |.
3. Если пользователи создают свои собственные пароли, каких рекомендаций они должны придерживаться? (Выберите все правильные ответы.)
а. Используйте максимальное возможное в пароле количество символов.
b. Используйте пароль, который трудно угадать.
с. Используйте хотя бы одну прописную букву, один символ нижнего регистра, одну цифру и один допустимый не алфавитно-цифровой символ.
Чтобы не забыть пароль, используйте имя вашего супруга (супруги), ребенка, кота или собаки.
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)

ГБПОУ ВО «Острогожский многопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В. Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №21
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Информационные ресурсы компьютерных сетей.
НАИМЕНОВАНИЕ РАБОТЫ: разграничение прав доступа.
ЦЕЛЬ РАБОТЫ: освоение приемов обмена файлами между пользователями локальной компьютерной сети.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ (И НАВЫКИ): создание и отмена общего доступа к отдельной папке локального диска.
НОРМА ВРЕМЕНИ: 90 мин.
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: персональный компьютер с WINDOWS 7., Тетрадь для ПЗ, инструкционная карта.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: Михеева Е.В. Информатика: учебник для студ. учреждений сред. проф. образования/Е.В. Михеева, О.И. Титова.-6-е изд., стер. -М.: Издательский центр «Академия»,2011, стр. 167-171
ВОПРОСЫ ПРИ ДОПУСКЕ К РАБОТЕ:
Укажите основное назначение компьютерной сети.
Укажите объект, который является абонентом сети.
Укажите основную характеристику каналов связи.
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Ознакомьтесь с предлагаемыми методическими рекомендациями.
Основными устройствами для быстрой передачи информации на большие расстояния в настоящее время являются телеграф, радио, телефон, телевизионный передатчик, телекоммуникационные сети на базе вычислительных систем.
Передача информации между компьютерами существует с самого момента возникновения ЭВМ. Она позволяет организовать совместную работу отдельных компьютеров, решать одну задачу с помощью нескольких компьютеров, совместно использовать ресурсы и решать множество других проблем.
Под компьютерной сетью понимают комплекс аппаратных и программных средств, предназначенных для обмена информацией и доступа пользователей к единым ресурсам сети.
Основное назначение компьютерных сетей - обеспечить совместный доступ пользователей к информации (базам данных, документам и т.д.) и ресурсам (жесткие диски, принтеры, накопители CD-ROM, модемы, выход в глобальную сеть и т.д.).
Абоненты сети– объекты, генерирующие или потребляющие информацию.
Абонентами сети могут быть отдельные ЭВМ, промышленные роботы, станки с ЧПУ (станки с числовым программным управлением) и т.д. Любой абонент сети подключён к станции.
Станция– аппаратура, которая выполняет функции, связанные с передачей и приёмом информации.
Для организации взаимодействия абонентов и станции необходима физическая передающая среда.
Физическая передающая среда– линии связи или пространство, в котором распространяются электрические сигналы, и аппаратура передачи данных.
Одной из основных характеристик линий или каналов связи является скорость передачи данных (пропускная способность).
Скорость передачи данных– количество бит информации, передаваемой за единицу времени.
Обычно скорость передачи данных измеряется в битах в секунду (бит/с) и кратных единицах Кбит/с и Мбит/с.
Соотношения между единицами измерения: 1 Кбит/с =1024 бит/с; 1 Мбит/с =1024 Кбит/с; 1 Гбит/с =1024 Мбит/с.
На базе физической передающей среды строится коммуникационная сеть. Таким образом, компьютерная сеть – это совокупность абонентских систем и коммуникационной сети.
Виды сетей. По типу используемых ЭВМ выделяют однородные и неоднородные сети. В неоднородных сетях содержатся программно несовместимые компьютеры.По территориальному признаку сети делят налокальные и глобальные.
Локальные сети (LAN, LocalAreaNetwork) объединяют абонентов, расположенных в пределах небольшой территории, обычно не более 2–2.5 км.
Локальные компьютерные сети позволят организовать работу отдельных предприятий и учреждений, в том числе и образовательных, решить задачу организации доступа к общим техническим и информационным ресурсам. Глобальные сети (WAN, WideAreaNetwork) объединяют абонентов, расположенных друг от друга на значительных расстояниях: в разных районах города, в разных городах, странах, на разных континентах (например, сеть Интернет).Взаимодействие между абонентами такой сети может осуществляться на базе телефонных линий связи, радиосвязи и систем спутниковой связи. Глобальные компьютерные сети позволят решить проблему объединения информационных ресурсов всего человечества и организации доступа к этим ресурсам.
60007534290
316230152400
Основные компоненты коммуникационной сети:
передатчик;
приёмник;
сообщения (цифровые данные определённого формата: файл базы данных, таблица, ответ на запрос, текст или изображение);
средства передачи (физическая передающая среда и специальная аппаратура, обеспечивающая передачу информации). порядок выполнения работы
Проделать предложенную работу в локальной сети.
Сделайте отчет о выполнении предложенных заданий.
Ответьте на контрольные вопросы.
Задание №1.
Создайте на локальном диске Z аудитории папку под именем Почта_1 (цифра в имени соответствует номеру вашего компьютера).
С помощью текстового редактора Word или WordPad создайте письмо к одногруппникам.
Сохраните данный текст в папке Почта_1 своего компьютера в файле письмо1.doc, где 1 – номер компьютера.
Откройте папку другого компьютера, например, Почта_2 и скопируйте в него файл письмо1 из своей папки Почта_1.
В своей папке Почта_1 прочитайте письма от других пользователей, например письмо2. Допишите в них свой ответ.
Переименуйте файл письмо2 .doc в файл письмо2_ответ1.doc
Переместите файл письмо2_ответ1.doc в папку Почта _2 и удалите его из своей папки
Далее повторите п.2-4 для других компьютеров.
Прочитайте сообщения от других пользователей в своей папке и повторите для них действия п.5-8.
Решите задачу. Максимальная скорость передачи данных в локальной сети 100 Мбит/с. Сколько страниц текста можно передать за 1 сек, если 1 страница текста содержит 50 строк и на каждой строке - 70 символов
Контрольные вопросы
Что такое локальная сеть, глобальная сеть?
Что понимается под топологией локальной сети?
Какие существуют виды топологии локальной сети?
Охарактеризуйте кратко топологию «шина», «звезда», «кольцо».
Что такое протокол обмена?
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)
ГБПОУ ВО «Острогожский многопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В. Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №22
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Информационные ресурсы компьютерных сетей.
НАИМЕНОВАНИЕ РАБОТЫ: Администрация локальной компьютерной сети.
ЦЕЛЬ РАБОТЫ: выработать практические навыки обмена файлами между пользователями локальной компьютерной сети.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ (И НАВЫКИ):
НОРМА ВРЕМЕНИ: 90 мин. МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ: семь компьютеров, объединенных локальной сетью, презентация,Тетрадь для ПЗ, инструкционная карта. ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе. ЛИТЕРАТУРА: Михеева Е.В. Информатика: учебник для студ. учреждений сред. проф. образования/Е.В. Михеева, О.И. Титова.-6-е изд., стер. -М.: Издательский центр «Академия»,2011, стр. 184-187
ВОПРОСЫ ПРИ ДОПУСКЕ К РАБОТЕ
1.Дать определение локальной сети?
2. Дать определение компьютерной сети?
3. Дать определение глобальной сети?
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Ознакомьтесь с предлагаемыми методическими рекомендациями.
Создание компьютерных сетей вызвано практической потребностью быстрого доступа к информационным ресурсам других компьютеров, а также принтерам и другим периферийным устройствам.
Локальной сетью называется объединение двух и более компьютеров, позволяющее им совместно работать с программами и данными. Компьютеры локальной сети обычно расположены недалеко друг от друга, используют общий комплект сетевого оборудования и управляются одним пакетом программного обеспечения.
Если в локальной сети нет специальных компьютеров, предназначенных для управления сетью, то сеть называется одноранговой. Пользователи самостоятельно решают, какие ресурсы своего компьютера сделать доступными для других пользователей сети. У таких сетей есть один недостаток: слабая защищенность информации от несанкционированного доступа. Для обеспечения большей безопасности в локальной сети выделяют один компьютер, на котором обычно хранится наиболее важная информация. Такой компьютер называется серверов. Доступ к информации на сервере контролирует один человек - администратор сети.
В операционной системе Windowsкомпьютеры, подключенные к локальной сети отображаются в папке Сетевое окружение.Каждый компьютер или принтер, подключенный к локальной сети, должен иметь сетевую плату. Основной функцией сетевой платы является передача и прием информации из сети.
Локальные сети могут быть как проводные и беспроводные. В проводных сетях соединение производится с помощью витой пары. В беспроводных в качестве центрального сетевого устройства используется точка доступа, а на каждом компьютере должна быть установлена специальная беспроводная сетевая плата типа Wi-Fi.
Небольшие компьютерные сети, работающие в пределах одного помещения, одного предприятия, называются локальными сетями (ЛС). Обычно компьютеры одной локальной сети удалены друг от друга на расстоянии не более одного километра. Во многих школах кабинеты информатики оснащены локальными сетями.
Чаще всего ЛС организованы по следующему принципу: имеется одна центральная машина, которая называется файл-сервером. Пользователей локальной сети принято называть рабочей группой, а компьютеры, за которыми они работают — рабочими станциями.
 Центральная машина имеет большую дисковую память. В ней в виде файлов хранится программное обеспечение и другая информация, к которой могут обращаться пользователи сети.
Название «сервер» происходит от английского server и переводится как «обслуживающее устройство».
Компьютер-сервер — это машина, которая распределяет между многими пользователями общие ресурсы.
Существуют две основные цели использования локальных сетей:
1) обмен файлами между пользователями сети;
2) использование общих ресурсов, доступных всем пользователям сети: большого пространства дисковой памяти, принтеров, централизованной базы данных, программного обеспечения и других.
Если все компьютеры в сети равноправны, то есть сеть состоит только из рабочих станций пользователей, то ее называют одноранговой сетью.
Одноранговые сети используются для реализации первой из отмеченных целей — обмена файлами. У каждого компьютера в такой сети есть свое имя.
ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ
Осуществить доступ для пользователей локальной сети к папке на компьютере.
Сделайте отчет о выполнении предложенных заданий.
Ответьте на контрольные вопросы.
Задание №1. Определение общих ресурсов компьютера. Для этого:
В операционной системе Windows найти на рабочем столе значок Сеть.
Открыть папку, где будут видны все компьютеры, которые подключены в одну сеть.
В данном окне появятся все компьютеры, которые подключены к сети.Открыть один из них. Посмотреть ресурсы компьютера, которыми можно воспользоваться. Такие ресурсы называются общими.
 
Задание № 2.
Предоставить доступ для пользователей локальной сети к папке на своем компьютере, подключенном к локальной сети. Для этого:
В операционной системе Windows открыть окно папки Компьютер и на одном из дисков С: или D: создать свою папку. Назвать ее номером своей группы.
Щелкнуть правой кнопкой мыши по значку папки и в контекстном меню папки выберите команду Общий доступ.
В появившемся диалоговом окне Дополнительный общий доступ установить флажок Открыть общий доступ к этой папке.
Если все правильно сделано, то на диске (у вашей папки) появится значок, который показывает, что папка является общей.

Задание №3. Осуществить проверку возможности доступа к ресурсам компьютеров, подключенных к локальной сети. Для этого:
Щелкнуть по значку Сеть, в окне появится список компьютеров, подключенных к локальной сети (смотри задание 1.)
Открыть свой компьютер и внимательно посмотреть: какие из ресурсов доступны пользователям. Если название Вашей папки есть в перечне, то все сделано правильно.
 
Задание №4. Максимальная скорость передачи данных в локальной сети 100 Мбит/с. Сколько страниц текста можно передать за 1 сек, если 1 страница текста содержит 50 строк и на каждой строке - 70 символов?
КОНТРОЛЬНЫЕ ВОПРОСЫ
Указать основное назначение компьютерной сети.
Указать объект, который является абонентом сети.
Указать основную характеристику каналов связи.
Что такое локальная сеть, глобальная сеть?
Что понимается под топологией локальной сети?
Какие существуют виды топологии локальной сети?
Охарактеризуйте кратко топологию «шина», «звезда», «кольцо».
Что такое протокол обмена?
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)
ГБПОУ ВО «Острогожский многпорофильнй техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №23
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Информационные ресурсы компьютерных сетей.
НАИМЕНОВАНИЕ РАБОТЫ: решение проблем с TCP/IP.
ЦЕЛЬ РАБОТЫ: изучить методы решения проблем TCP/IP.
Формируемые компетенции: ОК3,ОК4,ОК5.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: приобретение умения решения проблем с TCP/IP.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: ПК.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Ознакомитесь с предложенными рекомендациями.
Одним из компонентов подключения к Интернету на компьютере является встроенный набор инструкций под названием TCP/IP. Иногда TCP/IP оказывается поврежден. Если не удается подключиться к Интернету и все способы решения этой проблемы уже испробованы, не исключено, что проблемой является протокол TCP/IP.
Поскольку TCP/IP является компонентом ядра Windows, его нельзя удалить. Однако можно сбросить TCP/IP к первоначальным настройкам при помощи средства NetShell (netsh). Необходимо войти в систему с правами администратора. Первый способ основан на использовании автоматизированного средства Fix it для сброса настроек TCP/IP. Этот способ рассчитан на начинающих пользователей и пользователей со средним уровнем подготовки.Во втором способе описывается ручной сброс настроек TCP/IP с помощью команды. Этот способ рассчитан на опытных пользователей.
порядок выполнения работы
Выполнить предложенные способы сброса настроек.
Сделайте отчет о выполнении предложенных заданий.
Получить помощь в решении проблемы
Чтобы устранить проблему автоматически, щелкните ссылку Устранить проблему. Затем в диалоговом окне Загрузка файла нажмите кнопку Выполнить и следуйте указаниям мастера. 
Примечание. Интерфейс этого мастера может быть доступен только на английском языке, однако автоматическое исправление можно выполнять и в других языковых версиях Windows. 
Примечание. Если используется не тот компьютер, на котором выявлена проблема, можно сохранить автоматическое исправление на устройстве флэш-памяти или компакт-диске, чтобы затем выполнить его на нужном компьютере. 
Теперь перейдите к разделу Проблема устранена?Решить проблему самостоятельно
Сброс параметров TCP/IP вручную в ОС Windows XP.
Примечание. Этот способ рассчитан на опытных пользователей. Если продвинутые способы устранения неполадок кажутся слишком сложными, обратитесь за помощью к специалисту или в службу поддержки. Сведения о том, как связаться со службой поддержки, см. на веб-сайте справки и поддержи Майкрософт по следующему адресу:
http://support.microsoft.com/contactus/?ln=ru
В программе NetShell имеется команда сброса для протокола IP. Следуйте приведенным ниже указаниям, чтобы вручную сбросить настройки TCP/IP при помощи команды reset.
Чтобы открыть командную строку, выберите в меню Пуск команду Выполнить. Скопируйте и вставьте (или введите) в поле Открыть следующую команду и нажмите клавишу ВВОД:cmd
Скопируйте и вставьте (или введите самостоятельно) в командной строке следующую команду и нажмите клавишу ВВОД:netsh int ip reset c:\resetlog.txt
Примечание. Если не хотите указывать путь для сохранения файла журнала, используйте следующую команду:netsh int ip reset resetlog.txt
Перезагрузите компьютер.
Сброс параметров TCP/IP вручную в ОС Windows Vista и Windows 7
Примечание. Этот раздел рассчитан на опытных пользователей. Если продвинутые способы устранения неполадок кажутся слишком сложными, обратитесь за помощью к специалисту или в службу поддержки. Чтобы узнать, как связаться со службой поддержки, перейдите на страницу контактных данных веб-сайта справки и поддержи Майкрософт по следующему адресу:http://support.microsoft.com/contactus/?ln=ru
В служебной программе NetShell имеется команда reset для протокола IP. Следуйте приведенным ниже указаниям, чтобы вручную сбросить параметры TCP/IP при помощи команды reset.
Чтобы открыть командную строку, нажмите кнопку Пуск, затем в поле Найти программы и файлы введите CMD.
Щелкните правой кнопкой мыши значок файла CMD.exe в списке Программы и выберите команду Запуск от имени администратора.
В окне Контроль учетных записей нажмите кнопку Да.
Скопируйте и вставьте (или введите самостоятельно) в командной строке следующую команду и нажмите клавишу ВВОД:
netsh int ip reset c:\resetlog.txt
Примечание. Если не хотите указывать путь для сохранения файла журнала, используйте следующую команду:
netsh int ip reset resetlog.txt
Перезагрузите компьютер.
При выполнении команды reset, она перезаписывает два ключа в реестре, которые используются TCP/IP. Это то же самое, что удалить и вновь установить протокол. Команда reset перезаписывает следующие два ключа в реестре:
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\
SYSTEM\CurrentControlSet\Services\DHCP\Parameters\
Для успешного выполнения команды необходимо указать имя файла журнала, в котором будут регистрироваться действия, выполненные программой netsh. При выполнении команды вручную происходит сброс протокола TCP/IP и выполненные действия записываются в файл журнала, который в данной статье называется resetlog.txt.
Первый пример, c:\resetlog.txt, создает путь, куда файл журнала будет сохранен. Второй пример, resetlog.txt, создает файл журнала в текущем каталоге. Если журнал с таким именем уже существует, новый журнал будет добавлен в конец файла.
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)

ГБПОУ ВО «Острогожский многопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В. Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №24
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Информационные ресурсы компьютерных сетей.
НАИМЕНОВАНИЕ РАБОТЫ: работа в локальной сети. Поиск информации в сети Internet.
ЦЕЛЬ РАБОТЫ: познакомиться с существующими в интернете поисковыми системами, видами информационных ресурсов Интернета; получить представление о способах хранения и классификации найденной информации.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ (И НАВЫКИ): научиться представлять общий доступ к программным и аппаратным ресурсам сети своего компьютера, работать с файлами и аппаратными ресурсами локальной сети.
НОРМА ВРЕМЕНИ: 90 мин.
МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ: MSOffice, браузер InternetExplorer, Тетрадь для ПЗ, инструкционная карта.ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: Михеева Е.В. Практикум по информатике: учеб. пособие для студ. сред. проф. образования/ Е.В. Михеева. – 4-е изд., стер. -М.: Издательский центр «академия», 2007, стр. 166-173.
Вопросы при допуске к работе:
Что такое компьютерная сеть? Чем отличается локальная сеть от глобальной сети?
Как предоставить общий доступ папке и как его отменить?
Как сделать информацию общим ресурсом с правом её изменения?
ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ
Осуществить поиск информации в сети Internet.
Сделайте отчет о выполнении предложенных заданий.
Ответьте на контрольные вопросы.
Задание№1.
Работа в локальной сети
Предоставление папки в совместное пользование
Откройте папку МОИ ДОКУМЕНТЫ.
Создайте в папке МОИ ДОКУМЕНТЫ новую папку, переименуйте её, дав название Компьютер № (укажите номер вашего компьютера).
В созданной папке поместите текстовый документ со сведениями о Вас (фамилия, имя, отчество, курс, группа) и информацию о компьютерных сетях, полученную из справки.
Сохраните и закройте документ и созданную папку.
В окне МОИ ДОКУМЕНТЫ щёлкните правой кнопкой мыши на значке созданной папки.
В появившемся контекстном меню выберите команду свойства, откроется окно свойств папки.
Откройте вкладку ДОСТУП, включите радиокнопку ОБЩИЙ РЕСУРС.
Щелкните на кнопке ОК.
Просмотрите результат проделанной работы: если папка стала общим для сети ресурсом, то ее значок примет другой вид (Какой?).
Теперь созданную вами папку можно просмотреть на любом компьютере, подключенном к сети.
Открытие общей папки на другом компьютере
Чтобы открыть «Моё сетевое окружение», дважды щелкните значок МОЁ СЕТЕВОЕ ОКРУЖЕНИЕ на рабочем столе или нажав кнопку ПУСК.
В окне МОЁ СЕТЕВОЕ ОКРУЖЕНИЕ слева на панели задач выберите ОТОБРАЗИТЬ КОМПЬЮТЕРИ РАБОЧЕЙ ГРУППЫ.
Дважды щелкните нужный компьютер, на нём находится общая папка под названием Компьютер №, откройте её.
Просмотрите информацию, содержащуюся в папке, и скопируйте её в свою папку.
Скопируйте данные с таких папок других компьютеров.
Отмена общего доступа к папке
Вызовите контекстное меню вашей папки Компьютер №.
Выберите команду ДОСТУП в появившемся окне отмените общий доступ к папке.
Какой вид принял значок папки?
Задание №2.
Поиск информации в сети Internet
Указание адреса страницы
Открыть InternetExplorer двойным щелком ЛКМ по значку на рабочем столе.
Ввести в адресную строкуhttp://top140.com/fantasy/library/tolkien.htm
По полученным материалам выяснить, где и когда родилсяДж.Р.Р.Толкиен (автор книги «Властелин кольца»).
Передвижение по гиперссылкам поискового каталога.
Ввести в адресную строку – www.list.ru (название поискового каталога).ENTER.
Выбрать рубрику «Культура и искусство», перейти по гиперссылке - театр
Перейти по гиперссылке – драматический театр.
Перейдём по гиперссылке «Большой Драматический Театр».
На сайте театра найти гиперссылку «История»
В полученном материале найдите дату основания большого театра.
Поиск по ключевым словам в поисковом каталоге.В таблице приведены запросы к поисковому серверу Yandex. Для каждого номера укажите количество страниц, которые найдёт поисковый сервер по каждому запросу.
№ Вид запроса Количество страниц
1 Принтеры&сканеры&продажа 2 Принтеры&продажа 3 Принтеры | продажа 4 Принтеры | сканеры | продажа Поиск информации, используя разные поисковые системы.
Осуществите поиск ответов на следующие вопросы в разных поисковых системах. Результат оформить в таблице, указав количество найденных документов:
найдите официальный сайт вашей любимой музыкальной группы;
найдите сайт, посвящённый компьютерной технике и комплектующим;
издателя и разработчика игры  «Братья пилоты»;
в каком году и где родился Мишель Нострадамус;
Вид запроса Yandex
Rambler
Google
Вопрос Используя одну из поисковых систем найти ответы на следующие вопросы:
Понятие информационные технологии?
Что такое модем?
Классификация компьютерных сетей
Виды информации
Понятие гипертекста
Форматы графических файлов
Виды компьютеров
Контрольные вопросы
Какие существуют способы поиска информации в сети интернет?
Назовите примеры поисковых систем.
Укажите правила формирования запросов в поисковой системе.
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)
ГБПОУ ВО «Острогожский многпорофильнй техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №25
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Технологии передачи и обмена данными в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: работа с модемом на коммутируемых аналоговых линиях.
ЦЕЛЬ РАБОТЫ: изучить принцип действия и структуру АТ команд модема. Рассмотреть принципы программирования модема.
Формируемые компетенции: ОК6,ОК7,ОК8.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: освоить основные принципы команд модема.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: ПК.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
Литература: HTML в примерах. Как создать свой Web – сайт. Самоучитель Дригалкин В.В. М.: ДИАЛЕКТИКА,2006,гл.3
ВОПРОСЫ ПРИ ДОПУСКЕ
Назначение модема.
Классификация модемов.
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Ознакомитесь с предложенными рекомендациями.
Слово " модем" (modem) происходит от сочетания " модулятор / демодулятор " и
используется для обозначения широкого спектра устройств передачи цифровой информации при помощи аналоговых сигналов путем их модуляции - изменения во времени одной или нескольких характеристик аналогового сигнала: частоты, амплитуды и фазы. При этом модулируемый аналоговый сигнал называется несущим (carrier) и обычно представляет собой сигнал постоянной частоты и амплитуды ( несущая частота ).
Количество модуляций в секунду называется скоростью модуляции и измеряется в бодах (Бод); количество переданной при этом информации измеряется в битах в секунду (бит / с или BPS - Bits Per Second). Одна модуляция может передавать, как один бит, так и большее или меньшее их количество. В новых модемных протоколах единица информации , передаваемая за одну модуляцию , называется символом (character).
Основное назначение модема - преобразование данных из цифровой формы в аналоговую, пригодную для передачи по телефонному каналу и, наоборот, из аналоговой в цифровую, воспринимаемую компьютером.

Классификация модемов
По исполнению:
внешние — подключаются к COM или USB порту , обычно имеют внешний блок питания ( существуют USB- модемы , питающиеся от USB и LPT-модемы ( производитель — Prolink)).
внутренние — устанавливаются внутрь компьютера в слот ISA, PCI, PCMCIA встроенные — являются внутренней частью устройства , например ноутбука или докинг - стэйшен .
По принципу работы:
аппаратные — все операции преобразования сигнала , поддержка физических протоколов обмена , производятся встроенным в модем вычислителем 2 ( например с использованием DSP, контроллера ). Так же в аппаратном модеме присутствует ПЗУ, в котором записана микропрограмма, управляющая модемом.
винмодемы — аппаратные модемы , лишённые ПЗУ с микропрограммой. Микропрограмма такого модема хранится в памяти компьютера, к которому подключён модем. Работоспособен только при наличии драйверов , которые обычно писались исключительно под операционные системы семейства MS Windows.
полупрограммные (Controller based soft-modem) — модемы , в которых часть функций модема выполняет компьютер , к которому подключён модем.
программные (Host based soft-modem) — все операции по кодированию сигнала , проверке на ошибки и управление протоколами реализованы программно и производятся центральным процессором компьютера . При этом в модеме находится аналоговая схема и преобразователи : А ЦП , Ц АП , контроллер интерфейса ( например USB).
По типу:
Аналоговые — наиболее распространённый тип модемов для обычных коммутируемых телефонных линий ISDN — модемы для цифровых коммутируемых телефонных линий DSL — используются для организации выделенных ( некоммутируемых ) линий используя обычную телефонную сеть. Отличаются от коммутируемых модемов кодированием сигналов . Обычно позволяют одновременно с обменом данными осуществлять использование телефонной линии в обычном порядке.
Кабельные — используются для обмена данными по специализированным кабелям — к примеру, по кабелям систем коллективного телевидения.
порядок выполнения работы
Ответить на ключевые вопросы;
Ознакомиться с программой эмуляции модемом;
Ознакомиться с процессом установления соединения с помощью двух модемов
Выполнить нижеприведенное задание в соответствии с номером варианта.

Задание. С помощью программы эмулятора модема установить соединения между модемами, для этого провести следующую подготовку :

Соединение со стороны модема 1.
Выполнить инициализацию двух модемов с помощью команды обнуления.
Установить режим динамика для второго модема в соответствии с табл . 1.
Установить время ожидания тона “ ответ ” удаленного модема после набора для модема 1 (табл . 1).
Задать время ожидания перед отбоем после потери несущей для модема 1 по табл .1.
Вывести соответствующую информацию о первом модеме.
Запомнить в ячейке Z п телефонный номер 2222 + п , где п - это номер бригады .
Установить соединение между модемами . Инициатор связи – первый модем, ответ второго модема провести вручную . Набор номера производить из ячейки Z п .
Разорвать соединение.

Соединение со стороны модема 2
Выполнить инициализацию двух модемов с помощью команды обнуления.
Перейти в цифровую форму отображения команд для модема 1.
Установить громкость динамика для модема 1 в соответствии с заданием для бригады.
Установить длительность паузы соответствующая модификатору для модема 2 (табл . 1)
Выбрать режим сжатия данных для модема 2 в соответствии с табл . 1.
Включить режим автоответчика для первого модема по заданию для бригады
Установить соединение между модемами. Инициатор связи – второй модем. Набор номера производить для четных номеров бригад в междугородном формате импульсном режиме . Для нечетных бригад – с паузой заданной регистре S8 в тоновом режиме набора номера.
Повторить последнюю команду для второго модем.
Таблица 1.-Задание в соответствии с номером бригады.

КОНТРОЛЬНЫЕ ВОПРОСЫ
Зачем необходимы протоколы MNP.
Как осуществляется передача данных по протоколам с коррекцией ошибок .
Перечислить особенности каждой рекомендации протоколов передачи данных стандарта CCITT.
Условия работы со скоростью 56 Кбит / с.
Назначение AT- команд.
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)

ГБПОУ ВО «Острогожский многпорофильнй техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №26
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Технологии передачи и обмена данными в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: Расчёт 100-мегабитной сети
Ethernet (Fast Ethernet).ЦЕЛЬ РАБОТЫ: изучение принципов технологий Ethernet и Fast Ethernet и практическое освоение методик оценки работоспособ- ности сети, построенной на базе технологии Fast Ethernet.
Формируемые компетенции: ОК6,ОК7,ОК8.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: освоить основные принципы команд модема.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: ПК.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
Литература: HTML в примерах. Как создать свой Web – сайт. Самоучитель Дригалкин В.В. М.: ДИАЛЕКТИКА,2006,гл.3
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
Технология Ethernet
Спецификация сети Ethernet была предложена фирмами DEC, Intel и Xerox (DIX) в 1980 году, и несколько позже на её основе появился стандарт IEEE 802.3.
Первые версии Ethernet v1.0 и Ethernet v2.0 в качестве среды передачи использовали только коаксиальный кабель. Стандарт IEEE 802.3 позволяет в качестве среды передачи использовать также витую пару и оптоволокно. В 1995 г. был принят стандарт IEEE 802.3u (Fast Ethernet) со скоростью 100 Мбит/с, а в 1997 г. — IEEE 802.3z (Gigabit Ethernet — 1000 Мбит/с). Осенью 1999 г. принят стандарт IEEE 802.3ab — Gigabit Ethernet на витой паре категории 5.
В обозначениях Ethernet (10BASE2, 100BASE-TX и др.) первый элемент обозначает скорость передачи данных в Мбит/с; второй эле- мент BASE означает, что используется прямая (немодулированная) передача; третий элемент обозначает округлённое значение длины кабеля в сотнях метров (10BASE2 – 185 м, 10BASE5 – 500 м) или тип среды передачи (T, TX, T2, T4 — витая пара; FX, FL, FB, SX и LX — оптоволокно; CX — твинаксиальный кабель для Gigabit Ethernet).В основе Ethernet лежит метод множественного доступа к среде передачи с прослушиванием несущей и обнаружением коллизий — CSMA/CD (Carrier Sense with Multiple Access and Collision Detection), реализуемый адаптерами каждого узла сети на аппаратном или мик- ропрограммном уровне:
– все адаптеры имеют устройство доступа к среде (MAU) — трансивер, подключённый к общей (разделяемой) среде передачи данных;
– каждый адаптер узла перед передачей информации прослушиваетлинию до момента отсутствия сигнала (несущей);
– затем адаптер формирует кадр (frame), начинающийся с синхронизирующей преамбулы, за которой следует поток двоичных данных в самосинхронизирующемся (манчестерском) коде;
– другие узлы принимают посланный сигнал, синхронизируются по преамбуле и декодируют его в последовательность бит;
– окончание передачи кадра определяется обнаруживаем приёмником отсутствия несущей;
– в случае обнаружения коллизии (столкновения двух сигналов от разных узлов) передающие узлы прекращают передачу кадра, после чего через случайный промежуток времени (каждый через свой) осуществляют повторную попытку передачи после освобождения линии; при очередной неудаче делается следующая попытка (и так до 16 раз), причём интервал задержки увеличивается;– коллизия обнаруживается приёмником по нестандартной длине кадра, которая не может быть меньше 64 байт, не считая преамбулы;
– между кадрами должен обеспечиваться временной зазор (межкадровый или межпакетный промежуток, IPG – inter-packet gap ) длительностью 9,6 мкс — узел не имеет права начать передачу раньше, чем через интервал IPG после определения момента пропадания несущей.
Домен коллизий — группа узлов, связанных общей средой (кабелями и повторителями) передачи.
Протяжённость домена коллизий ограничивается временем распространения сигнала между наиболее удалёнными друг от друга узлами.
Диаметр домена коллизий — расстояние между двумя наиболее удалёнными друг от друга оконечными устройствами.
Битовый интервал — время, необходимое для передачи одного бита. Битовый интервал в Ethernet (при скорости 10 Мбит/с) составляет 0,1 мкс.
Технология Fast Ethernet
В технологии Fast Ethernet величина битового интервала составляет 0,01 мкс, что даёт десятикратное увеличение скорости передачи данных. При этом формат кадра, объём переносимых кадром данных и механизм доступа к каналу передачи данных, остались без изменения по сравнению с Ethernet.
В Fast Ethernet используется среда передачи данных для работы на скорости 100 Мбит/с, которая в спецификации IEEE 802.3u имеет
обозначения «100BASE-T4» и «100BASE-TX» (витая пара); «100BASE- FX» и «100BASE-SX» (оптоволокно).
Правила построения сети
Первая модель сети Fast Ethernet. Модель представляет собой, по сути, набор правил построения сети:
– длина каждого сегмента витой пары должна быть меньше 100 м;
– длина каждого оптоволоконного сегмента должна быть меньше 412 м;
– если используются кабели MII (Media Independent Interface), то каждый из них должен быть меньше 0,5 м.
– задержки, вносимые кабелем MII, не учитываются при оценке временных параметров сети, так как они являются составной частью задержек, вносимых оконечными устройствами (терминалами) и повторителями.
Стандартом определены два класса повторителей:
– повторители класса I выполняют преобразование входных сигналов в цифровой вид, а при передаче снова перекодируют цифровые данные в физические сигналы; преобразование сигналов в повторителе требует некоторого времени, поэтому в домене коллизий допускается только один повторитель класса I;
– повторители класса II немедленно передают полученные сигналы без всякого преобразования, поэтому к ним можно подключать только сегменты, использующие одинаковые способы кодирования данных; можно использовать не более двух повторителей класса II в одном домене коллизий.
Таблица 2.1
Предельно допустимый диаметр домена коллизий в Fast Ethernet
Тип повторителя Все сегменты TX или T4 Все сегменты FX Сочетание сегмен-
тов (T4 и
TX/FX)Сочетание сегментов (TX и FX)
Сегмент, соединяющий два узла без повторителей 100 412,0 – –
Один повторитель класса I 200 272,0 231,0 260,8
Один повторитель класса II 200 320,0 – 308,8
Два повторителя класса II 205 228,0 – 216,2
Вторая модель сети Fast Ethernet. Вторая модель содержит последовательность расчётов временных параметров сети при полудуплексном режиме обмена данными. Диаметр домена коллизий и количество сегментов в нём ограничены временем двойного оборота, необходимым для правильной работы механизма обнаружения и разрешения коллизий.
Время двойного оборота рассчитывается для наихудшего смысле распространения сигнала) пути между двумя узлами домена коллизий. Расчёт выполняется путём суммирования временных задержек в сегментах, повторителях и терминалах.
Таблица 2.2
Временные задержки компонентов сети Fast Ethernet
Компонент Удельное время двойного оборота (би/м) Максимальное время двойного оборота (би)
Пара терминалов
TX/FX – 100
Пара терминалов T4 – 138
Пара терминалов T4 и
TX/FX – 127
Витая пара категории 3 1,14 114 (100 м)
Витая пара категории 4 1,14 114 (100 м)
Витая пара категории 5 1,112 111,2 (100 м)
Экранированная витая пара 1,112 111,2 (100 м)
Оптоволокно 1,0 412 (412 м)
Повторитель класса I – 140
Повторитель класса II, имеющий порты типа TX/FX – 92
Повторитель класса II, имеющий порты типа T4 – 67
Для вычисления времени двойного оборота нужно умножить длину сегмента на величину удельного времени двойного оборота соответствующего сегмента. Определив времена двойного оборота для всех сегментов наихудшего пути, к ним нужно прибавить задержку, вносимую парой оконечных узлов и повторителями. Для учёта непредвиденных задержек к полученному результату рекомендуется добавить ещё 4 битовых интервала (би) и сравнить результат с числом 512. Если полученный результат не превышает 512 би, то сеть считается работоспособной.
Пример расчёта конфигурации сети Fast Ethernet
На рис. 2.1 приведён пример одной из предельно допустимых конфигураций сети Fast Ethernet.

Рис. 2.1. Пример допустимой конфигурации сети Fast Ethernet
Диаметр домена коллизий вычисляется как сумма длин сегментов A (100 м), B (5 м) и C (100 м) и равен 205 м. Длина сегмента, соединяющего повторители, может быть более 5 м, если при этом диаметр домена коллизий не превышает допустимый для данной конфигурации предел. Коммутатор (switching hub), входящий в состав сети, изображённой на рис. 2.1, считается оконечным устройством, так как коллизии через него не распространяются.
Поэтому 2-километровый сегмент оптоволоконного кабеля, соединяющий этот коммутатор с маршрутизатором (router), не учитывается при расчёте диаметра домена коллизий сети Fast Ethernet. Сеть удовлетворяет правилам первой модели.
Проверим теперь её по второй модели. Наихудшие пути в домене коллизий: от DTE1 к DTE2 и от DTE1 к коммутатору (switching hub). Оба пути состоят из трёх сегментов на витой паре, соединённых двумя повторителями класса II. Два сегмента имеют предельно допустимую длину 100 м. Длина сегмента, соединяющего повторители, равна 5 м.
Предположим, что все три рассматриваемых сегмента являются сегментами 100BASE-TX и в них используется витая пара категории 5. В табл. 2.3 приведены величины времени двойного оборотадля рассматриваемых путей. Сложив числа из второго столбца этой таблицы, получим 511,96 би – это и будет время двойного оборота для наихудшего пути. Время двойного оборота сети рис. 2.1
Таблица 2.3
Компонент пути Время двойного оборо- та, би
Пара терминалов с интерфейсами TX 100
Сегмент на витой паре категории 5 (100 м) 111,2
Сегмент на витой паре категории 5 (100 м) 111,2
Сегмент на витой паре категории 5 (5 м) 5,56
Повторитель класса II 92
Повторитель класса II 92
Следует заметить, что в данном случае нет страхового запаса в 4 би, так как в этом примере используются наихудшие значения задержек, приведённые в табл. 2.2. Реальные временные характеристики компонентов Fast Ethernet могут отличаться в лучшую сторону.
ЗАДАНИЕ ДЛЯ ВЫПОЛНЕНИЯ
Требуется оценить работоспособность 100-мегабитной сети Fast Ethernet в соответствии с первой и второй моделями. Конфигурации сети приведены в табл. 2.4. Топология сети представлена на рис. 2.2–2.3.
Варианты заданий
Таблица 2.4
No Сегмент1Сегмент2Сегмент3 Сегмент4Сегмент5 Сегмент61. 100BASE- TX, 100м 100BASE- TX, 95м 100BASE- TX, 80м 100BASE- TX, 5м 100BASE- TX, 100м 100BASE- TX, 100м
2. 100BASE- TX, 15м 100BASE- TX, 5м 100BASE- TX, 5м 100BASE- FX, 400м 100BASE- TX, 10м 100BASE- TX, 4м
3. 100BASE- TX, 60м 100BASE- TX, 95м 100BASE- TX, 10м 100BASE- TX, 10м 100BASE- TX, 90м 100BASE- TX, 95м

Рис. 2.2. Топология сети 1

Рис. 2.3. Топология сети 2
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08. 2016
Председатель комиссии: ____________(Н.В.Меркулова)

ГБПОУ ВО «Острогожский многопрояильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №27
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Технологии передачи и обмена данными в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: настройка свойств web-браузера IE.
ЦЕЛЬ РАБОТЫ: освоение приемов работы с браузером InternetExplorer; изучение среды браузера и его настройка.
Формируемые компетенции: ОК2,ОК3,ОК4.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: получение навыков извлечения web-страниц путем указания URL-адресов; навигация по гиперссылкам.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: ПК.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: Основы информационных и телекоммуникационных технологий:Попов В.Б.М.: Финансы и статистика, 2005, стр.84.
ВОПРОСЫ ПРИ ДОПУСКЕ:
Какие вам известны браузеры.
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Ознакомитесь с предложенными рекомендациями.
Браузер – это программа для просмотра web-страниц. Настройка браузера. Все браузеры позволяют выполнить некоторые настройки для оптимизации работы пользователей в Интернете. В браузере InternetExplorer основная часть настроек содержится в меню Сервис – Свойства обозревателя. Вкладка Общие позволяет задать адрес домашней страницы, которая будет автоматически загружаться в окно браузера при его запуске, цвета гиперссылок по умолчанию, название шрифта по умолчанию. Здесь же определяется сколько дней будет храниться ссылка посещенных страниц в журнале. Кроме того, для ускорения просмотра. Все посещенные страницы помещаются в специальную папку, и с помощью кнопки Параметры можно задать разные способы обновления таких страниц.
С помощью вкладки Безопасность можно создать списки надежных узлов и узлов с ограниченными функциями. Зона Интернет будет при этом включать все остальные узлы, не вошедшие в эти две папки. Для каждой из них с помощью кнопки Другой можно изменить параметры безопасности, установленные для них по умолчанию. Здесь можно запретить выполнение сценариев, отображение всплывающих окон, загрузку файлов и т.д.
Вкладка Конфиденциальность дает возможность настроить работу с файлами cookie, с помощью которых информация о пользователе автоматически передается на сервер.Вкладка Содержание позволяет ограничить доступ к некоторой информации (насилие, ненормативная лексика и т.д.).Вкладка Подключения позволяет установить подключение к Интернету.На вкладке Дополнительно можно задать некоторые дополнительные параметры работы (отключить загрузку графических изображений, отменить подчеркивание ссылок, запретить отладку сценариев и т.д.).Вкладка Программы позволяет определить программы, которые будут по умолчанию использоваться службами Интернета (почтовые программы, html-редакторы и т.п.).
порядок выполнения работы
Выполнить настройку браузера.
Сделайте отчет о выполнении предложенных заданий.
Ответьте на контрольные вопросы.
Открыть Internet Explorer
Выбрать в меню Internet Explorer пункт Сервис подпункт Свойства обозревателя

Перейти на закладку Безопасность, выделить зону Надежные узлыНажать кнопку Узлы

В полеДобавить в зону следующий узел: внести адрес https://prbb.ruНажать Добавить.НажатьЗакрыть.

Выделить зону Надежные узлы, нажать кнопкуДругой

В разделе Разное в настройке Блокировать всплывающие окнаустановить Отключить.

В разделе Элементы ActiveX и модули подключенияустановить значения для всех настроек: Включить (в версии IE 6.0Разрешить)Нажать ОК.

На предупреждение системы ответитьДа

Перейти на закладку Дополнительно
Нажать кнопкуВосстановить дополнительные параметры
Нажать Применить, затемОК

Если установленInternet Explorer 6.0 или 7.0 настройка завершена.
Если установлен Internet Explorer 8.0,необходимо включать режим совместимости.
2.Включение режима совместимости, только для Internet Explorer 8.0
Выбрать в меню Internet Explorer пункт Сервис подпункт Параметры режима представления совместимости

Поставить галкуОтобразить все веб-узлы в режиме представления совместимости Нажать Закрыть

Настройка Internet Explorer завершена.
Дополнительная информация:

Как отобразить строку меню:
Щелкнуть правой кнопкой мыши на Избранное
Щелкнуть левой кнопкой мыши на пункт Строка меню

Как отобразить строку состояния:Щелкнуть правой кнопкой мыши на Избранное,Щелкнуть левой кнопкой мыши на пункт Строка состояния

Как посмотреть версию Internet Explorer.Выбрать в меню Internet Explorer пункт Справка подпунктО программе


Контрольные вопросы
Что такое браузер?
Как осуществить настройку браузера?
Для чего нужна адресная строка в браузере?
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08. 2016
Председатель комиссии: ____________(Н.В.Меркулова)
ГБПОУ ВО «Острогожский многопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №28
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Технологии передачи и обмена данными в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: работа с системами Usenet, Gopher.
ЦЕЛЬ РАБОТЫ: изучение систем Usenet, Gopher.
Формируемые компетенции: ОК4, ОК5,ОК6,ОК7.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: получение навыков работы с системами Usenet, Gopher.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: ПК.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: Компьютерные сети: учебное пособие для студентов учреждений среднего профессионального образования, Максимов Н. В., Попов И. И. М.: ФОРУМ: ИНФРА –М,2010, гл. 6.3, гл.6.4
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Ознакомитесь с предложенными рекомендациями.
Usenet — компьютерная сеть, используемая для общения и обмена файлами. Usenet состоит из ньюсгрупп (новостных групп), в которые пользователи могут посылать сообщения. Сообщения хранятся на большом количестве серверов, которые обмениваются ими друг с другом. Usenet оказал большое влияние на развитие Интернет-культуры, дав начало таким широко известным понятиям, как смайлы, FAQ и спам. Сообщения, которые пользователь публикует (англ. posts) в Usenet, организуются в тематические категории, называемые новостными группами (англ. newsgroups) или конференциями, которые в свою очередь организуются в собственную иерархию, подобную структуре доменных имён.
Основные иерархии Usenet составляют «Большую Восьмерку»:
1.      comp.*: обсуждение тем, связанных с компьютерами (comp.software, comp.sys.amiga);
2.      misc.*: разнообразные темы (misc.education, misc.forsale, misc.kids);
3.      news.*: новости Usenet-a (news.groups, news.admin);
4.      rec.*: развлечения и отдых (rec.music, rec.arts.movies);
5.      sci.*: научные дискуссии (sci.psychology, sci.research);
6.      soc.*: социальные темы (soc.college.org, soc.culture.african);
7.      talk.*: разговоры, в том числе на «горячие» темы (talk.religion, talk.politics);
8.      humanities.*: искусство, литература, философия (humanities.classics,humanities.design.misc).
Иерархия alt.* не подвластна процедурам, контролирующим ньюсгруппы Большой Восьмерки, и, как результат, менее организована. Группы в этой иерархии гораздо более специализированы: например, в Большой Восьмерке может быть группа, посвящённая детской литературе, а в alt-иерархии может быть группа об одном определённом авторе. Бинарные файлы публикуются в alt.binaries.*, что делает alt самой большой иерархией. Существуют также иерархии предназначенные для определённого региона (japan.*), или для обсуждения продуктов определённой компании (microsoft.*). Иерархия fido7.ru.* включает в себя эхоконференции сети Фидонет на русском языке.
Обмен файлами в UsenetСерверы Usenet дублируют (частично или  полностью) информацию, хранящуюся друг у друга для того, чтобы их пользователи могли общаться между собой. Однако, работают они не синхронно. Каждый из них имеет свои ограничения на объем загружаемой ежедневно информации с других серверов или, по крайней мере, сроки ее хранения (англ. retention rate). Причем администрация сервера определяет сама, какие группы следует синхронизировать, в каком объеме и сколько в той или иной группе должна храниться информация. Каждый сервис в силу собственных возможностей стремится предоставить максимум своим пользователям. Многие платные серверы негласно приветствуют практически любой контент, даже пиратский, отказываясь вести логин (протоколировать действия своих пользователей). Среди прочих ограничений осложняющих файлообмен в Usenet, с которыми невольно столкнется каждый пользователь есть и ограничение на объем одной публикации (кол-во строк / мегабайт.
Базисный модуль Usenet-новостей -  статья (article). У статьи есть так называемый заголовок. Это очень похоже на формат заголовка почты, установленный в Internet, стандарт RFC 822, в котором он состоит из отдельных строк текста, каждая начинается с имени поля, завершенного двоеточием и значением поля.
Обработка новостей в UsenetИспользуемый алгоритм маршрутизации называется лавинной (flooding) маршрутизацией. Каждый сайт поддерживает ряд связей с другими абонентами. Любая статья, сгенерированная или полученная локальной системой новостей будет послана к ним (это называется подпиткой новостями, news feeds). Чтобы отличать статьи и распознавать дубликаты, Usenet-статьи должны нести ID сообщения (заданный в поле заголовка Message-Id:), которое объединяет имя пункта регистрации и серийный номер в виде serial @site. Для каждой обработанной статьи, система новостей регистрирует ее ID в файле history, в котором проверяются все прибывающие статьи.
На сетях UUCP обычно статьи за некоторый период времени объединяются в один файл, который сжимается и посылается удаленному сайту. Это называется пакетированием (batching).
Альтернативная методика: протокол ihave/sendme, который не дает пересылать статьи дважды. Так как дисковое пространство конечный ресурс, Вы должны отбрасывать статьи после некоторого времени. Это называется expiring. Обычно статьи из некоторых групп и иерархий устаревают в течение фиксированного числа дней после того, как они прибывают. Это может быть изменено отправителем с помощью поля Expires: заголовка статьи.
Гипертекстовая система GopherОдним из достаточно известных и распространенных сервисов Интернет является GOPHER (правда устаревшим). Хотя сейчас он уже практически не развивается, или, во всяком случае, развивается гораздо медленнее прочих сервисов похожего назначения, но тем не менее через GOPHER доступно довольно-таки большое количество информации - в первую очередь, по историческим причинам - был период, когда GOPHER был лучшим средством публичного доступа к информации. Современные средства работы с информацией в Интернет (например, WWW просмотрщики) обеспечивают в том числе доступ к серверам GOPHER, поэтому специальных программам-клиентов GOPHER в настоящий момент не используется. Что касается использования сервера GOPHER для предоставления новой информации в публичный доступ - вряд ли целесообразно использовать морально устаревший сервис GOPHER. GOPHER - это распределенная система экспорта структурированной информации. При работе с GOPHER Вы находитесь в системе вложенных меню, из которых доступны файлы различных типов - как правило, простые тексты, но это может быть и графика, и звук и любые другие виды файлов. Таким образом, в публичный доступ экспортируются файлы с информацией, но не в виде файловой системы, как в FTP, а в виде аннотированной древовидной структуры. GOPHER - сервис прямого доступа и требует, чтобы и сервер, и клиент были полноценно подключены к Интернет.
порядок выполнения работы
Ответьте на контрольные вопросы.
Контрольные вопросы
Дайте определение понятию Usenet, GOPHER.
Опишите основные иерархии системы Usenet.
Рассмотрите,как происходит обмен файлами в системе в Usenet.
Рассмотрите, как происходит обработка новостей в Usenet.
Основные понятия системы GOPHER.
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ___________(Н.В.Меркулова)
ГБПОУ ВО «Острогожский многопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №29
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Технологии передачи и обмена данными в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: выбор типа СОС для сети заданного объекта.
ЦЕЛЬ РАБОТЫ: изучить виды сетевых операционных систем.
Формируемые компетенции: Ок1,Ок2,Ок3,ОК4,ОК5,ОК6,ОК7,ОК8,ОК9.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: освоение выбора типа сетевой операционной системы.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: ПК, инструкционная карта, тетрадь для ПЗ.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: Компьютерные сети: учебное пособие для студентов учреждений среднего профессионального образования, Максимов Н. В., Попов И. И. М.: ФОРУМ: ИНФРА –М,2010, стр.196-200.
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Ознакомитесь с предложенными рекомендациями.
Сетевая операционная система необходима для управления потоками сообщении между рабочими станциями и серверами. Она может позволить любой рабочей станции работать с разделяемым сетевым диском или принтером, которые физически не подключены к этой станции.
В некоторых компьютерных сетях есть выделенный автономный компьютер который выполняет функции только файлового сервера. Такие системы называются ЛВС с файловым сервером. В других, малых ЛВС, рабочая станция может одновременно выполнять и функии файлового сервера. Это одноранговые ЛВС.
Компоненты сетевой операционной системы на каждой рабочей станции и файловом сервере взаимодействуют друг с другом посредством языка, называемым протоколом.Одним из общих протоколов является протокол фирмы IBM NetBIOS (Network Basic Input Output System -Сетевая операционная система ввода-вывода). Другим распространенным протоколом является IPX (Internet-work Packet Exchange - Межсетевой обмен пакетами) фирмы Novell.
Ниже приведен список некоторых сетевых операционных систем с указанием их производителей:
Операционная система
Производитель
Apple Talk Apple
LANtastic Artisoft
NetWare Novell
NetWare Lite Novell
Personal NetWare Novell
NFS Sun Microsystems
OS/2 LAN Manager Microsoft
OS/2 LAN Server IBM
Windows NT Advanced Server Microsoft
POWERfusion Performance Technology
POWERLan Performance Technology
Vines Ba
Далее будут рассмотрены некоторые из этих операционных систем.
ОС NetWare фирмы Novell
Novell была одной из первых компаний, которые начали создавать ЛВС.
Она производила как аппаратные средства, так и программные, однако в последнее время фирма Novell сконцентрировала усилия на программных средствах ЛВС.
Далее приводятся некоторые характеристики программных продуктов NetWare :В среде NetWare способно работать большее количество приложений чем в любой другой ЛВС.
ОС NetWare способна поддерживать рабочие станции, управляемые DOS, DOS и Windows, OS/2, UNIX, Windows NT, Mac System 7 и другими ОС.
ЛВС NetWare может работать с большим количеством различных типов сетевых адаптеров, чем любая другая операционная система.Для достижения поставленных целей вы можете выбрать аппарвтные средства от множества разных поставщиков. С NetWare можно использовать ARCnet, EtherNet, Token Ring или практически любой другой тип сетевого адаптера.
ЛВС NetWare может разростаться до огромных размеров.
ЛВС NetWare надежно работает.
Средства защиты данных, предоставляемые NetWare, более чем достаточны для большинства ЛВС.
NetWare допускает использование более, чем 200 типов сетевых адаптеров, более чем 100 типов дисковых подсистем для хранения данных, устройств дублирования данных и файловых серверов.
Фирма Novell имеет контракты о поддержке ОС NetWare с наиболее крупными и мощными из независимых организаций, таких как Bell Atlantic, DEC, Hewlett-Packard, Intel, Prime, Unisys и Xerox.
Файловый сервер в NetWare является обычным ПК, сетевая ОС которого осущест-вляет управление работой ЛВС.Функции управления включают координацию рабочих станций и регулирование процесса разделения файлов и принтера в ЛВС.Сетевые файлы всех рабочих станций хранятся на жестком диске файлового сервера, а не на дисках рабочих станций.
Имеется три версии ОС NetWare. Версия 2.2 может работать на компьютере 80286 ( или более поздних моделях ), используемом в качестве файлового сервера. При покупке ОС необходимо приобретать лицензию на число пользователей ( 5, 10, 50, 100 ). Версии ОС NetWare 3.12 и более новая 4.0 ориентированы на 32 разрядные шинные архитектуры и процессоры 80386, 80486 или Pentium. Есть также варианты сетевой ОС NetWare, предназначенные для работы под управлением многозадачных, многопользовательских операционных систем OS/2 и UNIX. Версию 3.12 ОС NetWare можно приобрести для 20, 100 или 250 пользователей, а версия 4.0 имеет возможность поддержки до 1000 пользователей.
Все версии ОС хорошо совместимы между собой, поэтому в одной и той же компьютерной сети можно иметь файловые серверы с разными версиями ОС NetWare.
СетевыеОС LAN Meneger, Windows NT и LAN Server
Хотя эти сетевыеоперационные системы пользуются меньшей популярностью чем OC NetWare, они больше подходят под начинающую широко развиваться программ-ную технологию клиент/сервер.Многие специалисты считают что будущее именно за этой технологией, поэтому вполне возможно что в будущем ОС NetWare потеряет свои лидирующие позиции но пока она остаётся самой широко распространенной и популярной.
Обе сетевые ОС LAN Manager и LAN Server работают, опираясь на OS/2. Для работы ОС LAN Manager 2.2 требуется OS/2 версии 1.21 или познее, в то время как LAN Server 3.0 требует OS/2 2.0 . Рабочие станции могут управлятся DOS версии 3.3 или OS/2 версии 1.21 .
При использовании OS/2 в качестве операционной системы для управления файловым сервером ЛВС появляется возможность обслуживания запросов рабочих станций в многозадачной среде, основанной на принципе разделения памяти. Каждой задаче или прикладной программе выделяются определенные области памяти, которые обслуживаются параллельно.При этом прикладная программа состоит из процессов. Важным преимуществом является простота программного управления компьютерами в среде OS/2, даже если они используются в качестве файловых серверов. Сама система OS/2 имеет такие положительные черты как :нет ограничения памяти на уровне 640К для прикладных программ
OS/2 версии 2.х предоставляет пользователю одновременный доступ к нескольким сеансам DOS, каждый из которых может располагать обьемом ОЗУ 620К.
система OS/2 допускает возможность работы в среде Microsoft Windows.
постая инсталляция с использованием графического интерфейса
виртуальная память
быстрый доступ к диску
высокопроизводительная файловая система (HPFS - High Performance File System)
поддержканациональныхязыков (NLS - National Language Support).
поддержка усовершенствованного механизма управления системой питения (APM - Advanced Power Management)
защита целостности системы
быстрая 32 -х разрядная архитектура
поддержка карт расширения PCMCIA
Система OS/2 предоставляет в распоряжение программисту именованные каналы (named pipes). Программист может интерпретировать эти каналы как файлы, но на самом деле именованные каналы содержат сообщения.Они движутся от рабочих станций к файловому серверу.На сервере прикладная программа может выполнять их обработку.
СетеваяОС Windows NT Advanced Server
В начале 1993 года фирма Microsoft выпустила новую сетевую ОС NT Advanced Server, и эта операционная система расширяет характеристики и преимущества OC LAN Manager по нескольким направлениям.
ОС Advanced Server является 32-х разрядной операционной системой, но в отличие от LAN Server, NT Advanced Server может работать и на платформах MIPS R4000 фирмы Intel или Alpha фирмы DEC. Предусмотрена работа системы Advanced Server в симметричном мультипроцессорном ( с несколькими центральными процессорами) компьютерами. Дополнительные вычислительные мощности на файловом сервере могут быть использованы для приложений типа клиент/сервер.
В системе Advanced Server предоставляется защита данных уровня С2. Это означает. Что сетевая ОС имеет защищенную процедуру присоединения к ЛВС, защиту памяти, учет и контроль доступа (владелец разделяемых ресурсов имеет возможность определить, кто в данный момент пользуется этими ресурсами). Уровня защиты С2 или выше требуют некоторые промышленные или военные ЛВС. Что касается надежности , то система Advanced Server использует файловую систему, основанную на транзакциях и позволяющую отменить целую серию связанных модификаций файлов, если эта серия не была завершена успешно.Она также имеет средства поддержки RAID пятого уровня ( Redundant Array of Inexpensive Disks - Избыточный массив недорогих накопителей ), возможность распознования сигналов от источника бесперебойного питания и программное обеспечение для сохранения данных на магнитной ленте.
К имеющейся в LAN Server и LAN Manager системе областей в ОС NT Advanced Server добавлено новое интересное решение, называемое Областями доверия ( Trusted Domains) Она заключается в том что из одной области можно “доверить” свои файлы другой области , и тогда пользователь второй области сможет получить к ним доступ без дополнительного присоединения к сети в первой области.
Системным администраторам в управлении системой NT Advanced Server помогает утилита Performance Monitor. Кроме того, эта сетевая ОС поддерживает протоколы SNMP и NetView по управлению сетью. Другимиутилитами, входящимивсостав Advanced Server, являются User Manager, Disk Administrator, Event Viewer иулучшен-ная Control Panel.
Полезным является средство Browse-Master. Каждый .ПК с разделяемыми ресурсами периодически сообщает серверу Browse-Master список этих ресурсов. При нажатии на рабочей станции кнопки Browse выдается список доступных ресурсов,. Полученных Browse-Master от компьютера. Этод метод уменьшает трафик ЛВС, так как теперь рабочим станциям и серверам не нужно непрерывно обмениваться информацией о ресурсах друг с другом.
Система Advanced Server использует протокол SMB на базе NetBIOS для обмена инормацией о перенаправлении файлов. Крометогосистема Advanced Server совмес-тимасситемами LAN Manager, LAN Server, Windows for Workgroups, идажесостарой PC LAN Program. Кроме этого, с системе Advanced Server имеются средства поддержки протоколов транспортного уровня таких как TCP/IP и IPX/SPX фирмы Novell.
Различия между LM, NT и LS
Для настройки системы LAN Server можно просто модифицировать файлы config.sys и ibmlan.ini. В системе LAN Manager имеется средство автоподстройки, которое контролирует действия файлового сервера и автоматически осуществляет модифика-ции в инициализирующих файлах. Чтобы эти изменения вступили в силу необходимо время от времени выключать и включать файл-сервер.
Другой отличительной чертой системы LAN Manager является запоминание сетевых связей. Пользователи при очередном присоединении к ЛВС автоматически будут иметь те же связи, что и в последнем сеансе. Это свойство можно разрешить или отменить с помощью опции /PERSISTENT = команды NET USE.
Архитектура протоколов по требованию ( DPA - Demand Protocol Architecture) является характеристикой, которую фирма Microsoft заимствовала у формы 3Com. Эта компания купила у фирмы Microsoft лицензию на систему LAN Manager и несколько улучшила эту систему, но фирма ЗСоm не смогла продать значительного числа копий этой улучшенной версии LM. Когда она решила оставить попытки перепродажи улучшенной версии программного обеспечения, фирма Microsoft выкупила обратно лицензию у фирмы ЗСоm. В общих чертах, система DPA позволяет динамически загру-жать и выгружать набор протоколов. DPA можно использовать для эпизодического доступа к файловому серверу под управлением NetWare. В этом случае система DPA временно загрузит на рабочей станции программное обеспечение 1РХ и NETX сетевой ОС NetWare. По окончании сеанса связи с файловым сервером под управлением NetWare система DPA освободит области памяти, использованные для размещения IРХ и NETX. Однако в повседневной деятельности пользователям сети с файловыми серверами, управляемыми LAN Manager или NetWare, требуется не только временный доступ к обеим типам серверов. Поэтому хотя система DPA представляет техническое решение, его вряд ли можно считать вполне полезными практичным. В системе LAN Manager имеется специальное средство, называемое NetWare Connectivity, позволяющее легко получать одновременный доступ как к файловому серверу под управлением LAN Manager, так ик файловому серверу под управлением NetWare.
Система LAN Manager также предоставляет средство для дистационного администрирования. Если вы обладаете привилегиями администратора, вы можете принимать или исключать пользователей и выполнять другие административные задачи с любой рабочей станции, управляемой OS/2, или улучшенной рабочей станции под управлением LAN Manager. Таким образом, для выполнения административных функций нет необходимости, обязательно находиться у файлового сервера.
Система LAN Manager имеет средство установления пароля для ограничения доступа к разделяемым ресурсу или устройству. Этого свойства нет в системе LAN Server.
Обе системы, LAN Manager и LAN Server, используют концепции защиты данных посредством областей и паролей для доступа к сети, но несколько различными путями. Поэтому если вам захочется использовать LAN Manager и LAN Server в одной и той же сети, то вам придется организовать раздельные области для каждой из этих сетевых ОС. В одной из этих областей все файловые серверы должны будут работать под управлением LAN Manager, а в другой- под управлением LAN Server. При этом, если рабочая станция в области под контролем LAN Server пытается получить доступ в область контроля LAN Manager, то предварительно необходимо убедиться в том, что она была присоединена к сети в области, управляемой LAN Server. При работе с рабочими станциями из области LAN Manager такой проблемы не существует.
В системе LAN Server для разделяемых ресурсов можно применять сокращенные имена, а в системе LAN Manager такой возможности нет. В этой системе нужно использовать полные имена разделяемых ресурсов.
Предположим, что в системе LAN Server к компьютеру с именем PRODUCTION, подключен разделяемый принтер с сокращенным именем REPORTS. Полное имя разделяемого принтера есть \\PRODUCTION\PRINTER1. Таким образом, рабочая станция, управляемая системой LAN Server, может разделять устройство REPORTS, а рабочая станция, управляемая системой LAN Manager, для доступа к этому устройству должна будет использовать его полное имя \\PRODUCTION\PRINTER1
Системы LAN Manager и LAN Server хорошо работают совместно в ЛВС Token Ring, но не совмещаются идеально в ЛВС EtherNet. При работе в ЛВС EtherNet, возможно, понадобится изменить конфигурации обеих сетевых ОС. Дело в том, что система LAN Server поддерживает протокол DIX (Digital Intel Xerox) версии 2.0 и протокол IEEE 802.3, а LAN Manager не поддерживает протокол DIX. Поэтому, чтобы при работе в ЛВС EtherNet рабочие станции могли использовать оба типа серверов, необходимо переключить обе системы, LM и LS, на использование протокола IEEE 802.3.
Система LAN Manager - это 16-разрядное программное обеспечение, в то время как Windows NT AS и LAN Server являются 32-разрядными. Таким образом, теоретически последние два программных продукта больше подходят для использования в современных компьютерах, оснащенных 32-разрядными процессорами. И в самом деле, сетевая ОС LAN Server имеет хорошую производительность, а вот ОС Windows NT использует такую архитектуру операционной системы, которая изолирует сетевое программное обеспечение от сетевого адаптера слишком многими слоями промежуточного программного обеспечения. В результате, согласно данным о производительности, опубликованным в журналах PC WeekИPC Magazine, Windows NT AS медленнее сетевых ОС NetWare или LAN Server. Кроме того. Windows NT AS занимает больше места на диске и в памяти, чем LAN Manager или LAN Server. В настоящее время фирма Microsoft работает над тем, чтобы сделать Windows NT AS более быстрой и компактной сетевой ОС.
Сетевая ОС Lantastic
По популярности и числу продаж сетевая ОС LANtastik фирмы Artisoftв течение длительного времени являлась лидером на рынке одноранговых ЛВС. Поэтому фирма Novell с Personal NetWare и фирма Microsoft c Windows for Workgroups предприняли попытку проникнуть в эту облаcть рынка, созданную фирмой Artisoft. Все эти фирмы предлагают высококачественное программное обеспечение, и потому небезынтересно, который из программных продуктов станет наиболее популярным на рынке. Сетевая ОС POWERLan, также является сильным конкурентом и, возможно, в будущем сумеет вытеснить такие сетевые ОС, как Windows for Workgroups, Personal NetWare и LANtastic.
ОС LANtastic обладает рядом характеристик, позволяющих ей прекрасно функционировать, несмотря на то, что она является не самой быстродействующей из сетевых ОС для одноранговых ЛВС. ОС LANtastic имеет прекрасные возможности разделения принтера. С дополнительными аппаратными средствами, поставляемыми фирмой Artisoft, возможна даже организация звуковой электронной почты в ЛВС. ОС LANtastic требует очень небольшого объема памяти и имеет средства для разделения накопителей типа CD-ROM. Фирма Artisoft предлагает сетевые адаптеры Ethernet, которые работают особенно хорошо с ОС LANtastic. Имеется возможность включения компьютеров Macintosh в ЛВС, управляемую ОС LANtastic. Эта система прекрасно совместима и с Windows.
Техническая поддержка ОС LANtastic включает электронную доску объявлений, к которой можно получить доступ посредством модема, и телефонные консультации фирмы Artisoft в отделе поддержки пользователей.
Возможности ОС LANtastic
LANtastic является популярной сетевой ОС уже в течение ряда лет. Версия 4.0, выпущенная в июле 1991 года, дает возможность работы с прикладными программами Windows. Работая в ней, можно управлять сетью, очередями печати, электронной почтой простым нажатием кнопок мыши. Фирма Artisoft начала продажу версии 5.0 ОС LANtastic в марте 1993 года. В этой версии добавлены средства для организации работы ОС LANtastic в ЛВС NetWare на базе файловых серверов и возможности для разделения в ЛВС графических и текстовых данных прикладных программ пакета Windows. В апреле 1994 года фирма Artisoft выпустила версию 6.0 ОС LANtastic. Новая версия имеет несколько большее быстродействие, чем предыдущие, и предоставляет ориентированные на применение в среде Windows утилиты для управления ресурсами ЛВС. Имеется даже шлюз к цифровому текстовому пейджеру - можно вызвать, к пейджеру сотрудников, отсутствующих в данный момент за рабочими станциями.
В версии 6.0 ОС LANtastic предусмотрены средства для работы с факсами в ЛВС. Для этого необходимо установить факс/модем на ПК, являющийся сервером, загрузить дополнительный модуль LANtastic для обслуживания факсимильного аппарата и можно начинать принимать и отправлять факсы из всей ЛВС. Новая версия ОС LANtastic предоставляет больше средств для управления сервером, включая контроль использования его ОЗУ. Это средство позволяет максимизировать объем памяти, которую может использовать сервер для ускорения обработки запросов файлов. Версия 6.0 ОС LANtastic также содержит собственный модуль SHARE.EXE, имеющий более высокое быстродействие, чем программа SHARE из DOS, хотя с ней эта ОС также может работать.
Предыдущие версии LANtastic были независимы от сетевых адаптеров. Начиная с версии 4.0, если вы желаете использовать сетевой адаптер производства другой фирмы, необходимо доплатить дополнительно (по 99 долларов для каждой рабочей станции) за программные драйверы сетевого адаптера.
OC LANtastic может работать в ЛВС, насчитывающей от двух до нескольких сотен рабочих станций. При большом количестве рабочих станций производительность ЛВС падает (из-за того, что ОС на сервере базируется на DOS). Для преодоления этого фирма Artisoft предлагает использовать в таких случаях один или несколько ПК в качестве выделенных файловых серверов.
В своем составе ОС LANtastic содержит много полезных сетевых утилит, имеющих интерфейс с пользователем через систему меню или из командной строки DOS. Имеются также средства для организации между пользователями ЛВС диалога с помощью клавиатуры, электронная почта и средства для выполнения административных функций. Кроме этого, ОС LANtastic включает резидентную программу LANPUP использования "горячих клавиш" для доступа к системе меню сетевых утилит.
порядок выполнения работы
Ответьте на контрольные вопросы.
Контрольные вопросы
Для чего предназначены сетевые операционные системы.
Что такое протокол.
Рассмотрите сетевую операционную систему NetWare.
РассмотритесетевыеОС LAN Meneger, Windows NT и LAN Server.
РассмотритесетевуюОС Windows NT Advanced Server.
Какие различия между LM, NT и LS.
Рассмотрите сетевую ОС Lantastic.
Какие возможности ОС LANtastic.

Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)
ГБПОУ ВО «Острогожский многшопрофильный техникум»
УТВЕРЖДАЮ
Заместитель директора
по учебной работе
__________О.В.Редина
ИНСТРУКЦИОННО - ТЕХНОЛОГИЧЕСКАЯ КАРТА
на выполнение практической работы №30
по МДК 02.01 Инфокоммуникационные системы и сети
для студентов, обучающихся по специальности
Программирование в компьютерных системах
ТЕМА: Технологии передачи и обмена данными в компьютерных сетях.
НАИМЕНОВАНИЕ РАБОТЫ: выбор типа СОС для сети заданного объекта.
ЦЕЛЬ РАБОТЫ: изучить виды сетевых операционных систем.
Формируемые компетенции: Ок1,Ок2,Ок3,ОК4,ОК5,ОК6,ОК7,ОК8,ОК9.
ПРИОБРЕТАЕМЫЕ УМЕНИЯ И НАВЫКИ: освоение выбора типа сетевой операционной системы.
НОРМА ВРЕМЕНИ: 90 минут
ОСНАЩЕНИЕ РАБОЧЕГО МЕСТА: ПК, инструкционная карта, тетрадь для ПЗ.
ОСОБЫЕ ПРАВИЛА ПО ТЕХНИКЕ БЕЗОПАСНОСТИ НА РАБОЧЕМ МЕСТЕ: проведен инструктаж по техники безопасности в компьютерном классе.
ЛИТЕРАТУРА: Компьютерные сети: учебное пособие для студентов учреждений среднего профессионального образования, Максимов Н. В., Попов И. И. М.: ФОРУМ: ИНФРА –М,2010, стр.196-200.
ВОПРОСЫ ПРИ ДОПУСКЕ
Что собой представляет FAT?
Что определяет элемент FAT (перечислите области логического дискового пространства и дайте им определение)?
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Ознакомитесь с предложенными рекомендациями.
Файловые системы Windows XP
Операционная система Microsoft Windows XP в бета версиях, известная как Microsoft Codename Whistler, является продолжением линейки Windows NT. Это полностью 32 разрядная операционная система с приоритетной многозадачностью. В ее основе лежат базовые принципы:
совместимость – поддержка файловых систем FAT 16, FAT32 и NTFS, поддержка приложений написанных под DOS, Windows 9x, Windows NT, а также некоторых приложений под OS/2 и POSIX;
переносимость – реализация поддержки процессоров разных архитектур;
реализация системы безопасности на уровне пользователей.
Первоначально Microsoft планировала разработку двух независимых операционных систем - Neptun (эта система должна была стать продолжением Windows 9x) и Odyssey (должна была стать продолжением линейки Windows NT). Однако впоследствии планы корпорации изменились и обе разработки были объединены в один проект Windows XP – операционную систему с полностью переработанным интерфейсом, новыми возможностями и более высоким уровнем обеспечения безопасности.
Все операционные системы, как современные, так и давно уже неиспользуемые, имеют одну общую черту – хранение информации в операционных системах осуществляется подсистемой, называемой файловой системой.
Файловая система – это набор спецификаций и соответствующее им программное обеспечение, которое отвечает за создание, удаление, организацию, чтение, запись, модификацию и перемещение файлов информации, а также за управление доступом к файлам и за управление ресурсами, которые используются файлами. Файловая система определяет способ организации данных на диске и принципы хранения данных на физическом носителе. Например, как должны сохраняться данные файла, какая информация (например, имя, дата создания и т.п.) о файле должна храниться и каким образом. Формат хранения данных определяет основные характеристики файловой системы.
Информация на магнитных дисках размещается и передается блоками. Каждый блок называется сектором и располагается на концентрических дорожках поверхности диска. Группа дорожек одного радиуса, расположенных на поверхностях магнитных дисков, образуют цилиндры. Каждый сектор состоит из поля данных и поля служебной информации, ограничивающей и идентифицирующей его. Размер сектора (объем поля данных) устанавливается контроллером или драйвером.
Операционная система Windows XP поддерживает работу со следующими файловыми системами:
FAT (File Allocation Table) – файловая система, разработанная для MS-DOS и являющаяся основной для Windows 3.x и 9x. Windows XP и Windows Server 2003 поддерживают три разновидности FAT: FAT12, FAT16 и FAT32. Первые две обеспечивают совместимость со старыми операционными системами Microsoft. Кроме того, FAT12 используется как формат хранения данных на гибких дисках. FAT 32 – модифицированная версия FAT, используемая в Windows 95 OSR2, Windows 98 и Windows Millennium.
NTFS (Windows NT file system) – файловая система, разработанная специально для Windows NT и унаследованная Windows 2000, Windows XP, Windows 2003.
CDFS (Compact Disk File System) – файловая система компакт-дисков.
UDF (Universal Disk Format) – универсальный формат дисков, используемый современными магнитооптическими накопителями и технологией DVD.
DFS (Distributed File System) – распределенная файловая система.
Возможность поддержки различных файловых систем в линейке современных операционных систем семейства Windows заложена в архитектуре системы ввода-вывода, которая отвечает за обработку запросов ввода-вывода и выполняет следующие задачи:
обеспечение работы сверхпроизводительных операций ввода-вывода;
возможность использования асинхронного ввода-вывода;
поддержка нескольких файловых систем;
модульная архитектура, с возможностью добавления новых файловых систем и устройств;
предоставление расширенных возможностей, например кэширования;
защита совместно используемых ресурсов.
Файловая система FAT
Аббревиатура FAT (File Allocation Table) означает «таблица размещения файлов». Этот термин относится к линейной табличной структуре со сведениями о файлах – именами файлов, их атрибутами и другими данными, определяющими местоположение файлов или их фрагментов в среде FAТ. Элемент FAТ определяет фактическую область диска, в котором хранится начало физического файла. В файловой системе FAT логическое дисковое пространство любого логического диска состоит из двух областей:
системная область – создается при форматировании диска и обновляется при манипулировании файловой структурой;
область данных – содержит файлы и каталоги, подчиненные корневому каталогу, доступна через пользовательский интерфейс.
Системная область состоит из следующих компонентов:
загрузочной записи;
зарезервированных секторов;
таблицы размещения файлов (FAT);
корневого каталога.
Аббревиатура NTFS (New Technology File System) означает новая технология файловой системы. NTFS является наиболее надежной системой специально разработанной для Windows NT и усовершенствованной в более поздних версиях Windows. Она обладает характеристиками защищенности, поддерживая контроль доступа к данным и привилегии владельца, играющие важную роль в обеспечении целостности конфиденциальных данных. Папки и файлы NTFS могут иметь назначенные им права доступа вне зависимости от того, являются они общими или нет. Если файл будет скопирован из раздела или тома NTFS в раздел или на том FAT, все права доступа и другие уникальные атрибуты, присущие NTFS, будут утрачены.
NTFS использует 64-разрядные индексы кластеров, но Windows XP ограничивает размеры томов NTFS до значений, при которых возможна адресация 32-разрядными кластерами, то есть до 128 Тб (с использованием кластеров по 64 Кб).
Файловая система CDFS
В Windows XP, Windows 2000, Windows 2003 поддерживается файловая система компакт-дисков CDFS, выполненная по стандарту ISO 9660. Файловая система CD-ROM (CDFS) является относительно простым форматом, который был определен в 1988 году как стандарт форматирования только для чтения для носителей информации на CD-ROM. Поддержка CDFS была введена в Windows NT 4.0. Реализация в Windows включает в себя поддержку длинного имени файла, определяемую Уровнем 2 стандарта Международной организации по стандартизации (ISO) 9660. Файловая система CDFS (только для чтения), обслуживается драйвером \Windows\System32\Drivers\Cdfs.sys, который поддерживает надмножества форматов ISO-9660 и Joliet. Если формат ISO-9660 сравнительно прост и имеет ряд ограничений, то формат Joliet более гибок и поддерживает Unicode-имена произвольной длины. Если на диске присутствуют структуры для обоих форматов (чтобы обеспечить максимальную совместимость), CDFS использует формат Joliet. Из-за своей простоты формат CDFS имеет ряд ограничений:
длина имени каталога и файла должны быть меньше чем 32 символа;
глубина дерева каталогов может быть не больше, чем восемь уровней;
максимальная длина файлов не должна превышать 4 Гб;
число каталогов не может превышать 65 535.
CDFS считается унаследованным форматом, поскольку индустрия уже приняла в качестве стандарта для носителей, предназначенных только для чтения, универсальный дисковый формат UDF (Universal Disk Format).
Файловая система UDF
UDF – универсальный формат дисков представляет собой файловую систему, соответствующую стандарту Международной Организации по Стандартизации (ISO) 13346, предназначенную для доступа к DVD-ROM и CD-ROM. Универсальный дисковый формат (UDF) определяется Ассоциацией по технологии оптического хранения данных (OSTA). Он разработан, чтобы заменить CDFS и добавить поддержку устройств DVD-ROM. UDF включается в спецификации DVD и более гибок, чем формат CDFS. Поддержка формата UDF была введена в Windows 2000 и включала в себя поддержку только чтения дисков. Начиная с Windows XP, осуществляется поддержка чтения и записи данных на диск. В Windows XP/Windows 2003 включена собственная поддержка чтения-записи оптических дисков DVD-RAM и возможность чтения формата UDF 2.01 (Universal Disk Format), включая DVD-диски и DVD-видео. Файловая система UDF имеет ниже перечисленные особенности:
длина имени файла может быть до 254 символов в ASCII-кодировке или до 127 символов в Unicode-кодировке;
имена файлов могут включать буквы как верхнего, так и нижнего регистра;
файлы могут быть разреженными (sparse); размеры файлов задаются 64-битными значениями;
максимальная длина пути составляет 1023 символа.
Файловая система UDF в Windows является UDF-совместимой реализацией OSTA – подмножеством формата ISO-13346 с расширениями для поддержки CD-R, DVD-R/RW и т.д. Организации по Стандартизации определила UDF в 1995 году как формат магнитооптических носителей, главным образом DVD-ROM, предназначенный для замены формата ISO-9660. Формат UDF включен в спецификацию DVD и более гибок, чем CDFS. Драйвер UDF (\Windows\System32\Drivers\Udfs.sys) поддерживает UDF версии 1.02 и 1.5 в Windows 2000 и версий 2.0 и 2.01 в Windows XP и Windows Server 2003.
Файловая система DFS
DFS (Distributed File System) – распределенная файловая система, которая позволяет объединить серверы и предоставляемые в общее пользование ресурсы в более простое пространство имен. Файловые системы обеспечивают однородный поименованный доступ к набору секторов на дисках, а DFS – однородный поименованный доступ к набору серверов, совместно используемых ресурсов и файлов, организуя их в виде иерархической структуры. В свою очередь новый том DFS может быть иерархично подключен к другим совместно используемым ресурсам Windows. DFS позволяет объединить физические устройства хранения в логические элементы, что делает физическое расположение данных прозрачным как для пользователей, так и для приложений. Преимущества DFS:
Настраиваемый иерархический вид совместно используемых сетевых ресурсов. Связывая сетевые ресурсы, администраторы могут создавать единый иерархический том, представляемый в виде одного огромного жесткого диска. Пользователи могут создавать собственные тома DFS, которые в свою очередь могут быть включены в другие тома DFS. Такая технология называется DFS-связями.
Гибкое администрирование тома. Отдельные сетевые ресурсы, входящие в DFS, можно отключить, не воздействуя на оставшуюся часть, что позволяет администраторам управлять физическими компонентами ресурсов, не изменяя логического их представления для пользователей.
Графические средства администрирования. Каждым корнем DFS можно управлять простым графическим инструментом, позволяющим просматривать тома, изменять их конфигурацию, устанавливать DFS-связи и управлять удаленными корнями DFS.
Повышенная доступность данных. Несколько сетевых ресурсов, предоставленных в совместное использование только для чтения, можно объединить под одним логическим именем DFS. Если один из ресурсов становится недоступным, автоматически становится доступным альтернативный.
Балансировка нагрузки. Несколько сетевых ресурсов, предоставленных в совместное использование только для чтения, можно объединить под одним логическим именем DFS, предоставляя тем самым ограниченную балансировку нагрузки между дисками или серверами. При доступе к такому ресурсу пользователь автоматически перенаправляется на один из составляющих том DFS.
Прозрачность имен. Пользователи перемещаются по пространству имен, не задумываясь о физическом расположении данных. Данные физически могут быть перемещены на любой сервер, но последующее переконфигурирование DFS делает это перемещение незаметным для пользователя, так как он по-прежнему оперирует с существующим для него пространством имен DFS.
Интеграция с моделью безопасности Windows. Не требуется дополнительной работы по обеспечению безопасности. Любой пользователь, подключенный к тому DFS, имеет доступ к ресурсам, только если обладает необходимыми правами. При этом применяется модель безопасности Windows.
Интеграция клиента DFS с Windows XP Professional, Windows 2000 Professional и Windows 9х. Клиент DFS встроен в Windows NT Workstation, начиная с 4 версии. Эта дополнительная функциональность не влияет на требования клиента к памяти.
Интеллектуальное кэширование на клиентской части. В том DFS можно включить сотни тысяч совместно используемых ресурсов. На клиентской стороне не делается предположений о том, к какой части данных пользователю разрешен доступ. Поэтому при первом обращении к каталогу определенная информация кэшируется локально. При повторном обращении к той же информации задействуется часть, находящаяся в кэше, и повторного поиска ссылки не происходит, что позволяет заметно повысить производительность в больших иерархических сетях.
Взаимодействие с другими сетевыми файловыми системами. Любой том, к которому можно осуществить доступ через редиректор Windows, можно включить в пространство имен DFS. Такой доступ можно осуществлять либо через клиентские редиректоры, либо через шлюзы на сервере.порядок выполнения работы
Выполните преобразование файловой системы FAT16 или FAT32 в NTFS.
Сделайте отчет о выполнении предложенных заданий.
Ответьте на контрольные вопросы.
Задание. Преобразование файловой системы FAT16 или FAT32 в NTFS с помощью Windows.
Список ограничений и требований:
1.Файловые системы UDF и CDFS применяются только на оптических носителях и не могут быть преобразованы в NTFS.
2.На гибких дисках применяется только файловая система FAT12.
3.После преобразования файловой системы FAT32 в NTFS возможно ухудшение быстродействия некоторых более ранних программ, которые разрабатывались без учета особенностей Windows NT 4.0 и Windows 2000. Эта проблема не возникает в случае форматирования чистого раздела.
4.Преобразовать файловую систему FAT или FAT32 в NTFS можно с помощью команды Convert.exe. При этом (в отличие от операции форматирования) существующие в разделе файлы сохраняются в неповрежденном виде.
5.Преобразование файловой системы является необратимым процессом, то есть если диск или раздел преобразован в формат NTFS, его нельзя преобразовать обратно в формат FAT16 или FAT32. Чтобы восстановить предыдущую файловую систему, раздел необходимо снова отформатировать с помощью файловой системы FAT16 или FAT32. При этом все существующие в разделе данные, включая программы и личные файлы, будут удалены. Необходимо восстановить резервную копию данных или переустановить операционную систему и программы.
6.Чтобы преобразовать файловую систему на диске или разделе с помощью программы Convert.exe, там должен иметься определенный объем свободного пространства. В противном случае преобразование выполнено не будет.
7.Если помимо Windows XP на компьютере установлены операционные системы Windows других версий следует учитывать:
только Windows 2000 и Windows XP имеют полный доступ к файлам в разделе NTFS;
Windows NT 4.0 с пакетом обновления 4 (SP4) или более поздних версий может получать доступ к файлам в разделе NTFS, однако существуют ограничения в отношении файлов, сохраненных с помощью функций, которые были введены в более поздних версиях NTFS;
Windows Millennium Edition, Windows 98 второго издания, операционные системы Windows более ранних версий, а также MS-DOS не поддерживают разделов с файловой системой NTFS.
8.Несмотря на то, что вероятность повреждения или потери данных в процессе преобразования невысока, рекомендуется создать резервную копию данных, расположенных в подлежащем преобразованию разделе.
Для преобразования файловой системы FAT16 или FAT32 в NTFS следует:
нажать кнопку «Пуск», выбрать пункт «Все программы», выбрать пункт «Стандартные» и выбрать пункт «Командная строка»;в командной строке набрать команду, где «буква_диска» – означает диск, подлежащий преобразованию:
convertбуква_диска: /fs:ntfs
например, для преобразования в формат NTFS диска Е: служит следующая команда:
convert e: /fs:ntfs
в случае если на подлежащем преобразованию диске установлена операционная система, появится предложение отложить выполнение задания до следующей перезагрузки компьютера, поскольку преобразование невозможно, когда операционная система запущена;
нажать кнопку «Да»;
в командной строке появится сообщение: «Тип файловой системы: FAT»;
ввести метку тома для диска (буква_диска);
после завершения преобразования в командной строке появится сообщение: «Преобразование завершено»;
закрыть окно командной строки.
Для получения дополнительных сведений о программе Convert.exe и просмотра списка параметров командной строки следует:
нажать кнопку «Пуск», выбрать пункт «Все программы», выбрать пункт «Стандартные» и выбрать пункт «Командная строка»; в командной строке ввести «help convert»;
нажать клавишу «ВВОД»;
появится список параметров командной строки, поддерживаемых программой Convert.exe.
Устранение неполадок:
1.Если при попытке преобразования тома в формат NTFS в командной строке появится сообщение об ошибке: «Не удается получить монопольный доступ к диску буква_диска, поэтому он не будет преобразован. Выполнить его преобразование автоматически при следующей перезагрузке системы?». Такая ситуация возникает, если преобразуемый диск в данный момент времени используется. Можно в командной строке ввести символ «Y». Диск или раздел будет преобразован в формат NTFS при следующей перезагрузке компьютера.
2.Если при попытке преобразования тома в формат NTFS в командной строке появляется сообщение об ошибке: «Этот том используется другим процессом, и выполнить команду Convert для него невозможно. Чтобы запустить Convert, вначале следует отключить этот том. Все открытые дескрипторы тома будут далее неверны. Хотите отключить том?». Такая ситуация возникает, если в подлежащем преобразованию разделе в данный момент используются некоторые файлы, в том числе файлы, к которым пользователи подключены по сети. Для разрешения этой ситуации следует закрыть все программы, которые используют файлы из данного раздела и ввести в командной строке символ «Y», чтобы начать преобразование.
3.Если при попытке преобразования тома в формат NTFS в командной строке появляется сообщение об ошибке: «Не удается получить монопольный доступ к диску буква_диска, поэтому он не будет преобразован. Выполнить его преобразование автоматически при следующей перезагрузке системы?». Для разрешения этой ситуации в командной строке следует ввести символ «Y». Раздел или диск будет преобразован в формат NTFS при следующей перезагрузке компьютера.
Контрольные вопросы
Дайте определение термину «файловая система».
Определите назначение файловой системы.
Объясните, каким образом размещается и передается информация на магнитных дисках.
Дайте определение термину «сектор» и поясните из каких элементов он состоит.
Дайте определение термину «цилиндр».
Как определяется физический адрес сектора?
Как осуществляется обмен между ОЗУ и дисками?
Преподаватель: __________(О.А. Солодовникова)
Практическая работа рассмотрена на заседании цикловой комиссии математики и информатики рекомендована на утверждение.
Протокол № 1 от 29.08.2016
Председатель комиссии: ____________(Н.В.Меркулова)