Какая часть идентификатора указывает на протокол используемый для передачи ресурса

Обновлено: 19.05.2024

Содержание

Достоинства

Простота

Протокол настолько прост в реализации, что позволяет с лёгкостью создавать клиентские приложения.

Расширяемость

Вы можете легко расширять возможности протокола благодаря внедрению своих собственных заголовков, сохраняя совместимость с другими клиентами и серверами. Они будут игнорировать неизвестные им заголовки, но при этом вы можете получить необходимый вам функционал при решении специфической задачи.

Распространённость

Недостатки и проблемы

Нет поддержки распределённости

Программное обеспечение

  • Серверы как основные поставщики услуг хранения и обработки информации (обработка запросов).
  • Клиенты — конечные потребители услуг сервера (отправка запроса).
  • Прокси для выполнения транспортных служб.

Клиенты

Для просмотра сохраненного содержимого сайтов на компьютере без соединения с Интернетом были придуманы оффлайн-браузеры. Среди известных

При нестабильном соединении для загрузки больших файлов используются менеджеры закачек. Они позволяют в любое время докачать указанные файлы после потери соединения с веб-сервером. В ОС Windows популярны программы Download Master, Free Download Manager, ReGet. В KGet и d4x (Downloader For X). Многие пользователи Linux предпочитают использование

Целый комплекс программ-роботов используется в поисковых системах Интернета. Среди них веб-пауки (краулеры), которые производят проход по гиперссылкам, составляют базу данных ресурсов серверов и сохраняют их содержимое для дальнейшего анализа.

Серверы происхождения

Основные реализации: Internet Information Services (IIS), nginx.

Прокси-серверы

Основные реализации: UserGate, Multiproxy, Naviscope, Список веб-серверов

История развития

Структура протокола

Стартовая строка

Стартовые строки различаются для запроса и ответа. Строка запроса выглядит так:

Чтобы запросить страницу данной статьи, клиент должен передать строку:

Стартовая строка ответа сервера имеет следующий формат:

Например, на предыдущий наш запрос клиентом данной страницы сервер ответил строкой:

Методы

Кроме методов GET и HEAD, часто применяется метод POST.

OPTIONS

Используется для определения возможностей веб-сервера или параметров соединения для конкретного ресурса. В ответ серверу следует включить заголовок Allow со списком поддерживаемых методов. Также в заголовки ответа может включаться информация о поддерживаемых расширениях.

Результат выполнения этого метода не кэшируется.

Кроме обычного метода GET, различают ещё условный GET и частичный GET. Условные запросы GET содержат заголовки If-Modified-Since, If-Match, If-Range и подобные. Частичные GET содержат в запросе Range. Порядок выполнения подобных запросов определён стандартами отдельно.

Аналогичен методу GET, за исключением того, что в ответе сервера отсутствует тело. Запрос HEAD обычно применяется для извлечения метаданных, проверки наличия ресурса (валидация URL) и чтобы узнать, не изменился ли он с момента последнего обращения.

Заголовки ответа могут кэшироваться. При несовпадении метаданных ресурса с соответствующей информацией в кэше копия ресурса помечается как устаревшая.

Применяется для передачи пользовательских данных заданному ресурсу. Например, в блогах посетители обычно могут вводить свои комментарии к записям в HTML-форму, после чего они передаются серверу методом POST и он помещает их на страницу. При этом передаваемые данные (в примере с блогами — текст комментария) включаются в тело запроса. Аналогично с помощью метода POST обычно загружаются файлы.

В отличие от метода GET, метод POST не считается идемпотентным [4] , то есть многократное повторение одних и тех же запросов POST может возвращать разные результаты (например, после каждой отправки комментария будет появляться одна копия этого комментария).

Фундаментальное различие методов POST и PUT заключается в понимании предназначений URI ресурсов. Метод POST предполагает, что по указанному URI будет производиться обработка передаваемого клиентом содержимого. Используя PUT, клиент предполагает, что загружаемое содержимое соответствуют находящемуся по данному URI ресурсу.

PATCH

Аналогично PUT, но применяется только к фрагменту ресурса.

DELETE

Удаляет указанный ресурс.

TRACE

Возвращает полученный запрос так, что клиент может увидеть, что́ промежуточные сервера добавляют или изменяют в запросе.

CONNECT

Для использования вместе с прокси-серверами, которые могут динамически переключаться в туннельный режим

Устанавливает связь указанного ресурса с другими.

UNLINK

Убирает связь указанного ресурса с другими.

Коды состояния

Код состояния является частью первой строки ответа сервера. Он представляет собой целое число из 3 арабских цифр. Первая цифра указывает на класс состояния. За кодом ответа обычно следует отделённая пробелом поясняющая фраза на английском языке, которая указывает на причину именно такого ответа.

Клиент узнаёт по коду ответа о результатах его запроса и определяет, какие действия ему предпринимать дальше. Набор кодов состояния является стандартом, и все они описаны в соответствующих документах IETF. Клиент может не знать все коды состояния, но он обязан отреагировать в соответствии с классом кода.

В настоящее время выделено пять классов кодов состояния.

Заголовки

Название параметра должно состоять минимум из одного печатного символа (

Пробельные символы в начале и конце значения обрезаются. Последовательность нескольких пробельных символов внутри значения может восприниматься как один пробел. Регистр символов в названии и значении не имеет значения (если иное не предусмотрено форматом поля).

Предусматривается размещение значения на нескольких строках (перенос строки). Для указания переноса в начале следующей строки должен находится хотя бы один пробельный символ. Заголовки с одинаковыми названиями параметров, но разными значениями, могут объединяться в один только если значение поля представляет собой разделённый запятыми список.

Содержание

Достоинства

Простота

Протокол настолько прост в реализации, что позволяет с лёгкостью создавать клиентские приложения.

Расширяемость

Вы можете легко расширять возможности протокола благодаря внедрению своих собственных заголовков, сохраняя совместимость с другими клиентами и серверами. Они будут игнорировать неизвестные им заголовки, но при этом вы можете получить необходимый вам функционал при решении специфической задачи.

Распространённость

Недостатки и проблемы

Нет поддержки распределённости

Программное обеспечение

  • Серверы как основные поставщики услуг хранения и обработки информации (обработка запросов).
  • Клиенты — конечные потребители услуг сервера (отправка запроса).
  • Прокси для выполнения транспортных служб.

Клиенты

Для просмотра сохраненного содержимого сайтов на компьютере без соединения с Интернетом были придуманы оффлайн-браузеры. Среди известных

При нестабильном соединении для загрузки больших файлов используются менеджеры закачек. Они позволяют в любое время докачать указанные файлы после потери соединения с веб-сервером. В ОС Windows популярны программы Download Master, Free Download Manager, ReGet. В KGet и d4x (Downloader For X). Многие пользователи Linux предпочитают использование

Целый комплекс программ-роботов используется в поисковых системах Интернета. Среди них веб-пауки (краулеры), которые производят проход по гиперссылкам, составляют базу данных ресурсов серверов и сохраняют их содержимое для дальнейшего анализа.

Серверы происхождения

Основные реализации: Internet Information Services (IIS), nginx.

Прокси-серверы

Основные реализации: UserGate, Multiproxy, Naviscope, Список веб-серверов

История развития

Структура протокола

Стартовая строка

Стартовые строки различаются для запроса и ответа. Строка запроса выглядит так:

Чтобы запросить страницу данной статьи, клиент должен передать строку:

Стартовая строка ответа сервера имеет следующий формат:

Например, на предыдущий наш запрос клиентом данной страницы сервер ответил строкой:

Методы

Кроме методов GET и HEAD, часто применяется метод POST.

OPTIONS

Используется для определения возможностей веб-сервера или параметров соединения для конкретного ресурса. В ответ серверу следует включить заголовок Allow со списком поддерживаемых методов. Также в заголовки ответа может включаться информация о поддерживаемых расширениях.

Результат выполнения этого метода не кэшируется.

Кроме обычного метода GET, различают ещё условный GET и частичный GET. Условные запросы GET содержат заголовки If-Modified-Since, If-Match, If-Range и подобные. Частичные GET содержат в запросе Range. Порядок выполнения подобных запросов определён стандартами отдельно.

Аналогичен методу GET, за исключением того, что в ответе сервера отсутствует тело. Запрос HEAD обычно применяется для извлечения метаданных, проверки наличия ресурса (валидация URL) и чтобы узнать, не изменился ли он с момента последнего обращения.

Заголовки ответа могут кэшироваться. При несовпадении метаданных ресурса с соответствующей информацией в кэше копия ресурса помечается как устаревшая.

Применяется для передачи пользовательских данных заданному ресурсу. Например, в блогах посетители обычно могут вводить свои комментарии к записям в HTML-форму, после чего они передаются серверу методом POST и он помещает их на страницу. При этом передаваемые данные (в примере с блогами — текст комментария) включаются в тело запроса. Аналогично с помощью метода POST обычно загружаются файлы.

В отличие от метода GET, метод POST не считается идемпотентным [4] , то есть многократное повторение одних и тех же запросов POST может возвращать разные результаты (например, после каждой отправки комментария будет появляться одна копия этого комментария).

Фундаментальное различие методов POST и PUT заключается в понимании предназначений URI ресурсов. Метод POST предполагает, что по указанному URI будет производиться обработка передаваемого клиентом содержимого. Используя PUT, клиент предполагает, что загружаемое содержимое соответствуют находящемуся по данному URI ресурсу.

PATCH

Аналогично PUT, но применяется только к фрагменту ресурса.

DELETE

Удаляет указанный ресурс.

TRACE

Возвращает полученный запрос так, что клиент может увидеть, что́ промежуточные сервера добавляют или изменяют в запросе.

CONNECT

Для использования вместе с прокси-серверами, которые могут динамически переключаться в туннельный режим

Устанавливает связь указанного ресурса с другими.

UNLINK

Убирает связь указанного ресурса с другими.

Коды состояния

Код состояния является частью первой строки ответа сервера. Он представляет собой целое число из 3 арабских цифр. Первая цифра указывает на класс состояния. За кодом ответа обычно следует отделённая пробелом поясняющая фраза на английском языке, которая указывает на причину именно такого ответа.

Клиент узнаёт по коду ответа о результатах его запроса и определяет, какие действия ему предпринимать дальше. Набор кодов состояния является стандартом, и все они описаны в соответствующих документах IETF. Клиент может не знать все коды состояния, но он обязан отреагировать в соответствии с классом кода.

В настоящее время выделено пять классов кодов состояния.

Заголовки

Название параметра должно состоять минимум из одного печатного символа (

Пробельные символы в начале и конце значения обрезаются. Последовательность нескольких пробельных символов внутри значения может восприниматься как один пробел. Регистр символов в названии и значении не имеет значения (если иное не предусмотрено форматом поля).

Предусматривается размещение значения на нескольких строках (перенос строки). Для указания переноса в начале следующей строки должен находится хотя бы один пробельный символ. Заголовки с одинаковыми названиями параметров, но разными значениями, могут объединяться в один только если значение поля представляет собой разделённый запятыми список.

Эти протоколы изначально ориентированы на глобальные сети , в которых качество соединительных каналов не идеально. Он позволяет создавать глобальные сети , компьютеры в которых соединены друг с другом самыми разными способами от высокоскоростных оптоволоконных кабелей и спутниковых каналов до коммутируемых телефонных линий. TCP/IP соответствует модели OSI достаточно условно и содержит 4 уровня. Прикладной уровень стека соответствует трем верхним уровням модели OSI : прикладному, представления и сеансовому.

В сети данные всегда передаются блоками относительно небольшого размера. Каждый блок имеет префиксную часть (заголовок), описывающую содержимое блока, и суффиксную, содержащую, например, информацию для контроля целостности передаваемого блока данных.

Название стека протоколов TCP/IP состоит из названий двух разных протоколов. Протокол IP ( Internet Protocol ) представляет собой протокол нижнего (сетевого) уровня и отвечает за передачу пакетов данных в сети. Он относится к так называемым протоколам датаграмм и работает без подтверждений. Последнее означает, что при его использовании доставка пакетов данных не гарантируется и не подтверждается. Не гарантируется также и то, что пакеты достигнут пункта назначения в той последовательности, в которой они были отправлены.

Очевидно, что намного удобнее передавать данные по каналу, который работает корректно, доставляя все пакеты по порядку. Поэтому над протоколом IP работает протокол передачи данных более высокого (транспортного) уровня — TCP ( Transmission Control Protocol ). Посылая и принимая пакеты через протокол IP , протокол TCP гарантирует доставку всех переданных пакетов данных в правильной последовательности.

Следует отметить, что при использовании протокола IP обеспечивается более быстрая передача данных , так как не тратится время на подтверждение приема каждого пакета. Есть и другие преимущества. Одно из них заключается в том, что он позволяет рассылать пакеты данных в широковещательном режиме, при котором они достигают всех компьютеров физической сети. Что же касается протокола TCP , то для передачи данных с его помощью необходимо создать канал связи между компьютерами. Он и создается с использованием протокола IP .

Для идентификации сетевых интерфейсов используются 3 типа адресов:

  • аппаратные адреса (или MAC-адреса);
  • сетевые адреса (IP-адреса);
  • символьные (доменные) имена.

В рамках IP протокола для создания глобальной системы адресации, не зависящей от способов адресации узлов в отдельных сетях, используется пара идентификаторов, состоящая из номера сети и номера узла. При этом IP - адрес идентифицирует не отдельный компьютер или маршрутизатор , а одно сетевое соединение в составе сети, в которую он входит; то есть конечный узел может входить в несколько IP -сетей.

Система доменных имен DNS

Несмотря на то, что аппаратное и программное обеспечение в рамках TCP/IP сетей для идентификации узлов использует IP -адреса, пользователи предпочитают символьные имена ( доменные имена ).

Первоначально в локальных сетях из небольшого числа компьютеров применялись плоские имена, состоящие из последовательности символов без разделения их на отдельные части, например MYCOMP. Для установления соответствия между символьными именами и числовыми адресами использовались широковещательные запросы. Однако для больших территориально распределенных сетей, работающих на основе протокола TCP/IP такой способ оказался неэффективным. Поэтому для установления соответствия между доменным именем и IP -адресом используется специальная система доменных имен ( DNS , Domain Name System ), которая основана на создаваемых администраторами сети таблиц соответствия.

Построенная таким образом система имен позволяет разделять административную ответственность по поддержке уникальности имен в пределах своего уровня иерархии между различными людьми или организациями.

Совокупность имен, у которых несколько старших составных частей совпадают, образуют домен имен.

Корневой домен управляется центральными органами Интернета: IANA и Internic.

Домены верхнего уровня назначаются для каждой страны, а также для различных типов организаций. Имена этих доменов должны следовать международному стандарту ISO 3166. Для обозначения стран используются двухбуквенные аббревиатуры, например ru (Российская Федерация), us (США), it (Италия), fr (Франция).

Для различных типов организаций используются трехбуквенные аббревиатуры:

  • net – сетевые организации;
  • org – некоммерческие организации;
  • com - коммерческие организации;
  • edu – образовательные организации;
  • gov – правительственные организации.

Администрирование каждого домена возлагается на отдельную организацию, которая делегирует администрирование поддоменов другим организациям.

Для получения доменного имени необходимо зарегистрироваться в соответствующей организации, которой организация InterNIC делегировала свои полномочия по распределению доменных имен.

Регистратором доменных имен в зоне ru до 2005 г. являлся Российский научно-исследовательский институт развития общественных сетей ( РосНИИРОС ). В настоящее время регистрация доменов осуществляется одним из действующих регистраторов.

В TCP/IP сетях соответствие между доменными именами и IP -адресами может устанавливаться как локальными средствами, так и централизованными службами. Первоначально соответствие задавалось с помощью создаваемого вручную на хосте файла hosts.txt, состоящего из строк, содержащих пару вида "доменное имя – IP - адрес ". Однако с активным ростом Интернета такое решение оказалось немасштабируемым.

Альтернативное решение – централизованная служба DNS , использующая распределенную базу отображений "доменное имя – IP - адрес ". Сервер домена хранит только имена, которые заканчиваются на следующем ниже по дереву уровне. Это позволяет распределять более равномерно нагрузку по разрешению имен между всеми DNS -серверами. Каждый DNS - сервер помимо таблицы отображения имен содержит ссылки на DNS -серверы своих поддоменов .

Существуют две схемы разрешения DNS -имен.

Нерекурсивная процедура:

  1. DNS-клиент обращается к корневому DNS-серверу с указанием полного доменного имени;
  2. DNS-сервер отвечает клиенту, указывая адрес следующего DNS-сервера, обслуживающего домен верхнего уровня, заданный в следующей старшей части имени;
  3. DNS-клиент делает запрос следующего DNS-сервера, который отсылает его к DNS-серверу нужного поддомена и т.д., пока не будет найден DNS-сервер, в котором хранится соответствие запрошенного имени IP-адресу. Сервер дает окончательный ответ клиенту.

Рекурсивная процедура:

  1. DNS-клиент запрашивает локальный DNS-сервер, обслуживающий поддомен, которому принадлежит клиент;
  2. Далее
  3. Если локальный DNS-сервер знает ответ, он возвращает его клиенту
  4. Если локальный сервер не знает ответ, то он выполняет итеративные запросы к корневому серверу. После получения ответа сервер передает его клиенту.

Структура и принципы WWW

Для идентификации ресурсов (зачастую файлов или их частей) в WWW используются идентификаторы ресурсов URI ( Uniform Resource Identifier ). Для определения местонахождения ресурсов в этой сети используются локаторы ресурсов URL ( Uniform Resource Locator ). Такие URL -локаторы представляют собой комбинацию URI и системы DNS .

Доменное имя (или IP - адрес ) входит в состав URL для обозначения компьютера (его сетевого интерфейса), на котором работает программа веб- сервер .

На клиентском компьютере для просмотра информации, полученной от веб-сервера, применяется специальная программа — веб-браузер. Основная функция веб-браузера - отображение гипертекстовых страниц (веб-страниц). Для создания гипертекстовых страниц в WWW изначально использовался язык HTML . Множество веб-страниц образуют веб-сайт.

Прокси-серверы

Прокси-сервер (proxy-server) — служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам.

Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс , расположенный на другом сервере. Затем прокси- сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кеша (если имеется). В некоторых случаях запрос клиента или ответ сервера может быть изменен прокси-сервером в определенных целях. Также прокси- сервер позволяет защищать клиентский компьютер от некоторых сетевых атак.

Чаще всего прокси-серверы применяются для следующих целей:

  • обеспечение доступа с компьютеров локальной сети в Интернет;
  • кеширование данных: если часто происходят обращения к одним и тем же внешним ресурсам, то можно держать их копию на прокси-сервере и выдавать по запросу, снижая тем самым нагрузку на канал во внешнюю сеть и ускоряя получение клиентом запрошенной информации.
  • сжатие данных: прокси-сервер загружает информацию из Интернета и передает информацию конечному пользователю в сжатом виде.
  • защита локальной сети от внешнего доступа: например, можно настроить прокси-сервер так, что локальные компьютеры будут обращаться к внешним ресурсам только через него, а внешние компьютеры не смогут обращаться к локальным вообще (они "видят" только прокси-сервер).
  • ограничение доступа из локальной сети к внешней: например, можно запретить доступ к определенным веб-сайтам, ограничить использование интернета каким-то локальным пользователям, устанавливать квоты на трафик или полосу пропускания, фильтровать рекламу и вирусы.
  • анонимизация доступа к различным ресурсам. Прокси-сервер может скрывать сведения об источнике запроса или пользователе. В таком случае целевой сервер видит лишь информацию о прокси-сервере, например, IP-адрес, но не имеет возможности определить истинный источник запроса. Существуют также искажающие прокси-серверы, которые передают целевому серверу ложную информацию об истинном пользователе.

Протоколы Интернет прикладного уровня

Самый верхний уровень в иерархии протоколов Интернет занимают следующие протоколы прикладного уровня:

Рассмотрим более подробно некоторые из этих протоколов.

FTP позволяет подключаться к серверам FTP, просматривать содержимое каталогов и загружать файлы с сервера или на сервер; кроме того, возможен режим передачи файлов между серверами; FTP позволяет обмениваться файлами и выполнять операции над ними через TCP-сети. Данный протокол работает независимо от операционных систем. Исторически протокол FTP предложил открытую функциональность, обеспечивая прозрачный перенос файлов с одного компьютера на другой по сети. Это не так тривиально, как может показаться, так как у разнотипных компьютеров могут различаться размеры слов, биты в словах могут храниться в неодинаковом порядке или использоваться разные форматы слов.

Название "telnet" имеют также некоторые утилиты, реализующие клиентскую часть протокола. Протокол telnet работает в соответствии с принципами архитектуры "клиент-сервер" и обеспечивает эмуляцию алфавитно-цифрового терминала, ограничивая пользователя режимом командной строки. Приложение telnet предоставило язык для общения терминалов с удаленными компьютерами. Когда появилась сеть ARPANET , для каждой компьютерной системы требовались собственные терминалы. Приложение telnet стало общим знаменателем для терминалов. Достаточно было написать для каждого компьютера программное обеспечение, поддерживающее "терминал telnet ", чтобы один терминал мог взаимодействовать с компьютерами всех типов.

Сходен по функциональности с протоколами telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH-клиенты и SSH-серверы имеются для большинства операционных систем.

Хотя telnet и FTP были (и остаются) полезными, первым приложением, совершившим переворот в сознании пользователей компьютеров сети ARPANET , стала электронная почта. До сети ARPANET существовали системы электронной почты, но все они были однокомпьютерными системами. В 1972 г. Рэй Томлинсон (Ray Tomlinson) из компании BBN написал первый пакет, предоставляющий распределенные почтовые услуги в компьютерной сети из нескольких компьютеров. Уже к 1973 г. исследования управления ARPA показали, что три четверти всего трафика сети ARPANET составляла электронная почта. Польза электронной почты оказалась столь велика, что все больше пользователей стремилось подключиться к сети ARPANET , в результате чего возрастала потребность в добавлении новых узлов и использовании высокоскоростных линий. Таким образом, появилась тенденция, сохраняющаяся и по сей день.


Это задание не представляет особой трудности для выполнения на ЕГЭ, если учащийся разобрался во всех тонкостях адресации в сети Интернет. Подробная статья с теорией и решением практических задач поможет во всём разобраться.

Можно разделить все задания данной темы на три группы:

  1. Восстановление IP адресов и адресов файлов в интернете
  2. Определение адреса или маски сети
  3. Определение количества адресов и номера компьютера

Наибольшую трудность представляют собой задания второй группы, потому что в них требуется использование комбинации различных методов решений, смекалка и творческий подход.

1. Восстановление IP адресов и адресов файлов в интернете

1.1. Петя записал IP-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане четыре обрывка с фрагментами IP-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.

При выполнении этого задания необходимо помнить, что в IPv 4 IP -адрес представляет собой 32-битовое число. По стандартам записи четыре восьмибитных числа, принимающих значения от 0 до 255 (в десятичной системе счисления), записаны с разделителями-точками.

Таким образом, сначала должен быть отрывок Г, за ним – Б, далее – В и напоследок – А. Проверим, записав полученный IP -адрес:

Все числа принадлежат интервалу от 0 до 255. Следовательно, задание было решено правильно.

1.2. Идентификатор некоторого ресурса сети Интернет имеет следующий вид:

Какая часть этого идентификатора указывает на протокол, используемый для передачи ресурса? Выпишите нужную часть.

Необходимо последовательно записать адрес в соответствие с принятыми стандартами:

Сначала должен записываться протокол, потом – доменное имя сайта, далее – каталог, в котором находится файл и имя файла в каталоге. Получаем в итоге:

Исходя из всего, что представлено выше, задания первой группы не представляют сложности при знакомстве с базовыми теоретическими принципами адресации в Интернете.

2. Определение адреса или маски сети

2.1. В терминологии сетей TCP/IP маской сети называют двоичное число, которое показывает, какая часть IP-адреса узла сети относится к адресу сети, а какая – к адресу узла в этой сети. Адрес сети получается в результате применения поразрядной конъюнкции к заданному IP-адресу узла и его маске. По заданным IP-адресу узла и маске определите адрес сети:

IP-адрес: 238.102.73.88 Маска: 255.255.240.0

При записи ответа выберите из приведенных в таблице чисел 4 фрагмента четыре элемента IP-адреса и запишите в нужном порядке соответствующие им буквы без точек.

Пример. Пусть искомый адрес сети 192.168.128.0 и дана таблица

В этом случае правильный ответ будет HBAF.

Вся необходимая теория представлена выше.

Рассмотрим пример из Pascal для поразрядной конъюнкции:

program andbit;

first_number, second_number: integer ;

writeln(first_number and second_number);

Обратимся непосредственно к заданию. Т.к. первые два байта (слева направо) Маски принимают максимальное значение, то при поразрядной конъюнкции Маски с IP -адресом, первые два байта примут значение первых двух байтов IP -адреса. Т.е. первый байт – 145, второй – 92. Следующий байт маски – 240, поэтому нужно будет переводить третий байт Маски и IP -адреса в двоичную систему счисления и проводить поразрядную конъюнкцию. В двоичной системе счисления 240 = 11110000. Третий байт IP- адреса – 137 = 10001001.

0

1

Получаем число 1000000 в двоичной системе счисления. В десятичной – 64. Т.е. третий байт Адреса сети будет равен 64.

Т.к. четвертый байт маски равен 0, то результатом поразрядной конъюнкции будет 0. Следовательно, четвертый байт Адреса сети будет равен 0.

В ответе получаем Адрес сети: 238.102.64.0. И полученная последовательность букв: HBEA

2.2. В терминологии сетей TCP / IP маска сети — это двоичное число, меньшее 2 32 ; в маске сначала (в старших разрядах) стоят единицы, а затем с некоторого места нули. Маска определяет, какая часть IP -адреса узла сети относится к адресу сети, а какая – к адресу самого узла в этой сети. Обычно маска записывается по тем же правилам, что и IP -адрес — в виде четырёх байт, причём каждый байт записывается в виде десятичного числа. Адрес сети получается в результате применения поразрядной конъюнкции к заданному IP -адресу узла и маске. Например, если IP -адрес узла равен 231.32.255.131, а маска равна 255.255.240.0, то адрес сети равен 231.32. 240.0.

Для узла с IP-адресом 235.208.95.142 адрес сети равен 235.208.80.0. Чему равен второй справа байт маски? Ответ запишите в виде десятичного числа.

Переведем число 95 из десятичной системы счисления в двоичную: 95 = 1011111. Также переведем число 80 в двоичную систему счисления: 80 = 1010000. Запишем полученные числа в таблицу:

1

На месте вопросительных знаков должны находиться биты Маски. По правилам адресации, Маска может принимать следующие значения:

Подходит лишь четвертое значение (11110000), потому что в остальных случаях полученный IP -адрес не будет иметь данное значение. Переведем число 11110000 в десятичную систему счисления. 11110000 = 240. Следовательно, второй справа байт Маски = 240

Источник: Основная волна. ЕГЭ по информатике 16.06.2016

2.3. Для узла с IP-адресом 203.155.196.98 адрес сети равен 203.155.192.0. Найдите наибольшее возможное количество единиц в двоичной записи маски подсети.

Заметим, что первый и второй байты IP-адреса и адреса сети равны, следовательно, первый и второй байты маски IP адреса состоят только из единиц.

Обратимся к третьему байту IP -адреса узла сети и переведем его значение в двоичную систему счисления: 196 = 11000100, повторим то же с третьим байтом адреса сети: 192 = 11000000. Максимальное значение, которое может принимать третий байт Маски = 11111000, потому что иначе не будет выполнятся условие для данного третьего байта адреса сети. Т.е. 5 единиц.

Переведем четвертый байт IP-адреса узла в двоичную систему счисления: 98 = 1100010. Чтобы четвертый байт адреса сети был равен 0, четвертый байт Маски может принимать максимальное значение 10000000. Т.е. 1 единица.

Теперь суммируем количество единиц из всех байтов: 8 + 8 + 5 + 1 = 22.

Источник: СтатГрад Тренировочная работа 28.11.2017 ИН10203

2.4. В терминологии сетей TCP/IP маской сети называется двоичное число, определяющее, какая часть IP-адреса узла сети относится к адресу сети, а какая – к адресу самого узла в этой сети. При этом в маске сначала (в старших разрядах) стоят единицы, а затем с некоторого места – нули.

Обычно маска записывается по тем же правилам, что и IP-адрес – в виде четырёх байтов, причём каждый байт записывается в виде десятичного числа. Адрес сети получается в результате применения поразрядной конъюнкции к заданному IP-адресу узла и маске.

Например, если IP-адрес узла равен 231.32.255.131, а маска равна 255.255.240.0, то адрес сети равен 231.32.240.0.

Для узла с IP-адресом 93.138.161.94 адрес сети равен 93.138.160.0. Какое наибольшее количество нулей может быть в двоичной записи маски?

Т.к. первый слева байт IP-адреса узла = первому слева байту адрес сети, то первый байт Маски = 11111111. Аналогично второй байт Маски = 11111111.

Переведем число 161, которому равен третий байт IP-адреса, в двоичный код. Получаем: 161 = 10100001. Т.к. при поразрядной конъюнкции IP -адреса узла и Маски получилось 160 (10100000), то третий байт Маски может принимать минимальное значение 11100000. Т.е. это дает нам пять нулей.

Четвертый байт адреса сети равен 0. Следовательно, наименьшее значение четвертого байта Маски может быть 00000000. Это дает восемь нулей.

Суммируем получившиеся нули. 5 + 8 = 13.

Тренировочная работа по информатике, 11 класс 30.11.2016. Вариант ИН10104

2.5. В терминологии сетей TCP/IP маской сети называется двоичное число, определяющее, какая часть IP-адреса узла сети относится к адресу сети, а какая — к адресу самого узла в этой сети. При этом в двоичном представлении маски сначала (в старших разрядах) стоят единицы, а затем с некоторого разряда — нули. Обычно маска записывается по тем же правилам, что и IP-адрес, — в виде четырёх байт, причём каждый байт записывается в виде десятичного числа. Адрес сети получается в результате применения поразрядной конъюнкции к IP-адресу узла и маске.

Например, если IP-адрес узла равен 231.32.255.131, а маска равна 255.255.240.0, то адрес сети равен 231.32.240.0.

Для узла с IP-адресом 218.159.208.24 адрес сети равен 218.159.192.0. Чему равно наибольшее возможное значение третьего слева байта маски? Ответ запишите в виде десятичного числа.

Переведем значение третьего байта IP-адреса в двоичную систему счисления: 208 = 11010000. Также переведем значение третьего байта адреса сети: 192 = 11000000. Очевидно, что наибольшее значение 11100000 в двоичной системе счисления. Т.е. в десятичной системе счисления – 224.

Для решения задач этой группы надо хорошо уметь переводить числа из десятичной системы счисления в двоичную и обратно, знать, что такое поразрядная конъюнкция, возможные значения Маски сети.

3. Определение количества адресов и номера компьютера

3.1. Маской подсети называется 32-разрядное двоичное число, которое определяет, какая часть IP-адреса компьютера относится к адресу сети, а какая часть IP-адреса определяет адрес компьютера в подсети. В маске подсети старшие биты, отведенные в IP-адресе компьютера для адреса сети, имеют значение 1; младшие биты, отведенные в IP-адресе компьютера для адреса компьютера в подсети, имеют значение 0.

Если маска подсети 255.255.255.224 и IP-адрес компьютера в сети 162.198.0.135, то порядковый номер компьютера в сети равен_____

Т.к. первые три байта Маски имеют наибольшее возможное значение (255) и записываются как 24 единицы, то они отвечают за адрес сети и не относятся к порядковому номеру компьютера. Рассмотрим четвертый байт Маски. Переведем 240 в двоичную систему счисления: 240 = 11110000. Теперь рассмотрим четвертый байт IP-адреса компьютера в сети и тоже переведем его в двоичную систему счисления. 135 = 10000111. Запишем одно число над другим для удобства анализа:

Читайте также: