3Inf1

Forum trzeciego roku Informatyki

  • Nie jesteś zalogowany.
  • Polecamy: Gry

#1 2006-10-24 18:49:21

gagatka

Moderator

Zarejestrowany: 2006-05-18
Posty: 31
WWW

sieci i cos do grafiki

Hmmm....
Troszke pustawo tu sie zrobilo. Dodam wiec cos od siebie. Na poczatek wyklady z C++ z mechanicznego jesli ktos potrzebuje sie doksztalcic:
http://saturn.mech.pk.edu.pl/XMLM75Boar … yk_Cpp.php
Sprawozdania i teorie z sieci komputerowych:
http://nzs42.admin.pk.edu.pl/infapk/ind … omputerowe
Tutaj tez sprawozdania i jakas teoria ale z mechanicznego i chyba troche inne niz my bierzemy:
http://informatyka-pk.piwko.pl/sieci.php
Na Moodlu sa jakies kursy na laborki z sieci komputerowych ale trzeba sie zarejestrowac i konieczny jest jednorazowy klucz dostepu od Jakuba Wojnarowicza:
http://moodle.iti.pk.edu.pl/login/index.php
A ten nasz koles z wykladow od sieci i baz tez mial tam materialy umieszczac ale jeszcze nic nie widac

No i na razie tyle. jak ktos ma cos jeszcze ciekawego to prosze sie podzielic.

Offline

 

#2 2006-12-10 17:24:24

fayo

Administrator

3272870
Zarejestrowany: 2006-05-18
Posty: 31

Re: sieci i cos do grafiki

http://www.pckurier.pl/akademia/cisco/
całkiem przystępnie napisane wiadomości z tematu sieci komputerowych.
btw, dzisiaj bawiłem się u siebie w domu programem Etheral. wiecie co? loginy i hasła są przesyłane przy użyciu metody post na naszym forum, na ogame.pl i na wielu innych... normalnie mnie zatkało jak to zobaczyłem... normalnie se czytam hasła...


nuthin to say ...

Offline

 

#3 2006-12-16 21:48:54

gagatka

Moderator

Zarejestrowany: 2006-05-18
Posty: 31
WWW

Re: sieci i cos do grafiki

A tu pytania przykladowe. Niekoniecznie od naszego kolesia, ale tez od Klamry i moze od kogos jeszcze.

SSH:
1. Czy SSH jest odporne na ataki "Man- in- the -middle" ?
2. Co jest w plikach known_host i do czego sluzy?
3. Co to jest serwer key i gdzie jest przechowywany?
1. Co to jest host key i jakie ma zastosowanie.
2. Co to jest X11Forwarding.
3. Różnice pomiędzy ssh1 i ssh2
1. Co to jest tunelowanie portów
2. Jak przeprowadzana jest autentykacja klienta przy pomocy klucza RSA
3. Co zawiera i do czego sluzy plik host_key.pub
ksiazka do ssh -
http://ds.pk.edu.pl:8080/~master/OReill … ok-DDU.chm

LDAP:
1. polecenie unbind
2. jak mozna ustawic prawa dostepu do katalogu
3. czym sie rozni LDAP od bazy danych
1. co robi polecenie bind i czy cos zwraca
2. co to jest OID i do czego sluzy, czy kazdy obiekt musi miec OID
3. jak mozna ograniczyc dostep do katalogu
1. Co to jest bind??
2. Co to jest OID. Gdy tworzymy nowy obiekt czy mozemy go przydzielic i jak
?? czy moze byc dowolnie wybrane ??
3. Gdy wystepuja 2 takie same adresy IP w sieci to za pomoca jakiego
protokolu mozemy to wykryc ?? Jak nazywa sie usluga ARP umozliwiajaca to ??
     link - http://www.openldap.org/doc/admin23/schema.html
1. Wymienić polecenia LDAP: add, delete, modify, modifydn, modifyrdn, bind,
unbind, compare, abandon, extended operation. Czy cos one zwracaja ? (RFC
2251)

2. Co to za plik core.schema i co sie w nim znajduje ? (pisze post powyzej)


3. Jak wygląda struktura danych w LDAP, jak się jednoznacznie identyfikuje
kazdy węzeł i co zawiera węzeł ?
1. co robi bind (laczenie z serwerem LDAP)
2. jak sa przetrzymywane dane w LDAP (w postaci drzewa DIT)
3. co to jest ARP? ( zamienia IP na MAC )
1. co robi abandon (czy jakos tak  )
2. jak ustawic prawa dostepu
3. co robi RARP

KONFIGUTOWANIE SIECI TCP...
co to jest protokol ICMP, i gdzie jest wykorzystywany (ping, traceroute...)

wymien flagi protokolu TCP (ack/rst/fin/psh/... i jeszcze dwie)
do czego sluzy flaga ACK (np 3-way-handshake) i jak np podczas bezblednej
transmisji zostalo przeslane 100 pakietow to ile razy pojawi sie flaga ACK
(odp - 100 razy)
bylo tez pytanie o flage psh
co to jest ttl, pozniej w jakich jednostkach jest wyrazony
ISN w TCP - dlaczego jest taki ważny (opiera się na nim całe
połączenie)
przykładowe komunikaty ICMP (echo reply itd.)
- jak wygląda koniec połączenia TCP ( soft i hard)
- roznice miedzy TCP i UDP
- pakiety pilne. Czy wszystkie dane w pakiecie muszą byc pilne ( flaga
urgent , bit pokazujący do ktorego miejsca są pilne ) ... i co daje wlasciwie
ta cala pilnosc w stosunku to innych nie pilnych pakietow
1) Co to jest TOS
2) W jaki sposob mozna jednoznacznie okreslic polaczenie miedzy dwoma
komputerami w sieci( gniazda)
1)zakonczenie tcp
2)pilonsci 
3)ogolnie opowiedzec o tcp i udp
1. pole Identyfikacja w IP
2. opcje w IP
3. pole dlugosci naglówka w TCP

WEB CACHING:
1. wady i zalety web-cachingu
2. czy get, head, post jest cache'owane?
3. algorytmy wymiany zawartości bufora
1. cos o spójnosci danych
2. zalety proxy
3. lokalność odwołan (jesli dobrze pamietam)
link - http://mars.iti.pk.edu.pl/~shultz
link - http://forum.bubek.eu.org/viewtopic.php?t=172
1. do czego sluza algorytmy spojnosci??
jak wymusic zeby serwer proxy nie buforowal konkretnych danych. czy musi
sluchac naglowkow cache-controle.
* algorytmy buforowania
* po co jest kontrola spójności
o cache-controle opowiedziec, do czego sluzy itd.
czy jesli jest transparent proxy to mozna jakos go ominac, aby z niego nie
korzystac

SAMBA:
1. jakie demony sa w sambie i za co odpowiadają
2. opisać sekcje homes, w jaki sposob udostepnia sie wiele katalogow
domowych w tej sekcji
3. czy da się i w jaki sposob udostepnic zasoby tylko niektorym
użytkownikom, grupom czy komputerom.
1. Omów znaczenie sekcji [homes]
2. Co wiesz na temat głównej przeglądarki lokalnej.
3. Opis procesu elekcji
1. co to jest browsing ( wymiana informacji pomiedzy glowna przegladarka
domeny a glownymi przegladarkami lokalnymi)
2. jak ustawia sie dowolny udzial, czy moze miec dowolna nazwe?
Ja miałem podobne pytania co Master, czyli:
1. Omów pojęcie elekcji.
2. Co wiesz na temat browsing'u?
3. W jaki sposób ustawia się dowolny udział i tradycyjnie czy istnieje
dowolność w wyborze nazwy udziału?
link - http://mars.iti.pk.edu.pl/~master/samba.pdf
podstawowy i zaposowy kontroler domeny
opisać windowsowy udział ipc$
poziomy zabezpieczen (uzytkownik, domena, udzial ) i jak sie to odbywa...
- omowic pole 'security' - tam sie okresla poziom zabezpieczen czy
domena/serwer/udzial/user - stary to dobrze umie i chetnie kazdemu indywidualnie na
gadu wyjasni 
- jeszcze ze mozna blokowac nei tylko konkretnych uzytkownikow ale tez
hosty, ip, itd

DNS:
1. zapytania rekurencyjne i iteracyjne
2. co to jest TTL
3. FQDN
4. jak wpisze "www.onet.pl" to jakie sie zrobi zapytanie
5. do czego sluzy sluzy TTL, do jakich serwerow sie odnosi, w jakich
jednostkach jest wyrazony
do ttl to jeszcze mialem pytanie co bedzie jak ttl bedzie za maly i co
bedzie jak ttl bedzie za duzy
1. co to znaczy że odpowiedź jest autorytatywna
2. jeżeli serwer glówny przestanie pracować i jego zadanie przejmie
serwer drugorzędny to czy odpowiedz od niego bedzie autorytatywna
3. omówić SOA
na czym polega transfer strefy
. Co to jest TTL i jaką ma jednostke ?
2. Rekord CNAME w pliku danych strefowych
3. Kiedy odpowiedź jest autorytatywna (gdy pochodzi z pamięci podręcznej
to nie jest autorytatywna, jeśli została normalnie znaleziona poprzez
serwery główne itd to jest
podac wszystkie typy w recordzie (A, NS, SOA, CNAME, TXT, HINFO) i je
opisac
- co robi flaga TC
- czy pakiet dns musi zostac przeslany w calosci czy nie, jesli tak to
dlaczego jesli nie to dlaczego
- wymienic te typy w rekordzie
-flaga QR
-z czego sklada sie komunikat DNS??

ROUTER CISCO:
3 way handshake - komunikaty, co zawieraja. kto i gdzie wysyla.
wszystko o co wiem o routerach i routingu.
wszystko o maskach i podsieciach.
czy maska 128.255.255.128 jest poprawna. po udzieleniu odpowiedzi NIE,
pytanie dlaczego
listy ACL rodzaje i jak dzialaja
Rola maski w adresie IP

------------------------------------------------------------------------------------
Gosciu narysował schemat z dwoma kompami:
z lewej strony pierwszy host 192.168.1.2 w sieci 192.168.1.0
z prawej drugi host 192.168.2.2 w sieci 192.168.2.0
Miedzy kompami jest Router o dwoch interface'ach:
192.168.1.1 z lewej strony routera oraz 192.168.2.1 z prawej
Dodatkowo z góry dochodzi do routera Internet.

1. Stawiamy na interfacie 192.168.2.1 ACL typu IN:
allow 192.168.2.2
deny all
Pomiędzy którymi węzłami ( Internet i dwa hosty) mozliwe sa połączenia
i w która strone ?

2. To samo pytanie gdy zlikwidujemy poprzednia ACL a postawimy inną na
interfacie 192.168.1.1 typu OUT
Zawartosc ACL taka sama jak poprzednio
jeszcze do czego służą ACL
protokół RIP
flaga TTL
RIP, maski i ACL - czyli taki standard
grupy adresow IP, OSPF
siec o adresie 192.168.16.0 i masce 255.255.255.128 podzielic na 3 podsieci
32,32,64 hostow. Napisac przy kazdej podsieci jej adres, adres rozgloszeniowy
i broadcast
1)koles narysowal dwa kompy i router miedzy nimi. Przekazywanie pakietow z 1
do 2 kompa. Kazda maszyna ma jakis IP MAC Pytanie jak beda wygladaly
zrodlowe i docelowe: IP MAC TTl porty dla TCP i UDP w kazdym z punkow(przy wyjsciu z
pierwszego kompa, przed i za routerem, przed kompem 2 ) przy przesylaniu
pakietow z 1 do routera i z routera do 2

2) Protokol bram zewnetrznych (EGP)- co to jest, do czego sluzy, jakie ma
funkcje

HTTP:
1. Wymien i opisz metody
2. Rodzaje kodow
3. Co to sa cookies
1. czym sie rozni http 1.0 od http 1.1 pod wzgledem polaczenia
2. opisac wszystkie metody
3. czy jest cos czego panie nie wiedza
1. czym rozni sie GET od POST
2. zalety HTTPS w porownaniu do HTTP
1. Wymienić różnice między HTTP 1.0 a HTTP 1.1.
2. Co zwróci metoda OPTIONS protokołu HTTP gdy zastosujemy ją dla
pojedynczego zasobu? (zwróci metody jakie są dostępne dla konkretnie danego
zasobu)
3. Omówić krótko grupy statusów jakie może przyjąć odpowiedź HTTP.
(czyli omówić grupy 1xx - 5xx)
1. Opisać pola nagłówka żądania.
2. Co to jest Max-Forwards i w ktorej metodzie wystepuje.
3. Omówić własność IfModified-Since

PYTANIA CIAG DALSZY + LINKI:
Lab 1 HTTP:

Pytanka:
1) kody bledow odpowiedzi z serwera i klienta
2) co to jest HTTPS
3) roznice czegos tam pomiedzy HTTP/1.0 a HTTP/1.1

- rodzaje błędów
- siedem metod wymienic wszystkie i opisac
- mechanizm cookies (dokladnie opowiedziec)
- co to jest HTTPS i co nam daje
- Kaske zapytal certyfikaty ale nei wiem dokladnie o co chodzilo
- różnica pomiedzy HTTP 1.0 a HTTP 0.9

pytamka były standard, to samo co napisane powyżej. Doczepił się tylko
do certyfikatów:
"skąd wiadomo, że certyfikat jest poprawny?"
Ano stąd że jest tylko kilka firm wydających certyfikaty na świecie i
komp sprawdza, czy certyfikat jest podpisany przez którąś z nich i tyle.

troche materialow:

.http://eit.agh.edu.pl/~ornat/cookies/4.html
.http://www.robomatic.pl/?id=enchaslo&idh=428
.http://pl.wikipedia.org/wiki/HTTP
.http://www.wsinf.edu.pl/~marcin/cgi/helps/cgi/cgiCONTINUOUS.php#CGICODE


.http://skisr.cs.put.poznan.pl/download/sem8/psii/lec/psii_wyklad3_http_4perPage.pdf

.http://www.amm.net.pl/certyfikat_ssl.htm

[ Dodano: 2005-10-18, 19:00 ]
Lab 2 - SAMBA


- Co to jest Serwer nazw i opowiedzieć o nim wszystko co wiem
- Jakie są Demony w SAMBIE i za co odpowiadają
- Po co się loguje do domen w LANie i do czego służą

- co to jest proces elekcji w SAMBIE
- oraz pytania z poleceń SAMBY, typu czy można zablokować dostęp do
udziałów z danego komputera i jak, jak udostępnić katalog itd. itp.

- główny i zapasowy kontroler domen
- proces elekcji (do czego służy, zasady działania, kryteria wyboru -
WSZYSTKIE !)
- no i te dwa demony (do czego służą)

.http://www.jtz.org.pl/Html/SMB-HOWTO.pl-1.html

.http://www.banita.pl/konf/smb.html

[ Dodano: 2005-10-18, 19:16 ]
LAB 3 - WebChasing

- zalety i wady buforowania www
- wymienić jakie znam algorytmy zarządzania buforem
- algorytmy spójności danych? czym sie różnią?
- 2 typy lokalności odwołań (co to jest ?!?)
- funkcje serwera proxy
-Kiedy nie opaca się stosować Web-cachingu?
-Co to są pudła i trafienia?
- Co to jest akceleracja proxy (czy jakoś tak)
- Co to jest transparent proxy.

Materiały:
Protokół HTTP:
.http://www.webinside.pl/artykuly/7
Proxy:
.http://pl.wikipedia.org/wiki/Http_proxy
Konf. Proxy/transparent p:
.http://www.icp.pl/konf_proxy.html
Algorytmy zarzadzania buf.:

.http://rainbow.mimuw.edu.pl/SO/Wyklady-html/05_pamiec/5_pamiec.html#algorytmy
Proxy:
.http://www.e-gamma.pl/internet/proxy.htm

.http://www.linux.com.pl/artykuly/1999/12/webc.php
.http://portalwiedzy.onet.pl/z,88668,szukaj.html
.http://tecklis.republika.pl/proxy.html
.http://www.networld.pl/artykuly/7031.html

.http://www.pjwstk.edu.pl/~habela/TIN-inz/ wykład 2, str 6

.http://www.squid-cache.org/Doc/FAQ/FAQ.html#toc12.20

[ Dodano: 2005-10-18, 19:32 ]
LAB 4 - Listy ACL na routerach Cisco

- Co to są listy ACl i do czego służą?

A do tego dwa zadania praktyczne

1. Mamy sieć o numerze ip 192.168.2.0 i masce 24 bitowej. Stworzyć cztery
podsieci tak aby każda z nich miała maksymaln± liczbę hostów odpowiednio
128, 64, 32 i 32. Podać adresy podsieci, maski podsieci i adresy
rozgłoszeniowe.

2. Koleś rysuje schemat dwóch sieci połączonych routerem (mniej więcej
taki jaki jest w laborce) i ustawia na jakimś interfejsie jakąś listę ACL
i trzeba powiedzieć w jakie strony komunikacja będzie działać, a w jakie
nie.

- Co to jest router i zasady działania!?

- Różnica pomiędzy aktywnym i pasywnym trybem w ftp.

- Sposób nawi±zywania poł±czenia w tcp - uzgadnianie trójfazowe.

- Co to jest TTL w protokole IP? Time to leave - liczba oznaczaj±ca czas
życia pakietu w sieci. Przeważnie wynosi 128 dla pakietów z Windowsa i 64
dla pakietów linuxowych. Zmniejsza się o 1 przy przejściu przez każdy
router. Przy dojściu do zera pakiet jest niszczony. Jest to po to, żeby
zagubione pakiety nie pl±tały się po sieci w nieskończoność.

- Co to są tablica routingu? Po co są?

- Co to jest maska podsieci i do czego służy?
- RIP
- 3-way handshake - odpowiedz to chyba SYN=0, a ACK=1.

Mamy dwa kompy A i B oraz router który je łaczy. Musimy podać jak bedzie
wyglądała komunikacja kompa A z kompem B. Czyli miedzy innymi co zawiera
przesyłany pakiet.
1 Ethernet (czy jak to się pisze)
2 protokól tcp
3 nie pamietam

Kurde ależ się produkowałem. Na dodatek trzeba podawać rozwiazania
które prowadzącemu odpowiadają. Ja znalazłem 2 odpowiedzi na jakis tam problem
które były poprawne ale nie o te mu chodziło . Tutaj trza wymienic
wszystkie powyższe informacje poza chyba podziałem na podsieci.

To co mi siem udalo wykopac, oczywiscie oprocz linek z pedeefa:
.http://www.pckurier.pl/archiwum/art0.asp?ID=4904

.http://www.bezpieczenstwoit.pl/Artykuly/Firewalle&VPN/R.Sadowski,Zastosowanie_routerow_Cisco_jako_firewall-VPN

.http://pl.wikipedia.org/wiki/Router

.http://www.robomatic.pl/?id=enchaslo&idh=15

.http://www.linux-magazine.pl/issue/01/KnowHow_Acl.pdf

[ Dodano: 2005-10-18, 19:52 ]
LAB 5 - SSH

- Architektura protokołu SSH
- Co jest przechowywane w known_host i w authorized_keys ?
- Sposoby połączenia w protokole SSH

- roznice miedzy ssh v1 i ssh v2
- czy ssh oiera sie jakis tam atakom (nie zrozumialem co powiedzial) w
kazdym razie chodzilo o to ze ver 2 opiera sie a ver 1 nie, i wyjasnic po krotce
(ma to zwiazek z wykrywaniem uzytkownika)
- nawiazanie polaczenia - wymiana kluczy itd.

1. Jak wygląda autentykacja w ssh?
2. Różnice pomiędzy wersjami ssh.
3. Czy ssh opiera się atakom man-in-the-middle? Opiera się ponieważ
serwer jest równiez uwierzytelniony.
4.Cztery sposoby uwierzytelniania w SSH2.
- login hasło
- klucze publiczne i prywatne
- podpis cyfrowy
- chyba jeszcze certyfikaty (ale tego mu nie powiedziałem)

Wikipedia podaje inaczej niz ty informacje na temat 4 sposobów
autentykacji. S± to:
- klucz RSA
- klucz DSA
- hasło (login)
- protokół Kerberos
Jak ktoś nie wierzy to proszę kliknąć:
.http://pl.wikipedia.org/wiki/SSH

- Na czym polega autentykacja przy użyciu hasła, jego wady i zalety
- Po co jest forwardowanie portów do X11? Jak dzia
- Dokładnie omówić wymianę kluczy
- klucz symetryczny a asymetryczny
- 3DES vs DES (Ale jak to powiedział pytanie dodatkowe było)
- podał jakąś nazwe niestety jej nie pamietam chodziło mu o liczbe
losową 256 bitową przyautentykacji.

- Co to jest key host? (chodziło o to aby mu powiedzieć, że jest to klucz
rsa 1024 bitowy, który służy do uwierzytelniania hosta i serwera)
- Co jest przechowywane w known_host?

[ Dodano: 2005-10-18, 20:02 ]
LAB 6 - Vlan

-stackowanie switchy
-zadania vlanów
-na jakich warstwach działają vlany i z czego to wynika
- Domena kolizyjna
- Agregacja switcha
- Rodzaje vlanów (statyczne i dynamiczne)
- Czym się różni przeł±cznik od koncentratora ?
- Skąd przełacznik wie gdzie ma wysyłać dane ramki, w jaki sposób
zdobywa te inforamcje ? (pamiec nr. MAC, ARP)
- W jaki sposób switch zapewnia gwarancje jakości usługi przesyłania
ramek, i w której warstwie OSI to robi ? (okazało się że w 4)
- Co to jest TCI, jak jest zbudowane ? (chiał wiedzieć nawet ile bitów
zajmuje każde z zawartych tam pól !)
-spanning tree
-stackowanie switchy
-po co robi się vlany?

bardzo dobry link o metodach łączenia przełączników:
.http://lukasz.bromirski.net/docs/tutorials/laczenie_przelacznikow.html

.http://homemaciek.w.interia.pl/Sieci%20wirtulane.html
.http://net21.ucdavis.edu/newvlan.htm <-- po angielsku

Sieci Virtual LAN
.http://www.phys.uni.torun.pl/~jkob/sk-transp.pdf str 145
Domena kolizyjna i rozgłoszeniowa
.http://www.robomatic.pl/?id=enchaslo&idh=159
.http://lukasz.bromirski.net/docs/tutorials/laczenie_przelacznikow.html
.http://www.pckurier.pl/archiwum/art0.asp?ID=5455

[ Dodano: 2005-10-18, 20:15 ]
LAB 7 - NIS

- Do czego służy nssconfig i mozliwo¶ci jakie nam daje
- Domeny (Co to do czego itp)
- Portmaper //edited by fayo
- Co oznacza compat
- Portmapper (zacząłem mowić o RPC, wiec zapytał co to w ogóle jest i
tutaj przypomniałem sobie sysopy .... )
- plik nsswhich.conf - jakie opcje, co tam mozna umiescic
- Opisz działanie NFS.
- Czy da się spowodować i w jaki sposób, żeby wszystkie dane zawarte w
pliku passwd oprócz ścieżki katalogu domowego, były sciągane z serwera
NIS, ącieżka zaś ma być wyszukiwana i pobierana z lokalnego komputera. (Nie
chodzi tu o montowanie katalogów domowych)
- Co to jest NIS
- Co oznacza +::::::
- co to jest domena?
- do czego służy plik nsswitch?
- co trzeba wpisać w pliku z hasłami, żeby wymusić przeszukiwanie
serwera NIS? (oczywiście +::: )

[ Dodano: 2005-10-18, 20:51 ]
- Co to Bind ?
- Co to jest LDAP ?
- Jak działa ?
- Dlaczego jest lepsze od zwykłej bazy danych ?
- co robi operacja BIND
- czy przeczytałem RFC
- co to jest "oid"
- cos o unBind -- generalnie pytal czy czytalem RFC

1. Wymienić dwa rodzaje autentykacji przy poł±czeniu
- Simple (login hasło)
- Strong (przez SASL)
są jeszcze dwie ale tego nie pytał
2. Co robia operacje SEARCH, ADD, DELETE, MODIFY... i koniecznie chciał
wiedzieć, czy zwracają one jakieś wartości.
3. Do czego służy operacja SEARCHDN i MODIFYDN (to drugie do przeniesienia
danej pozycji do innej gałęzi drzewa, ale się tym zbytnio nie sugerujcie)



1. Realizacja polityki bezpieczeństwa w bazie LDAP. Chodziło mu polocenia
'access to attr' i 'access to dn' zawarte w pliku sladp.conf
2. Reprezentacja danych. - czyli struktura drzewa katalogowego
3. Jakiego typy mogą być dane w LDAP. - każde ciagi znaków ASCI

.http://www.openldap.org/doc/admin22/index.html

Offline

 

#4 2006-12-20 14:50:06

redzik

Administrator

6430809
Zarejestrowany: 2006-05-18
Posty: 51

Re: sieci i cos do grafiki

Łoł, najdłuższy post jaki widziałem..

Offline

 

#5 2007-01-06 22:45:39

fayo

Administrator

3272870
Zarejestrowany: 2006-05-18
Posty: 31

Re: sieci i cos do grafiki

a ja zrozumiałem wszystko, bo mam monopol na rozumienie wszystkiego oraz licencje omnipotencji 3 stopnia.
Dlatego , jako masa oświecona w odróżnieniu od ciemnej stworze jeszcze 2 laborki z sieci przed nastaniem poniedziałku... jak mi się bedzie chciało....

2 powyższe posty zostały usunięte , o nic do zagadnienia nie wnosiły


nuthin to say ...

Offline

 

#6 2007-01-08 03:06:49

gagatka

Moderator

Zarejestrowany: 2006-05-18
Posty: 31
WWW

Offline

 

#7 2007-01-14 12:21:35

fayo

Administrator

3272870
Zarejestrowany: 2006-05-18
Posty: 31

Re: sieci i cos do grafiki

http://www.ftj.agh.edu.pl/~Gronek/index … wykl#link3
są tu wykłay z sieci z agh, ajk się pyta o hasło, to jest tam napisane
username : wyklad
password: sieci


nuthin to say ...

Offline

 

#9 2007-01-15 22:24:03

AdaZ

Użytkownik

Zarejestrowany: 2007-01-14
Posty: 4

Re: sieci i cos do grafiki

SAMBA:
1. co to?
2. Protokol SMB (patrz wikipedia)
3. Poziomy bezpieczeństwa
4. Wins i NetBios (NetBios byl kiedys, bo bylo kilka kompow w sieci, aczkolwik trzeba wiedziec co i jak sie tam dzieje).
5. Skad komputery w sieci wiedza, ze jest nowa drukarka udostepniona w sieci.
6. Acha i na samym pocztaku zapytal mnie jak sie nazywam
Jak cos sobie przypomne to dopisze (jesli nie zapomne o dopisaniu tego).

Offline

 

#10 2007-01-15 22:25:50

gagatka

Moderator

Zarejestrowany: 2006-05-18
Posty: 31
WWW

Re: sieci i cos do grafiki

listy ACL:
- jak odbywa sie proces wysylania ramki (proces routowania) w zaleznosci czy host docelowy jest w tej samej sieci czy nie
- jak klient sobie sprawdza czy host docelowy jest w tej samej sieci co on na podstawie adresu i maski
- jak to sie odbywa gdy komp ma dwie karty sieciowe
- jakiego protokolu uzywa do wysylania zapytan (arp)
- skad host wie jaki jest adres IP routera do ktorego jest podlaczony

HTTP:
to juz chyba wszyscy wiedza bo pyta o standardy. Nie chce mi sie powtarzac bo chyba juz wszyscy odpowiadali
a pytanie przy ktorym sa problemy to putanie o to co sie wpisuje po metodzie w zapytaniu - wpisuje sie sciezke wzgledna zasobu o ktory pytamy

Offline

 

#11 2007-01-15 22:27:35

AdaZ

Użytkownik

Zarejestrowany: 2007-01-14
Posty: 4

Re: sieci i cos do grafiki

SAMBA
pytanie extra na sam koniec: gdzie w Windo-wszach jest odpowiednik sekcji [HOME]. ODP: Nie ma takiej w Windowsach.

Offline

 

#12 2007-01-27 10:51:18

gagatka

Moderator

Zarejestrowany: 2006-05-18
Posty: 31
WWW

Re: sieci i cos do grafiki

Pytania z sieci od Adama:
>>>>>>>>>>>>Matuszak<<<<<<<<<<<<<<
>>>>>>>>>Monitorowane sieci<<<<<<<<<<<

1.Co to sa VLAN'y i do czego sluza? (powiedzielam mu co oznacza ten skrot i ze chyba mu sie cos popierniczylo z tym pytaniem odnosnie tej laborki i uznal mi:D )
2.Jakiego rodzaju pakiety mamy w sieci?
3.Budowa naglowka IP.
4.TTL.
5.Roznice miedzy TCP a UDP?
6.Poco wykorzystujemu UDP?

Oto moje pytania z DNS:
1. Co to jest DNS
2. Jak działa DNS
3. Co to jest odwzorowywanie odwrotne
4. Co to jest caching DNSu

http
Co to HTTP i jak toto działa ?
2. Co jest klientem a co serwerem?
3. Komendy w HTTP (składnia GET).
(4. Co to są nagłówki w html ? )

Web Cashing

wszystko to co pisal wczesniej Szymon (link) + pytanie kiedy mozna/trzeba/nietrzeba/niemozna stosowac proxy/transparent proxy

i chodzi mu o cos takiiego ze jak mamy np 5 kompow podlaczonych do routera to nie mozemy ustawic transparent na jednym z nich tylko trzba za/przed routerem

aha i jeszcze funkcje sqiuda.... a chodzi mu o proxy,tr proxy i akcelerator

Pytania z dzisiejszych konsultacji (listy dostępu ACL):
-co to są listy dostępu?
-jaki wpływ listy dostępu mają na serwer ftp?

Bilans dzisiejszych konsultacji: 3 osoby w godzinę

Listy ACL:
1.Co to sa listy ACL, do czego sluza i ich rodzaje.
2.Roznica pomiedzy FTP aktywnym a pasywnym.
3.Jaki zwiazek maja ACL z trybem FTP.
4.Po co jest maska podsieci.
5.Czy ACL sa standardowo w routerze.
6.Co to jest router i jak dziala(routing).
7.Podaje przyklad ze wysylamy meila do kogos i pyta sie skad wiemy,ze nie trafi on do odbiorcy przez Hawaje? (trzeba mu powiedziec tak jak on sobie tego zyczy bo inaczej Cie nie zrozumie).
8. Algorytm rutowania pakietow w sieci. (ze szczegolami, dokladnie co i jak po kolei sie odbywa)
Web Caching
1) ogólnie co to jest Web Caching
2) Algorytmy wymiany stron
3) PRoxy i Transparent Proxy - róznice
4) Masz siec w jakiejś załóżmy firmie i masz postawić proxy. Pytanie: Proxy czy Transparent proxy?
Odp. Transparent Proxy(BO nie trzeba nic konfigurowąc na kompach użytkowników a przyspiesza łączenie z netem) a zwykły Proxy gdy chcesz zrobić serwer www przy okazji, no i zwiekszyć bezpieczeństwo sieci. ale wiecej zabawy z tym jest i wiekszosci przypadków stosujesz transparent proxy.
that's all Powodzenia !

HTTP

- co to jest do czego sluzy itp
- serwery wirtualne
- roznice miedzy HTTP 1.0 a 1.1
- co to jest https

Monitorowanie sieci.

1. Co to jest monitorowanie i do czego służy.
2. Jak hakeczy mogą przechwytywać dane - wykorzystywanie bezwładnego systemu karty...
3. Czym się różni TCP i UDP, gdzie wykorzystujemy.

NS:
Generalnie pytania podobne jak u Lysego, czyli:
-co to jest DNS
-jak to działa, czyli schemat zapytania DNS
-odwzorowanie odwrotne
-zapytanie rekurencyjne i nierekurencykne

[ Dodano: 2005-11-17, 19:37 ]
Monitorowanie sieci:
-co to jest monitorowanie?
-na jakiej zasadzie działają programy monitorujące (sniffery)?
-jak monitorować sieć w której jest switch (z tego co koleś tłumaczył to jest to arp poisoning, a chodzi mniej więcej o to że w tablicy arp są wpisy, które powodują że połączenia do komputera który szpiegujemy sa przekazywane na nasz komputer
http://pl.wikipedia.org/w..._komunikacyjny)
-jednostki enkapsulacji poszczególnych warstw (czyli jak się nazywają dane przy przechodzeniu przez poszczególne warstwy modelu OSI)?
-nagłówki IP, TCP
-jakie znasz protokoły transportowe
-różnica między TCP, a UDP?
-co można monitorować?

samba:
1. co to jest samba?
2. co to jest WINS tzn dokładnie co i jak tam sie dzieje ?
3. czy DNS moze działąć jako WINS ?
odp - nie
pytanie - dlaczego nie i jakie sa róznice miedzy WINS i DNS?
odp - nie bo nie (tzn sciemniałem) a różnice to, to że w DNS jstruktura katalogów jest drzewiasta, a WINS płaska i w WINS jednemu komp. odp jeden IP a DNS niekoniecznie
4. czy WINS jest konieczny ?
odp nie, bo jak nie ma winsa to NetBios zamienia nazwy, rozsyłając broadcast-y
5. Czy Samba jest tylko serweram czy moze być też klientem?
odp jest tylko serwerem, nie moze korzystać z udost. plików i drukarak innych serwerów
no mniej wiecej tak to wygladało
powodzenia !!

a tak przy okazji dobrze było by gdy by każdy umieszczał swieżo po odpowiedzi pytania Maxa, z serii udziwnionych lub dociekliwych , tz po co, na co? a czemu tak a nie tak itp.... )) to znacznie ułatwi sprawe kolejym pytanym bo zazwyczaj posługuje sie tymi samymi wkurw.... pytaniami.

SSH:
-co to jest SSH?
-szyfrowanie symetryczne, asymetryczne

[ Dodano: 2005-12-01, 19:19 ]
LDAP:
-co to jest LDAP,
-różnice między LDAP, a innymi (czyli relacyjnymi) bazami danych (LDAP oferuje szybsze wyszukiwanie, natomiast relacyjne bazy danych szybsze modyfikowanie danych, co wynika ze struktury obu typów)
-na czym bazuje LDAP (X.500)
-wnioski, czyli gdzie co stosować (LDAP tam gdzie dużo wyszukujemy, a relacyjne bazy tam gdzie często modyfikujemy dane)

LDAP
------------
Co to jest i do czego służy ?
Jak wygląda struktura katalogu?
Dlaczego lepiej Oracle (tabelowe bazy danych) niż drzewiaste LDAP i odwrotnie? Chodzi o szybkość LDAP ale wolne modyfikowanie, a tabelaryczne szybkie modyfikacje a mala szybkosc przeszukiwania.
Jakie zastosowania LDAP a gdzie tabelaryczne bazy danych

ssh:
max: co to jest ssh i do czego sie tego uzywa
ja: jest to standart protokolow umozliwiajacy laczenie sie ze zdalnym komputerem i prace na nim
max: dobrze, a co jest takiego niezwyklego w ssh?
ja: no szyfrowanie
max: jakie sa sposoby szyfrowania?
ja: szyfrowanie symetryczne i asymetryczne
max: a na czym polega szyfrowanie asymetryczne?
ja: na tym ze wiadomosc szyfruje kluczem publicznym mojego rozmowcy i po przeslaniu on sobie to rozszyfrowuje swoim kluczem prywatnym
max: a da sie na odwrot?
ja: tzn. jak?
max: no tak ze ja zaszyfruje wiadomosc swoim kluczem prywatnym a rozmowca odczyta to przy pomocy mojego klucza publicznego
ja: no wydaje mi sie ze nie..
max: no to sie panu rzeczywiscie wydaje.. da sie.. prosze sie jeszcze tego dowiedziec i przy okazji poczytac o certyfikatach i podpisie cyfrowym, bo to wiaze sie wlasnie z tym o co pytalem, dobrze?
ja: (kurwa! nie dobrze!! kij ci w oko maxie ) no dobrze..

A ja miałem być ostatnio pytany z traffic shapingu. Ide do niego , siadam i mówię że chcę odpowiadać. On mi na to że mnie nie bedzie pytał bo się nie przygotował Kurwa, to co on tego nie umie, czy co? Popierxwlony z niego skurvhzxsyn jevcny w dupę.. nie mam siły.

----------------VLAN'y------------------------
1.Gatka szmatka na co to, po co i wogule.
2.Domena kolizyjna.
3.Algorymt unikania koliozji CMSA/CD
4.Roznice pomiedzy switchem a routerem

-----------SSH---------------------------------
1.Co to SSH itp.
2.Roznice pomiedzy szyfrowanie symetrycznym a asymetrycznym
3.Na co jest stosowana 'magiczna' liczba 256 bitowa przy autoryzacji komputerow

LDAP:

-Co to LDAP i Poco jest i takie tam bzdety.
-Czym się różni struktura katalogowa od struktury baz danych.
-gdzie przeszukiwanie jest szybsze - LDAPem czy w bazie danych.
-Dlaczego w bazie danych nie zastosowano struktury katalogowej.

Vlany:
-co to jest i po co sie stosuje,
-co to jest Ethernet,
-omówic rolę urządzeń sieciowych w podziale vlanu,
-co to są kolizje, algorytm csma/cd,
-jaka jest maksymalna odległość między hostami (dla skrętki nieekranowanej 185m, hmmm chociaż gdzieś znalazłem 100m ale powiedział że 185 jest ok),

----------LDAP------------
generalnie to samo co wyżej oraz:
1. Dlaczego w LDAP wyszukiwanie jest szybsze niz w tabelarycznej bazie?
2. Dlaczego LDAP trudniej jest modyfikować ?
3. co to są DN, RDN i skąd sie wzięły ?? (z X.500)

VLAN:
-------------------------
dłuuuuuuuuuuuuga rozmowa była

1) co to jest i po co
2) co to ethernet
3) standardy ethernet
4) topologie sieci ethernet
5) po co router przy vlanach
6) po co switch drozszy z programowaniem skoro mozna zwykly
7) jak wygladaja kable i gniazda
domena kolizyjna
9) co dzieli router a co switch
10) algorytm unikania kolizji
11) jak dlugo nasluchuja hosty przed wyslaniem wiadomości

-NIS------------------------------
1. Jakie mamy systemy plików w linux, omówić co i jak w każdym sys.
2. Co to jest NIS, po co jest, do czego słuzy itp.
3. co to RPC?
4. czym jest NFS i jak działa?

Generalnie to duzo mnie męczył o systemach plików (szczegóły NFS-a) a o sam NiS to była sprawa drugorzędna.

NIS

-jak wyglada system plikow w linuksie
-jakie informacje o pliku sa przechowywane (przede wszystkim chodzilo mu o UID i GID bo m.in. to udostepnia NIS)
-co to jest NFS i po co to wogole
-czy to ze rozne platformy korzystaja z NFS to przeszkadza czy nie.. Przeszkadza dlatego w tym siedzi jeszcze taki protokol ja XDR czy jakos tak..
-no i pytanie na koniec czemu nie uzywac samby zamiast NFS

hTTP:
-co to jest
-Co to jest protokół
-co jaka jest różnica między nfs a http
-składnia polecenia http
-pytanie którego chyba do końca nie zroumiałem: co jest wyświetlane jeśli chcemy dostać się do strony głównej np. www.wp.pl powiedziałem że /, a on mi powiedział żebym się dowiedział (Nawet nie czuje że mi się rymuje)

SSH
---------
1) co to jest i do czego służy
2) szyfrowanie symetryczne i asymetryczne
3) po co szyfrować kluczem prywatnym klienta a nie tylko kluczem publicznym serwera

>>>>NIS<<<<<<
1.Co to jest NFS i po co to wogule nam jest potrzebne
2.Roznica miedzy sieciowym a normalnym systemem plików
3.Gdzie sa trzymane nazwy uzytkownikow i ich uid, a gdzie grup(/etc/passwd i /etc/group)
4.Co to jest XDR
5.co to jest RPC i na co to, co tym mozna robic
6.Jeszcze jakis Big/Little Lendian czy Indian-ni chu chu nie wiedzialem co on chce ode mnie i oczym mowi ;P

Traffing Shaping:
-Opowiadać o traffing shapingu, co to jest, po co i takie tam..
-Co to Quality of Service? po co? dlaczego? idt...
-Algorytmy traffing shapingu- FIFO, TBF, SFQ, CBQ.
- Kiedy są gubione dane i jak, co się wtedy dzieje?

ACL'e
co to jest routing?
jak wyglada droga pakietu od kompa A do B ze szczegolami tzn. jak zmieniaja sie adresy MAC w przypadku wysylania do sieci lokalnej a jak poza siec lokalna?
co zrobi komp jezeli ma dwie karty sieciowe? tzn. w jaki sposob zdecyduje na ktory interfejs ma wyslac ramke..
co to sa listy ACL?
jaka jest kolejnosc umieszczania regol w listach ACL
aha jeszcze jedno.. co oznacza adres 127.0.0.1 i po co on jest..

OPNET:

1) nagłowek TCP
2) nagłówek UDP
3) nagłowek IP
4) Jak się łączy TCP

Opnet:
Ten sam schemat co zwykle, czyli:
-omówić nagłówek IP (po kolei znaczenie pól)
-omówić nagłówek TCP (to samo co wyżej),
-nawiązywanie połączenia w TCP (three-way handshake),
-jak się łączy UDP

Offline

 

Stopka forum

RSS
Powered by PunBB
© Copyright 2002–2008 PunBB
Polityka cookies - Wersja Lo-Fi


Darmowe Forum | Ciekawe Fora | Darmowe Fora
www.arenas.pun.pl www.bachus.pun.pl www.expansion.pun.pl www.teamwielgie.pun.pl www.bleach-game.pun.pl