Δίκτυα ΙΙ

81
Μάθημα: Δίκτυα Υπολογιστών ΙΙ (Γ’ Τάξη Τομέας Πληροφορικής ΕΠΑ.Λ.) Το σχολικό βιβλίο σε μορφή Ερωτήσεων- Απαντήσεων Εκπαιδευτικός: Μπασιακούρα Αριστέα (Τομεάρχης Πληροφορικής 1 ου ΕΚ Καρδίτσας Εκπαιδευτικός 2 ου ΕΠΑΛ Καρδίτσας)

Upload: arbasiak

Post on 26-Dec-2015

173 views

Category:

Documents


0 download

DESCRIPTION

Το Πανελλαδικά εξεταζόμενο μάθημα του Τομέα Πληροφορικής των ΕΠΑΛ.

TRANSCRIPT

Page 1: Δίκτυα ΙΙ

Μάθημα: Δίκτυα Υπολογιστών ΙΙ(Γ’ Τάξη Τομέας Πληροφορικής ΕΠΑ.Λ.)Το σχολικό βιβλίο σε μορφή Ερωτήσεων-

Απαντήσεων

Εκπαιδευτικός: Μπασιακούρα Αριστέα(Τομεάρχης Πληροφορικής 1ου ΕΚ Καρδίτσας

Εκπαιδευτικός 2ου ΕΠΑΛ Καρδίτσας)

Page 2: Δίκτυα ΙΙ

Σελίδα 1 από 81

ΠΕΡΙΕΧΟΜΕΝΑΚεφάλαιο 6: Δίκτυα Ευρείας Περιοχής

Εισαγωγή 6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές 6.5 ISDN 6.8 xDSL

Κεφάλαιο 7: Διαδικτύωση-Internet Εισαγωγή 7.1 Επίπεδο δικτύου 7.2 Τεχνολογία TCP/IP 7.3 Πρωτόκολλο TCP 7.4 Πρωτόκολλο UDP 7.5 Πρωτόκολλο IP 7.6 Διευθυνσιοδότηση 7.7 Πρωτόκολλο ARP 7.8 Σύστημα Ονομάτων Περιοχών (Domain Name System, DNS) 7.9 Δρομολόγηση 7.11 Πρωτόκολλα Εφαρμογής

Κεφάλαιο 8: Διαχείριση και Ασφάλεια Δικτύου Εισαγωγή 8.1 Διαχείριση Δικτύου 8.3 Ασφάλεια Δικτύων

Page 3: Δίκτυα ΙΙ

Σελίδα 2 από 81

Κεφάλαιο 6: Δίκτυα Ευρείας Περιοχής

Εισαγωγή. Μάθημα 6.1: Επεκτείνοντας το δίκτυο1. Τι περιορισμό έχουν τα τοπικά δίκτυα και ποια ανάγκη δημιούργησε την ανάπτυξη τωνδικτύων WAN;

Τα τοπικά δίκτυα (LAN) έχουν τον περιορισμό της απόστασης.Τα WAN (δίκτυα ευρείας περιοχής) δημιουργήθηκαν για να καλύψουν μεγαλύτερες

αποστάσεις από τα LAN (στα όρια μιας χώρας, μιας ηπείρου, ολόκληρου του κόσμου), μεεπαρκή κάθε φορά απόδοση.

! - Μέσω ενός WAN είναι δυνατή η διασύνδεση των απομακρυσμένων LAN εταιριών ή οργανισμών.- Στα WAN χρησιμοποιείται ειδικός εξοπλισμός και τεχνολογίες μετάδοσης

2. Ποια στοιχεία χρησιμοποιούνται για την ανάπτυξη των δικτύων WAN και τι είδουςσυνδέσεις χρησιμοποιούνται συνήθως;Α. Στοιχεία:

• modem• Γέφυρες• Μεταγωγείς• Δρομολογητές• Πύλες

Β. Συνδέσεις (γραμμές):• Δίκτυα μεταγωγής κυκλώματος• Δίκτυα μεταγωγής πακέτου• Οπτικές ίνες• Μικροκυματικές συνδέσεις• Δορυφορικές συνδέσεις• Συστήματα καλωδιακής τηλεόρασης

3. Το WAN ως προς τον χρήστη λειτουργεί διαφορετικά από το LAN;Στο χρήστη ένα WAN εμφανίζεται να λειτουργεί όπως ένα LAN.

4. Γιατί μια εταιρία συνήθως νοικιάζει τις γραμμές WAN από έναν τηλεπικοινωνιακόφορέα;

Επειδή είναι για την εταιρεία αρκετά δύσκολο να εγκαταστήσει και να διαχειριστεί απόμόνη της τις γραμμές WAN. Ο τηλεπικοινωνιακός φορέας διαθέτει την απαραίτητη σεεξοπλισμό και γεωγραφική εξάπλωση υποδομή.

5. Ποιες τεχνολογίες χρησιμοποιούνται στις υπηρεσίες δικτύων ευρείας περιοχής(υπηρεσίες WAN); Ποιες από αυτές είναι οι παραδοσιακές και ποιες οι πιο πρόσφατες;Α. Παραδοσιακές

• Επιλεγόμενες τηλεφωνικές γραμμές (PSTN)• Μόνιμες ή μισθωμένες τηλεφωνικές γραμμές• Χ.25

B. Πρόσφατες

Page 4: Δίκτυα ΙΙ

Σελίδα 3 από 81

• ISDN• Frame Relay• ATM• xDSL

Λέξεις που πρέπει να θυμάσαι:Υπηρεσίες δικτύων ευρείας περιοχής (υπηρεσίες WAN), επιλεγόμενες

τηλεφωνικές γραμμές, μόνιμες ή μισθωμένες γραμμές, Χ.25, παραδοσιακέςτεχνολογίες, Frame Relay, ISDN, ATM, xDSL, πρόσφατες τεχνολογίες.

Page 5: Δίκτυα ΙΙ

Σελίδα 4 από 81

Μάθημα 6.2: Επιλεγόμενες τηλεφωνικές γραμμές1. Πώς λέγεται το δίκτυο που χρησιμοποιείται για τη γνωστή μας τηλεφωνία; Μπορεί να

χρησιμοποιηθεί και για την επικοινωνία των υπολογιστών;Το δίκτυο που χρησιμοποιείται για τη γνωστή μας τηλεφωνία λέγεται δημόσιο τηλεφωνικό δίκτυο

μεταγωγής (PSTN).Το PSTN εκτός από την επικοινωνία τηλεφωνικών συσκευών μπορεί να χρησιμοποιηθεί και για την

επικοινωνία υπολογιστών.

!Οι γραμμές του PSTN λέγονται επιλεγόμενες τηλεφωνικές γραμμές

2. Ποιες συσκευές είναι απαραίτητες για τη μεταφορά δεδομένων στο δίκτυο PSTN καιγιατί;

Στο δίκτυο PSTN οι απαραίτητες συσκευές είναι τα (dial-up) modems.Τα modems μετατρέπουν τα ψηφιακά δεδομένα του υπολογιστή-αποστολέα σε αναλογικό σήμα και

το αντίστροφο στον παραλήπτη.

3. Ποια είναι η μέγιστη ταχύτητα ροής δεδομένων στο δίκτυο PSTN;Είναι 56 Kbps.

Page 6: Δίκτυα ΙΙ

Σελίδα 5 από 81

4. Ποια είναι τα πλεονεκτήματα, τα μειονεκτήματα και οι βασικές χρήσεις τωνεπιλεγόμενων τηλεφωνικών γραμμών; (*Πανελλήνιες Εξετάσεις 2010*)

Είναι τα εξής:Πλεονεκτήματα Μειονεκτήματα Χρήσεις

Μικρό κόστος Μικρή ταχύτητα Εφαρμογές χωρίςαπαιτήσεις υψηλήςταχύτητας (π.χ.πρόσβαση στοΔιαδίκτυο)

Υψηλήδιαθεσιμότητα

Μεταβλητή καιχαμηλή ποιότητα καιαξιοπιστία

Απομακρυσμένηπρόσβαση (π.χ.κόμβου σε τοπικόδίκτυο)Τηλεργασία

Εφεδρική γραμμήμιας μόνιμης, αναυτή παρουσιάσεικάποια βλάβη

Λέξεις που πρέπει να θυμάσαι:Επιλεγόμενες τηλεφωνικές γραμμές, Δημόσιο Τηλεφωνικό Δίκτυο Μεταγωγής

(PSTN), modem.

Page 7: Δίκτυα ΙΙ

Σελίδα 6 από 81

Μάθημα 6.5: ISDN1. Ποια μειονεκτήματα έχει η ανάπτυξη ξεχωριστών δικτύων για κάθε υπηρεσία;!Φωνή, εικόνα, δεδομένα

Λόγω του ποικίλου και διαφορετικού εξοπλισμού που χρησιμοποιεί η κάθε τεχνολογία είναιτα ακόλουθα:

Μεγάλο διαχειριστικό κόστος για τον τηλεπικοινωνιακό φορέα. Μεγάλο κόστος για τον χρήστη. Αποθάρρυνση της εμπορικής ανάπτυξης.

2. Ποια υποδομή χρησιμοποιεί το ISDN για τη μεταφορά δεδομένων; Τι δεδομένα μπορούννα μεταδίδονται με ISDN και τι μορφή παίρνει η πληροφορία;

Υποδομή: Υπάρχοντα δισύρματα τηλεφωνικά καλώδια. Είδος μεταδιδόμενης πληροφορίας: Φωνή, εικόνα και δεδομένα. Μορφή πληροφορίας: Ψηφιακή μορφή.

!ISDN=Ψηφιακό Δίκτυο Ενοποιημένων/Ολοκληρωμένων Υπηρεσιών

3. Ποια είναι τα βασικά στοιχεία του ISDN; (*Πανελλήνιες Εξετάσεις 2012*)Είναι τα ακόλουθα: Η μετάδοση από άκρη σε άκρη μέσα από αυτό είναι ψηφιακή. Η σηματοδοσία μεταφέρεται από ένα ξεχωριστό (λογικό) κανάλι. Σηματοδοσία είναι όλα

τα βοηθητικά σήματα με τα οποία διαχειριζόμαστε μια επικοινωνία (έναρξη, κλήση,κουδούνισμα κ.τ.λ.).

Η ενιαία και πολλαπλού σκοπού διασύνδεση των χρηστών στο δίκτυο. Ένας χρήστηςμπορεί να απολαμβάνει όλες τις υπηρεσίες του δικτύου μέσω της ίδιας πρίζας.

4. Τι είναι η σηματοδοσία στο ISDN;Σηματοδοσία στο ISDN είναι όλα τα βοηθητικά σήματα με τα οποία διαχειριζόμαστε μιαεπικοινωνία (έναρξη, κλήση, κουδούνισμα κ.τ.λ.).

5. Τι εννοούμε όταν λέμε ότι το ISDN προσφέρει ενιαία και πολλαπλού σκοπού διασύνδεσητων χρηστών στο δίκτυο;Εννοούμε ότι ένας χρήστης μπορεί να απολαμβάνει όλες τις υπηρεσίες του δικτύου μέσω τηςίδιας πρίζας.

6. Πόσους και ποιους τύπους πρόσβασης παρέχει το δίκτυο ISDN (ονομαστικά);Είναι οι ακόλουθοι 2(δύο):• Διεπαφή βασικού ρυθμού πρόσβασης (BRI)• Διεπαφή πρωτεύοντος ρυθμού πρόσβασης (PRI)

Page 8: Δίκτυα ΙΙ

Σελίδα 7 από 81

7. Τι είναι η διεπαφή βασικού ρυθμού (BRI) και ποια τα χαρακτηριστικά της;(*Πανελλήνιες Εξετάσεις 2013*)

Τα χαρακτηριστικά της διεπαφής βασικού ρυθμού είναι τα ακόλουθα: Αποτελείται από 2 (δύο) (λογικά) κανάλια Β των 64 Kbps, για τη μεταφορά

ψηφιοποιημένης φωνής και δεδομένων και 1 (ένα) κανάλι D των 16 Κbps γιασηματοδοσία.

Οι τηλεπικοινωνιακοί φορείς δίνουν τη δυνατότητα στους χρήστες να χρησιμοποιούντο 1 ή και τα δύο κανάλια Β για τη μετάδοση δεδομένων.

Η μέγιστη ταχύτητά της είναι 144 Kbps.

8. Τι είναι η διεπαφή πρωτεύοντος ρυθμού (PRI) και ποια τα χαρακτηριστικά της;

Τα χαρακτηριστικά της διεπαφής πρωτεύοντος ρυθμού είναι τα ακόλουθα:• Αποτελείται στην Ευρώπη από 30 Β κανάλια και 1 D (όλα των 64 Kbps), ενώ στη Β.

Αμερική και Ιαπωνία από 23 Β κανάλια και 1 D (όλα των 64 Kbps).• Στην Ευρώπη στα 30Β+1D κανάλια προστίθεται άλλο ένα κανάλι των 64 Kbps για

πλαισίωση (framing) και συντήρηση του δικτύου. Έτσι έχουμε συνολική ταχύτητα 2,048Mbps, που είναι η ταχύτητα της ψηφιακής μισθωμένης γραμμής Ε1.

• Στη Β. Αμερική και Ιαπωνία στα 23Β+1D κανάλια προστίθεται άλλο ένα κανάλι των 8Kbps για πλεονασμό. Έτσι έχουμε συνολική ταχύτητα 1,544 Mbps, που είναι η ταχύτητατης ψηφιακής μισθωμένης γραμμής Τ1.

Page 9: Δίκτυα ΙΙ

Σελίδα 8 από 81

9. Τι γνωρίζετε για τη συσκευή τερματισμού δικτύου (ΝΤ1); Τι είναι ο τερματικόςπροσαρμογέας (ΤΑ);

• Η συσκευή τερματισμού δικτύου ΝΤ1 τοποθετείται από τον τηλεπικοινωνιακό φορέαστο χώρο του χρήστη, με σκοπό να συνδέσει τον εξοπλισμό του χρήστη στο δίκτυο ISDN.Μετά η κίνηση δρομολογείται μέσα από το δίκτυο του τηλεπικοινωνιακού φορέα (μετεχνικές μεταγωγής κυκλώματος, πακέτου κ.α.).

• Η σύνδεση χρήστη-τηλεπικοινωνιακού φορέα γίνεται χρησιμοποιώντας την υπάρχουσατηλεφωνική υποδομή του χρήστη (συνδρομητικός βρόχος).

• Στη συσκευή ΝΤ1 μπορούν να συνδεθούν μέχρι 8 συσκευές σε απόσταση 150 μέτρων.• Οι συσκευές αυτές μπορεί να είναι ψηφιακές (π.χ. ISDN τηλέφωνο, ISDN δρομολογητής,

εικονοτηλέφωνο, fax ομάδας 4) ή αναλογικές (π.χ. απλό τηλέφωνο, απλό τερματικό, faxομάδας 3).

• Οι αναλογικές συσκευές δεν συνδέονται άμεσα στη συσκευή ΝΤ1, αλλά μέσω μιαςσυσκευής που λέγεται τερματικός προσαρμογέας (TA).

10. Για περισσότερα από ένα κανάλια Β στη σύνδεση ISDN χρειαζόμαστε και περισσότεραδισύρματα καλώδια; Αν όχι γιατί;

Δεν χρειαζόμαστε, γιατί τα κανάλια Β είναι λογικά και όχι φυσικά. Επομένως περισσότερααπό ένα κανάλια Β στη σύνδεση ISDN έχουν ως συνέπεια μεγαλύτερη ταχύτητα και όχι πιοχονδρά καλώδια.

11. Πού μπορεί να χρησιμοποιηθεί ο συνδυασμός βασικού και πρωτεύοντος ρυθμού στησύνδεση ISDN;

Μπορεί να χρησιμοποιηθεί στη δημιουργία WAN με μία κεντρική θέση και πολλέςπεριφερειακές. Για την πρόσβαση στις περιφερειακές θέσεις μπορούν να χρησιμοποιηθούνσυνδέσεις BRI. Για την πρόσβαση των περιφερειακών θέσεων στην κεντρική θέση μπορεί ναχρησιμοποιηθεί μία σύνδεση PRI. Η κεντρική θέση-υπολογιστής μπορεί να επικοινωνείταυτόχρονα με 30 διαφορετικές απομακρυσμένες θέσεις-υπολογιστές (23 αντίστοιχα για Β.Αμερική και Ιαπωνία).

Page 10: Δίκτυα ΙΙ

Σελίδα 9 από 81

12. Ποια είναι τα είδη του ISDN; Στενής ζώνης (Ν-ISDN). Διακρίνεται σε BRI και PRI. Ευρείας ζώνης (Β-ISDN): Χρησιμοποιεί οπτικές ίνες.

13. Ποια είναι τα πλεονεκτήματα, τα μειονεκτήματα και οι βασικές χρήσεις του ISDN;Είναι τα εξής:Πλεονεκτήματα Μειονεκτήματα Χρήσεις

Κόστος ανάλογo μετην κίνηση

Μικρήδιαθεσιμότητα

Σποραδική κίνησηπου περιλαμβάνειφωνή, εικόνα,δεδομένα

Χρησιμοποιεί τηνυπάρχουσα υποδομή

Ακριβό για συνεχήμετάδοση δεδομένων

Εφεδρική γραμμήμιας μισθωμένης(μαζί με τιςασύγχρονεςεπιλεγόμενεςτηλεφωνικέςγραμμές)

ΓρήγορηεγκατάστασησύνδεσηςΜεταφέρει φωνή,εικόνα, δεδομένα

Ιδανική ως εφεδρικήγραμμή μιαςμισθωμένης

Λέξεις που πρέπει να θυμάσαι:Ψηφιακό Δίκτυο Ενοποιημένων Υπηρεσιών (ISDN), κλασικό τηλεφωνικό δίκτυο

(POTS), σηματοδοσία, ISDN στενής ζώνης, διεπαφή βασικού ρυθμού (BRI),διεπαφή πρωτεύοντος ρυθμού (PRI), συσκευή τερματισμού δικτύου ISDN (ΝΤ1),τερματικός προσαρμογέας (TA), ISDN ευρείας ζώνης.

Page 11: Δίκτυα ΙΙ

Σελίδα 10 από 81

Μάθημα 6.8: xDSL1. Ποια υπάρχουσα υποδομή χρησιμοποιεί η τεχνολογία xDSL; (Τι είναι ο συνδρομητικός

βρόχος;)

Χρησιμοποιεί τα χάλκινα συνεστραμμένα ζεύγη καλωδίων που συνδέουν κάθε σπίτι ήεπιχείρηση με τον τηλεπικοινωνιακό φορέα (local loop, τοπικός ή συνδρομητικός βρόχος).

!DSL=Ψηφιακή συνδρομητική γραμμή

2. Τι σημαίνει το x στο xDSL και ποιας τεχνολογίας είναι παραλλαγή το DSL;• Σημαίνει το σύνολο των διαφορετικών τεχνολογιών, μέλη του οποίου συνόλου είναι οι

ακόλουθες τεχνολογίες:- ADSL- ADSL Lite- RADSL- SDSL- HDSL- VDSL

Το DSL είναι παραλλαγή της ψηφιακής συνδρομητικής γραμμής δηλαδή της γραμμήςISDN-BRI (2 κανάλια Β των 64 Kbps και 1 κανάλι D των 16 Kbps)

!Υπάρχουν ακόμη και οι τεχνολογίες UDSL (από την οποία προέκυψε το HDSL), το CDSL που είναι όμοιομε το ADSL Lite(G.Lite) και το IDSL που έχει ταχύτητα ίση με ISDN-BRI

3. Τι ταχύτητες υποστηρίζει η τεχνολογία xDSL και τι είδους γραμμές χρησιμοποιεί;Η τεχνολογία xDSL υποστηρίζει πολύ υψηλές ταχύτητες (της τάξης των Mbps) και

χρησιμοποιεί αφόρτιστες μισθωμένες γραμμές χωρίς χρήση ενισχυτών ή επαναληπτών.

Page 12: Δίκτυα ΙΙ

Σελίδα 11 από 81

4. Τι γνωρίζετε για τη συσκευή τερματισμού στο xDSL;Σε κάθε άκρο της σύνδεσης xDSL υπάρχει συσκευή τερματισμού. Η συσκευή αυτή λέγεται

baseband modem (modem βασικής ζώνης). Λειτουργεί όπως το απλό modem, δηλαδήμετατρέπει ροή ψηφιακού σήματος σε αναλογικό σήμα υψηλού ρυθμού.5. Ποια βασική απαίτηση ως προς την τηλεφωνική γραμμή θέτει η τεχνολογία xDSL;

Η βασική απαίτηση που θέτει η τεχνολογία xDSL είναι η τηλεφωνική γραμμή πουχρησιμοποιείται να μην χρησιμοποιεί πηνία φόρτισης, τα οποία περιορίζουν το εύρος ζώνηςτης γραμμής στη ζώνη συχνοτήτων 3KHz-8KHz.

Κανονικά τα πηνία φόρτισης χρησιμοποιούνται στο συνδρομητικό βρόχο για να βελτιώσουντην ποιότητά του.

6. Σε πόσα κανάλια χωρίζεται το εύρος ζώνης στην τεχνολογία xDSL και για ποιο σκοπόχρησιμοποιείται το καθένα από αυτά; (*Πανελλήνιες Εξετάσεις 2012*)

Το εύρος ζώνης του συνδρομητικού βρόχου χωρίζεται σε τρία κανάλια: Ένα για τη μετάδοση φωνής. Ένα για τη μετάδοση δεδομένων προς τα πάνω (upstream) (από το χρήστη). Ένα για τη μετάδοση δεδομένων προς τα κάτω (downstream) (προς το χρήστη).

7. Τι είναι η συμμετρική (*Πανελλήνιες Εξετάσεις 2012*) και η ασύμμετρη μετάδοσηδεδομένων; Να αναφέρετε ποιες από τις παραλλαγές της τεχνολογίας DSL είναισυμμετρικές και ποιες ασύμμετρες. Για ποιο σκοπό θα μπορούσε να χρησιμοποιηθεί ησυμμετρική και η ασύμμετρη μετάδοση;

Στη συμμετρική μετάδοση έχουμε ίδια ταχύτητα μετάδοσης και λήψης δεδομένων, ενώ στηνασύμμετρη μετάδοση διαφορετική.

Συμμετρικές είναι οι τεχνολογίες HDSL και SDSL, ενώ ασύμμετρες είναι οι τεχνολογίεςADSL, ADSL Lite, και VDSL.Η συμμετρική μετάδοση μπορεί να χρησιμοποιηθεί για τηλεδιάσκεψη και ως υποκατάστατο

των γραμμών Ε1/Τ1, ενώ η ασύμμετρη μετάδοση για πρόσβαση σε ιστοσελίδες (όπου έχουμεμεγαλύτερη ταχύτητα λήψης δεδομένων από αποστολής δεδομένων).

8. Από ποιους παράγοντες εξαρτάται η ταχύτητα που επιτυγχάνεται σε μία σύνδεση xDSL;Εξαρτάται από την απόσταση (μήκος συνδρομητικού βρόχου), καθώς και από τη διατομή

(διάμετρο) των καλωδίων που χρησιμοποιούνται.

! Εξαρτάται επίσης από το επίπεδο των ηλεκτρικών παρεμβολών

9. Ποιες παραλλαγές της τεχνολογίας DSL γνωρίζετε και σε ποιες περιπτώσειςχρησιμοποιείται η κάθε μία από αυτές; Για την πρόσβαση στο Διαδίκτυο μπορούμε να χρησιμοποιήσουμε ADSL και ADSL Lite. Για εφαρμογές πολύ υψηλής ταχύτητας (π.χ. πολυμεσικές εφαρμογές Internet, τηλεόραση

υψηλής ευκρίνειας), μπορούμε να χρησιμοποιήσουμε VDSL. Για τη διασύνδεση τοπικών δικτύων (αντί των ψηφιακών γραμμών Ε1/Τ1), μπορεί να

χρησιμοποιηθούν οι συμμετρικές τεχνολογίες SDSL και HDSL.

Page 13: Δίκτυα ΙΙ

Σελίδα 12 από 81

10. Ποια παραλλαγή της τεχνολογίας DSL έχει τη μεγαλύτερη κάλυψη και ποια τηνμεγαλύτερη ταχύτητα;

Μεγαλύτερη κάλυψη (απόσταση) έχει η τεχνολογία ADSL Lite (7,5 Km), ενώ μεγαλύτερηταχύτητα έχει η τεχνολογία VDSL (52 Mbps)

!ADSL: Μέγιστη ταχύτητα 8Μbps/1,5Mbps στα 3KmADSL Lite: Μέγιστη ταχύτητα 1Mbps/384Kbps στα 6,6-7,5KmVDSL: Μέγιστη ταχύτητα 13-52bps/1,5-2,3Mbps στα 0,3-1,4KmSDSL: Μέγιστη ταχύτητα 2Mbps(Ε1) ή 1,5Mbps(Τ1) για μέγιστη απόσταση 3KmHDSL: Μέγιστη ταχύτητα 2Mbps(Ε1-2 ζεύγη) ή 1,5Mbps(Τ1-3 ζεύγη) για μέγιστη απόσταση 3,5-4,5KmRADSL: 640Kbps-2,2Mbps/272Kbps-1,088Mbps

11. Ποια είναι τα πλεονεκτήματα, τα μειονεκτήματα και οι βασικές χρήσεις της τεχνολογίαςxDSL;

Είναι τα εξής:Πλεονεκτήματα Μειονεκτήματα ΧρήσειςΧρησιμοποιεί τηνυπάρχουσαυποδομή

Μικρή απόσταση Πρόσβαση στοΔιαδίκτυο, σεενδοδίκτυα, VoIP(τηλεφωνία πάνωαπό IP)

Πολύ υψηλέςταχύτητες

Υποκατάστατογραμμών Ε1/Τ1,διασύνδεση τοπικώνδικτύων

Χαμηλό κόστοςεγκατάστασης καιλειτουργίας

Βίντεο κατάπαραγγελία,τηλεόραση υψηλήςευκρίνειας

Μετάδοση φωνήςκαι δεδομένων μέσααπό την ίδιατηλεφωνική γραμμή

Λέξεις που πρέπει να θυμάσαι:xDSL, συνδρομητικός βρόχος, ADSL, ADSL Lite, RADSL, HDSL, SDSL,

VDSL, baseband modem, μετάδοση δεδομένων προς τα πάνω (upstream),μετάδοση δεδομένων προς τα κάτω (downstream), συμμετρική μετάδοση δεδομένων,ασύμμετρη μετάδοση δεδομένων, τηλεφωνία πάνω από IP (VoIP), βίντεο κατάπαραγγελία (VoD), τηλεόραση υψηλής ευκρίνειας (HDTV).

Page 14: Δίκτυα ΙΙ

Σελίδα 13 από 81

Κεφάλαιο 7: Διαδικτύωση-Internet

Εισαγωγή. Μάθημα 7.1: Επίπεδο δικτύου1. Με τι ασχολείται το επίπεδο δικτύου του μοντέλου OSI; Ποιες συσκευές συμμετέχουν στη

διαδικασία παράδοσης ενός πακέτου στον τελικό του προορισμό;Το επίπεδο δικτύου ασχολείται με τη μεταφορά των πακέτων από ένα τελικό

υπολογιστή(host) σε ένα άλλο και τον καθορισμό της διαδρομής που θα ακολουθήσουν ταπακέτα αυτά (δρομολόγηση των πακέτων).

Οι ενδιάμεσοι κόμβοι είναι οι συσκευές που συμμετέχουν στη διαδικασία παράδοσης ενόςπακέτου στον τελικό του προορισμό.

2. Ποιο είναι το χαμηλότερο επίπεδο στο μοντέλο OSI που ασχολείται με την από άκρο σεάκρο επικοινωνία και τι αυτό παρέχει;Το επίπεδο δικτύου είναι το χαμηλότερο επίπεδο του μοντέλου OSI που ασχολείται με την

από άκρο σε άκρο επικοινωνία.Το επίπεδο δικτύου παρέχει μια νοητή (λογική) γραμμή επικοινωνίας μεταξύ δύο τελικών

υπολογιστών, που συνδέονται μέσω κάποιου (δια)δικτύου.

3. Η λειτουργικότητα των ενδιάμεσων κόμβων μέχρι ποιο επίπεδο θα πρέπει να φτάνει;Οι τελικοί υπολογιστές πρέπει να έχουν όλα τα επίπεδα του μοντέλου OSI, ενώ οι ενδιάμεσοι

κόμβοι πρέπει να έχουν τουλάχιστον μέχρι και το επίπεδο δικτύου.

Page 15: Δίκτυα ΙΙ

Σελίδα 14 από 81

4. Τι ονομάζεται επικοινωνιακό υποδίκτυο (υποδίκτυο επικοινωνίας) και ποιο είναι τοέργο του; (*Πανελήνιες Εξετάσεις 2011*)

Επικοινωνιακό υποδίκτυο ονομάζεται το σύνολο των ενδιάμεσων κόμβων(επικοινωνιακών κόμβων ή δρομολογητών) που εξασφαλίζουν την επικοινωνία μεταξύ τωντελικών υπολογιστών. Το έργο του είναι η μεταφορά πακέτων από τον τελικό υπολογιστή-αποστολέα στον τελικό υπολογιστή-παραλήπτη.

5. Με ποιο τρόπο γίνεται ο λογικός διαχωρισμός μεταξύ των καθαρά επικοινωνιακώνθεμάτων και θεμάτων εφαρμογών;Σε ένα διαδίκτυο με τα καθαρά επικοινωνιακά θέματα ασχολείται το επικοινωνιακό

υποδίκτυο, ενώ με τις εφαρμογές ασχολούνται οι τελικοί υπολογιστές.

6. Σε τι στοιχεία βασίζεται η απόφαση του επιπέδου δικτύου κάθε κόμβου για τη διαδρομήπου θα ακολουθήσει ένα πακέτο; Ποιο είναι το επιδιωκόμενο;Βασίζεται σε στοιχεία για:α. Την τοπολογία του δικτύου. (!τρόπος που συνδέονται οι κόμβοι)β. Την κατάσταση των γραμμών του. (!βλάβες, υπερφόρτωση κ.α.)Το επιδιωκόμενο είναι να επιλέγεται κάθε φορά η καλύτερη (βέλτιστη) διαδρομή. Μια

γραμμή είναι η καλύτερη αν:α. Είναι η συντομότερη.β. Εξασφαλίζει ομοιόμορφη φόρτιση των γραμμών του επικοινωνιακού υποδικτύου. Δηλαδήδεν πρέπει να παρατηρείται το φαινόμενο ορισμένες γραμμές του επικοινωνιακού υποδικτύουνα είναι υπερφορτωμένες και άλλες άδειες.

Page 16: Δίκτυα ΙΙ

Σελίδα 15 από 81

7. Σε ποιο επίπεδο του μοντέλου OSI πρέπει να δώσει υπηρεσίες το επίπεδο δικτύου; Τιείδους υπηρεσίες δίνει;

Το επίπεδο δικτύου δίνει υπηρεσίες στο επίπεδο μεταφοράς.Αυτές είναι:

Με σύνδεση (προσανατολισμένες σε σύνδεση) (π.χ. Χ.25,ATM, FR).Χωρίς σύνδεση (π.χ. Internet);

8. Ποιες διαφορετικές φιλοσοφίες μπορεί να ακολουθεί η εσωτερική οργάνωση τουεπικοινωνιακού υποδικτύου;Με :α) Νοητά κυκλώματα (VCs) καιβ) Αυτοδύναμα πακέτα (datagrams)

9. Να περιγράψετε τα επικοινωνιακά υποδίκτυα με νοητά κυκλώματα. (*ΠανελλήνιεςΕξετάσεις 2014*)α. Κυρίως χρησιμοποιούνται για υπηρεσίες με σύνδεση.β. Πριν γίνει μια μετάδοση δεδομένων(σύνδεση), αποφασίζεται ποια διαδρομή θαακολουθήσουν όλα τα πακέτα της σύνδεσης. Δηλαδή όλα τα πακέτα ακολουθούν την ίδιαδιαδρομή. Η διαδρομή αυτή λέγεται νοητό κύκλωμα.γ. Οι ενδιάμεσοι κόμβοι θα πρέπει να θυμούνται σε ποιο κόμβο θα προωθήσουν τα πακέτατης ίδιας σύνδεσης, προκειμένου να ακολουθήσουν το ίδιο νοητό κύκλωμα.δ. Για το λόγο αυτό, κάθε ενδιάμεσος κόμβος του υποδικτύου έχει έναν πίνακα προώθησης(νοητών κυκλωμάτων). Ο πίνακας αυτός έχει 4 στήλες (κόμβος εισόδου, VC εισόδου,κόμβος εξόδου, VC εξόδου) και τόσες γραμμές όσες τα νοητά κυκλώματα που περνάνε απόαυτόν.ε. Ο αριθμός VC (νοητού κυκλώματος) είναι ένας αναγνωριστικός αριθμός που δίνεται σεμία σύνδεση δικτύου, όταν γίνεται η εγκατάστασή της. Ο αριθμός αυτός επιλέγεται τοπικάαπό τον τελικό υπολογιστή-αποστολέα και δεν θα πρέπει να χρησιμοποιείται για κάποιαάλλη σύνδεση του ίδιου υπολογιστή.στ. Αυτό όμως δεν εξασφαλίζει, ότι και στους υπόλοιπους κόμβους από τους οποίους θαπεράσει το πακέτο, ο συγκεκριμένος αριθμός VC θα είναι ελεύθερος. Το πρόβλημα λύνεταιμε το να μπορούν οι ενδιάμεσοι κόμβοι να αλλάζουν τον αριθμό VC των εισερχόμενωνπακέτων, όταν αυτός ήδη χρησιμοποιείται από μια άλλη σύνδεση. Η απαραίτητη κάθεφορά πληροφορία καταχωρείται στους πίνακες προώθησης των ενδιάμεσων κόμβων.

Page 17: Δίκτυα ΙΙ

Σελίδα 16 από 81

10. Να περιγράψετε τα επικοινωνιακά υποδίκτυα αυτοδύναμων πακέτων.

α. Πριν γίνει μια μετάδοση δεδομένων δεν επιλέγεται κάποια διαδρομή, την οποία θαακολουθήσουν όλα τα πακέτα της μετάδοσης, ακόμη και στην περίπτωση που έχουμε υπηρεσίεςμε σύνδεση.β. Αντίθετα, κάθε πακέτο είναι ανεξάρτητο, ακολουθεί δηλαδή τη δική του διαδρομή.γ. Κάθε ενδιάμεσος κόμβος διατηρεί πίνακα προώθησης, που προσδιορίζει σε ποια γραμμή(ενδιάμεσο κόμβο) πρέπει να σταλεί το πακέτο για κάθε πιθανό προορισμό (δίκτυο).

11. Τι είδους υπηρεσίες παρέχουν τα επικοινωνιακά υποδίκτυα νοητών κυκλωμάτων καιτα υποδίκτυα αυτοδύναμων πακέτων;

Παρέχουν και τα δύο είδη υπηρεσιών: με σύνδεση και χωρίς σύνδεση.

Λέξεις που πρέπει να θυμάσαι:Επίπεδο δικτύου, νοητή (λογική) γραμμή επικοινωνίας, επικοινωνιακό υποδίκτυο

(υποδίκτυο επικοινωνίας), υπηρεσίες χωρίς σύνδεση, υπηρεσίες (με)προσανατολισμένες σε σύνδεση, επίπεδο μεταφοράς, νοητά κυκλώματα (VCs),πίνακας νοητών κυκλωμάτων (προώθησης), αριθμός νοητού κυκλώματος, κόμβος(γραμμή) εισόδου, (αριθμός) VC εισόδου, κόμβος (γραμμή) εξόδου, (αριθμός) VCεξόδου, αυτοδύναμα πακέτα (datagrams).

Page 18: Δίκτυα ΙΙ

Σελίδα 17 από 81

Μάθημα 7.2: Τεχνολογία TCP/IP1. Ποια είναι η διαφορά ανάμεσα στους όρους TCP/IP και πρωτόκολλα TCP/IP (στοίβα

πρωτοκόλλων TCP/IP);Ο όρος TCP/IP αναφέρεται μόνο στα πρωτόκολλα TCP (Πρωτόκολλο Ελέγχου Μετάδοσης)

και IP (Πρωτόκολλο Διαδικτύου), που είναι τα δύο σημαντικότερα πρωτόκολλα του προτύπουTCP/IP.

Ο όρος πρωτόκολλα TCP/IP αναφέρεται στο σύνολο των πρωτοκόλλων του προτύπουTCP/IP.

!Τεχνολογία TCP/IP ή αρχιτεκτονική TCP/IP ή πρότυπο (αναφοράς) TCP/IP ή μοντέλο(αναφοράς) TCP/IP ή Τεχνολογία Διαδικτύου

2. Ποιο είναι το σημαντικό πλεονέκτημα των πρωτοκόλλων TCP/IP; (*ΠανελλήνιεςΕξετάσεις 2009*)Είναι ότι είναι ίδια σε τελικούς υπολογιστές όλων των ειδών, χαρακτηριστικών,

κατασκευαστών και λειτουργικών συστημάτων. Επομένως, δεν χρειάζεται μετατροπήπρωτοκόλλων όταν ένας τελικός υπολογιστής θέλει να επικοινωνήσει με έναν άλλο.

3. Ποια είναι η διαφορά ανάμεσα στα TCP/IP διαδίκτυα και το Παγκόσμιο Διαδίκτυο(Ίντερνετ);Ένα TCP/IP διαδίκτυο είναι ένα οποιοδήποτε δίκτυο που για τη λειτουργία του

χρησιμοποιεί την τεχνολογία TCP/IP.To Παγκόσμιο Διαδίκτυο ή Διαδίκτυο (Internet) είναι ένα συγκεκριμένο TCP/IP

διαδίκτυο. Το δίκτυο αυτό είναι το μεγαλύτερο δίκτυο στον κόσμο, έχει εκατομμύρια τελικούςυπολογιστές και εκτείνεται σε όλο τον κόσμο.

!Πρόγονος του Internet είναι το Αμερικάνικο στρατιωτικό δίκτυο ARPANET το οποίο τέθηκε σεεπίσημη λειτουργία το 1971, με σκοπό να υποστηρίξει στρατιωτικά τις ΗΠΑ στα πλαίσια του ΨυχρούΠολέμου με την τότε Σοβιετική Ένωση.

4. Ποιο δίκτυο ονομάζεται εσωτερικό ιδιωτικό δίκτυο τεχνολογίας TCP/IP (intranet);To εσωτερικό ιδιωτικό δίκτυο τεχνολογίας TCP/IP (ή ενδοδίκτυο) είναι ένα TCP/IP

διαδίκτυο. Ανήκει σε μια επιχείρηση ή έναν οργανισμό και χρησιμοποιεί τις υπηρεσίες τουInternet και κυρίως εκείνη του Web (Παγκόσμιου Ιστού).

5. Να αναφέρετε τα επίπεδα του μοντέλου OSI, τα επίπεδα του μοντέλου TCP/IP και ναδείξετε την αντιστοιχία μεταξύ τους.Το μοντέλο OSI έχει 7 επίπεδα, ενώ το μοντέλο TCP/IP μόνο 4. Τα επίπεδα του κάθε

μοντέλου, καθώς και η σχέση μεταξύ των επιπέδων των δύο μοντέλων φαίνονται στο σχήμα πουακολουθεί:

Page 19: Δίκτυα ΙΙ

Σελίδα 18 από 81

Από το σχήμα αυτό βλέπουμε ότι:α. Πλήρη αντιστοιχία μεταξύ των επιπέδων των δύο μοντέλων υπάρχει μόνο για τα επίπεδα

μεταφοράς και δικτύου.β. Τα επίπεδα εφαρμογής, παρουσίασης και συνόδου του μοντέλου OSI αντιστοιχούν στο

επίπεδο εφαρμογής του μοντέλου TCP/IP.γ. Τα επίπεδα σύνδεσης δεδομένων και φυσικό του μοντέλου OSI αντιστοιχούν στο επίπεδο

πρόσβασης δικτύου του μοντέλου TCP/IP.

!Τα μοντέλα TCP/IP και OSI εμφανίστηκαν ταυτόχρονα.

6. Σε ποιο επίπεδο του μοντέλου TCP/IP συνδυάζονται το επίπεδο σύνδεσης δεδομένων καιτο φυσικό επίπεδο του μοντέλου OSI και για ποιο λόγο συμβαίνει αυτό; Κατά πόσο αυτάτα επίπεδα είναι (στην πράξη) σαφώς διαχωρισμένα στο μοντέλο OSI;Το επίπεδο σύνδεσης δεδομένων και το φυσικό επίπεδο του μοντέλου OSI συνδυάζονται στο

επίπεδο πρόσβασης δικτύου του μοντέλου TCP/IP. To γεγονός αυτό επιβάλλεται από τη βασικήαπαίτηση του μοντέλου TCP/IP για την υλοποίηση ενός πρωτοκόλλου χωρίς σύνδεση.

Στην πράξη στο μοντέλο OSI αυτά τα δύο επίπεδα δεν είναι σαφώς διαχωρισμένα, αφούσυνήθως υλοποιούνται από έναν ευφυή ελεγκτή (κάρτα δικτύου-NIC).

7. Να αναφέρετε τα κυριότερα πρωτόκολλα που χρησιμοποιούνται για την υλοποίηση κάθεεπιπέδου του προτύπου TCP/IP.

Είναι τα εξής:α. Επίπεδο δικτύου: Πρωτόκολλο IP (Πρωτόκολλο Διαδικτύου) και πρωτόκολλο ICMP(Πρωτόκολλο Μηνύματος Ελέγχου Διαδικτύου).β. Επίπεδο μεταφοράς: Πρωτόκολλο TCP (Πρωτόκολλο Ελέγχου Μετάδοσης) και πρωτόκολλοUDP (Πρωτόκολλο Αυτοδύναμων Πακέτων Χρήστη).γ. Επίπεδο εφαρμογής: Τα πρωτόκολλα TELNET (Απομακρυσμένη Σύνδεση), FTP(Πρωτόκολλο Μεταφοράς Αρχείων), SMTP (Πρωτόκολλο Μεταφοράς ΑπλούΤαχυδρομείου) για το αξιόπιστο πρωτόκολλο TCP. Tο πρωτόκολλο TFTP (Πρωτόκολλο ΑπλήςΜεταφοράς Αρχείων) για το αναξιόπιστο πρωτόκολλο UDP.

Page 20: Δίκτυα ΙΙ

Σελίδα 19 από 81

!Όλα αυτά τα πρωτόκολλα υλοποιούνται με λογισμικό.

!TELNET=TELecommunications NETwork!FTP=File Transfer Protocol!TFTP= Trivial File Transfer Protocol!SMTP=Simple Mail Transfer Protocol!TCP=Transmission Control Protocol!UDP=User Datagram Protocol!IP=Internet Protocol!ICMP= Internet Control Message Protocol

8. Να περιγράψετε τις βασικές λειτουργίες που εκτελεί το επίπεδο πρόσβασης δικτύου τουπροτύπου TCP/IP.

α. Είναι το χαμηλότερο επίπεδο του προτύπου TCP/IP.β. Παρέχει υπηρεσίες στο επίπεδο δικτύου.γ. Προσφέρει υπηρεσίες πρόσβασης στο φυσικό δίκτυο (π.χ. Ethernet, Token Ring, Wi-Fi).δ. Οι λειτουργίες του εκτελούνται από (υλικό) στοιχεία των φυσικών συνδέσεων (π.χ. καλώδια,βύσματα, κάρτες δικτύου, αναμεταδότες, επαναλήπτες).ε. Το πρότυπο TCP/IP δεν καθορίζει συγκεκριμένο επίπεδο πρόσβασης δικτύου και έτσι αυτόμπορεί να είναι οποιοδήποτε (π.χ. Ethernet, ΑΤΜ).

9. Να περιγράψετε τις βασικές λειτουργίες που εκτελεί το επίπεδο δικτύου του προτύπουTCP/IP.To επίπεδο δικτύου:

α. Προσφέρει υπηρεσίες στο επίπεδο μεταφοράς.β. Είναι υπεύθυνο για τη μεταφορά των πακέτων TCP και UDP στο φυσικό δίκτυο.γ. Οι λειτουργίες του υλοποιούνται με τα εξής πρωτόκολλα:- Πρωτόκολλο IP: Μεταφέρει και δρομολογεί πακέτα. Παρέχει λογικές διευθύνσεις(διευθύνσεις IP) στα σημεία διεπαφής του με το φυσικό δίκτυο. Αντιστοιχίζει λογικέςδιευθύνσεις με διευθύνσεις του επιπέδου πρόσβασης δικτύου (φυσικές διευθύνσεις ήδιευθύνσεις MAC) με τη βοήθεια των πρωτοκόλλων ARP (Πρωτόκολλο ΜετατροπήςΔιεύθυνσης) και RARP (Πρωτόκολλο Αντίστροφης Μετατροπής Διευθύνσης).-Πρωτόκολλο ICMP: Αναφέρει προβλήματα και ασυνήθιστες καταστάσεις που σχετίζονται μετο πρωτόκολλο IP.

!ARP=Address Resolution Protocol!RARP=Reverse Address Resolution Protocol

10. Να περιγράψετε το πρωτόκολλο ICMP.Το πρωτόκολλο ICMP:

α. Χρησιμοποιείται για τον έλεγχο και τη δημιουργία μηνυμάτων, που δηλώνουν τηνκατάσταση των συσκευών σε ένα δίκτυο (π.χ. απρόσιτος υπολογιστής).β. Αυτά τα μηνύματα χρησιμοποιούνται από το πρότυπο TCP/IP και όχι από κάποιοπρόγραμμα χρήστη.11. Να περιγράψετε το επίπεδο μεταφοράς του προτύπου TCP/IP.

Το επίπεδο μεταφοράς:α. Παρέχει υπηρεσίες στο επίπεδο δικτύου.β. Υλοποιεί τις λογικές συνδέσεις μεταξύ των τελικών υπολογιστών.

Page 21: Δίκτυα ΙΙ

Σελίδα 20 από 81

γ. Οι λειτουργίες του υλοποιούνται από τα εξής πρωτόκολλα:- Πρωτόκολλο TCP (το βασικό πρωτόκολλο του επιπέδου μεταφοράς): Είναι πρωτόκολλο με σύνδεση. Είναι αξιόπιστο πρωτόκολλο, γιατί φροντίζει για την αποκατάσταση πιθανών σφαλμάτων

μετάδοσης. Οι συνδέσεις που παρέχει είναι ταυτόχρονες και διπλής κατεύθυνσης (δικατευθυντήριες).

Ταυτόχρονες σημαίνει ότι αρκετές συνδέσεις μπορεί να εγκατασταθούν από έναν τελικόυπολογιστή και τα δεδομένα της μιας να στέλνονται ταυτόχρονα, αλλά ανεξάρτητα από ταδεδομένα των άλλων συνδέσεων. Δικατευθυντήριες σημαίνει ότι μια σύνδεση μπορεί όχιμόνο να στέλνει, αλλά και να λαμβάνει δεδομένα.

-Πρωτόκολλο UDP (είναι παραλλαγή του TCP): Είναι πρωτόκολλο χωρίς σύνδεση. Είναι αναξιόπιστο πρωτόκολλο, που χρησιμοποιείται για ειδικούς σκοπούς (π.χ. DNS) και

σε εφαρμογές που δεν μας ενδιαφέρει η αξιοπιστία, αλλά η ταχύτητα (π.χ. μετάδοση ήχουκαι βίντεο).

12. Να περιγράψετε το επίπεδο εφαρμογής του προτύπου TCP/IP.Το επίπεδο εφαρμογής:

α. Είναι το υψηλότερο επίπεδο του προτύπου TCP/IP.β. Είναι το επίπεδο με το οποίο ο χρήστης έρχεται σε επαφή με τα πρωτόκολλα TCP/IP.γ. Χρησιμοποιεί τις υπηρεσίες του επιπέδου μεταφοράς.δ. Οι λειτουργίες του εκτελούνται από δικτυακές εφαρμογές των χρηστών (π.χ. e-mail,μεταφορά αρχείων, απομακρυσμένη σύνδεση).

13. Ποιο τυπικό μοντέλο ακολουθούν οι εφαρμογές TCP/IP; Να περιγράψετε πώςλειτουργεί αυτό.Οι εφαρμογές TCP/IP (π.χ. Παγκόσμιος Ιστός) ακολουθούν το μοντέλο client-server

(πελάτη-εξυπηρετητή).Στο μοντέλο αυτό υπάρχουν δύο διεργασίες (=εκτελούμενα προγράμματα):

α. Ο εξυπηρετητής (που εκτελείται σε ένα τελικό υπολογιστή που λέγεται και αυτόςεξυπηρετητής). Η διεργασία αυτή ξεκινάει τη λειτουργία της πριν τον πελάτη και μπαίνει σεκατάσταση αναμονής, στη διάρκεια της οποίας κατάστασης περιμένει να λάβει αίτηση από τηδιεργασία πελάτη για να την εξυπηρετήσει.β. Ο πελάτης (που εκτελείται σε έναν τελικό υπολογιστή που λέγεται και αυτός πελάτης). Ηδιεργασία αυτή ξεκινάει τη λειτουργία της μετά τον εξυπηρετητή. Όταν θέλει να πάρει κάποιαπληροφορία από τη διεργασία εξυπηρετητή, δημιουργεί αίτηση.

Η αίτηση αυτή εξυπηρετείται από τη διεργασία εξυπηρετητή, η οποία ξαναμπαίνει σεκατάσταση αναμονής. Η διεργασία πελάτης μπορεί να τερματιστεί.

!Εξυπηρετητής(π.χ. Web Server-Apache Server, IIS Server).!Πελάτης(π.χ. Φυλλομετρητής (Mozilla Firefox, Google Chrome, κ.α.))

Page 22: Δίκτυα ΙΙ

Σελίδα 21 από 81

14. Να περιγράψετε εν συντομία την επικοινωνία δύο τελικών υπολογιστών σύμφωναμε το μοντέλο TCP/IP. Για παράδειγμα να πάρετε την περίπτωση του ηλεκτρονικούταχυδρομείου.Η επικοινωνία δύο τελικών υπολογιστών (hosts) στο μοντέλο TCP/IP γίνεται ως εξής:

• Οι hosts εκτελούν δικτυακές εφαρμογές στο επίπεδο εφαρμογής.• Οι δικτυακές εφαρμογές χρησιμοποιούν τις υπηρεσίες των επιπέδων μεταφοράς και δικτύου

για επικοινωνήσουν με δικτυακές εφαρμογές που βρίσκονται σε άλλους hosts.• H πραγματική μετάδοση δεδομένων (με τη μορφή σημάτων) γίνεται από τα φυσικά μέσα.

Έστω για παράδειγμα η δικτυακή εφαρμογή του ηλεκτρονικού ταχυδρομείου (e-mail). Οι hosts εκτελούν δικτυακές εφαρμογές για το e-mail. Οι λειτουργίες τους εκτελούνται

σύμφωνα με τους κανόνες ενός πρωτοκόλλου e-mail (π.χ. SMTP για την αποστολή e-mail).• Πρωτόκολλο SMTP=Καθορίζει τη μορφή και τη σημασία των μηνυμάτων που ανταλλάσουν

δύο hosts (π.χ. Ειδικά μηνύματα στο SMTP καθορίζουν τον αποστολέα, τον παραλήπτη μιαςμετάδοσης καθώς και το περιεχόμενο του μηνύματος).

• Το πρωτόκολλο SMTP χρησιμοποιεί τις λειτουργίες των πρωτοκόλλων TCP και IP πουχρησιμοποιούνται για να δρομολογήσουν και να μεταφέρουν πακέτα (IP) και ναεξασφαλίσουν την αξιόπιστη μεταφορά των δεδομένων(TCP).

• Η πραγματική μετάδοση δεδομένων γίνεται από τα φυσικά μέσα των φυσικών δικτύων.

15. Ποια επίπεδα χρησιμοποιούν οι εφαρμογές που βασίζονται στα πρωτόκολλα TCP/IP;Τα εξής τέσσερα επίπεδα:

α. Επίπεδο εφαρμογής: Εκτελούνται πρωτόκολλα δικτυακών εφαρμογών (π.χ. για το e-mail τοSMTP).β. Επίπεδο μεταφοράς: Εκτελούνται πρωτόκολλα επιπέδου μεταφοράς (π.χ. TCP, UDP)γ. Επίπεδο δικτύου: Εκτελούνται πρωτόκολλα επιπέδου δικτύου, όπως το IP, που είναιυπεύθυνο για τη μεταφορά των πακέτων στον προορισμό τους.δ. Επίπεδο πρόσβασης δικτύου: Εκτελούνται πρωτόκολλα διαχείρισης του φυσικού μέσου (π.χ.Ethernet).

16. Τι χρειάζεται να γνωρίζει ο χρήστης προκειμένου να έχει πρόσβαση σε έναν άλλουπολογιστή στο Διαδίκτυο; Πώς χρησιμοποιείται η πληροφορία αυτή;Χρειάζεται να γνωρίζει τη διεύθυνση IP του υπολογιστή αυτού. Όμως αυτό που γνωρίζει

στην πράξη για τον υπολογιστή αυτό είναι ένα ευκολομνημόνευτο συμβολικό όνομα (domainname ή host name, π.χ. www.google.gr). Για το λόγο αυτό, λογισμικό δικτύου (πρωτόκολλοDNS) του επιπέδου εφαρμογής, χρησιμοποιεί μια κατανεμημένη βάση δεδομένων για ναμεταφράσει το συμβολικό όνομα στην αντίστοιχη διεύθυνση IP.

17. Τι είναι το Διαδίκτυο και πώς διασυνδέονται τα διαφορετικά δίκτυα που τοαποτελούν;Το Διαδίκτυο είναι πολλά διαφορετικά, ολοκληρωμένα και ανεξάρτητα φυσικά δίκτυα που

για την μεταξύ τους επικοινωνία χρησιμοποιούν τα πρωτόκολλα TCP/IP. Τα δίκτυα αυτάδιασυνδέονται με ειδικές συσκευές που λέγονται δρομολογητές (routers).

18. ΑΣΚΗΣΗ ΚΑΤΑΝΟΗΣΗΣ ΤΗΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ: Έστω ότιέχουμε δύο τελικούς υπολογιστές στο Διαδίκτυο, οι οποίοι ανήκουν σε διαφορετικάτοπικά δίκτυα και ότι μια εφαρμογή, που εκτελείται στον έναν υπολογιστή, πρέπει ναμεταφέρει ένα πακέτο (δεδομένα) στην αντίστοιχη εφαρμογή που εκτελείται στον άλλο.Να περιγράψετε την ακολουθία των ενεργειών που λαμβάνουν χώρα:

Page 23: Δίκτυα ΙΙ

Σελίδα 22 από 81

Όπως φαίνεται στο παραπάνω σχήμα λαμβάνει χώρα η ακόλουθη ακολουθία ενεργειών:(1): Στον (host) αποστολέα τα προς μετάδοση μηνύματα (δεδομένα) κατεβαίνουν επίπεδα καιαλλάζουν μορφές ως εξής: ΜηνύματαΤμήματα Αυτοδύναμα πακέτα Πλαίσια(πακέταφυσικού δικτύου).(2): Το επίπεδο πρόσβασης δικτύου μεταβιβάζει το προς μετάδοση πλαίσιο στο ΤΔ τουαποστολέα.(3): Το ΤΔ του αποστολέα μεταβιβάζει το πλαίσιο στον αντίστοιχο δρομολογητή.(4): Το πλαίσιο ακολουθεί διάφορους δρομολογητές μέχρι να φθάσει στο δρομολογητή του ΤΔτου παραλήπτη. (Ο κάθε δρομολογητής κοιτάζει την επικεφαλίδα του πακέτου για ναπροσδιορίσει πού θα προωθήσει το πακέτο).(5): Ο δρομολογητής του ΤΔ του παραλήπτη μεταβιβάζει το πλαίσιο στο ΤΔ του παραλήπτη.(6): Το ΤΔ του παραλήπτη μεταβιβάζει το πλαίσιο στον (host) παραλήπτη.(7): Στον παραλήπτη γίνονται οι αντίστροφες μετατροπές από τον αποστολέα: ΠλαίσιαΑυτοδύναμα πακέτα Τμήματα Μηνύματα και έτσι o παραλήπτης παίρνει το αρχικόμήνυμα που του έστειλε ο αποστολέας.

Λέξεις που πρέπει να θυμάσαι:Τεχνολογία TCP/IP, πρωτόκολλα TCP/IP, TCP διαδίκτυο, Παγκόσμιο Διαδίκτυο(Internet), εσωτερικό ιδιωτικό δίκτυο τεχνολογίας TCP/IP (intranet), μοντέλοOSI, μοντέλο TCP/IP, επίπεδο πρόσβασης δικτύου, επίπεδο δικτύου, επίπεδομεταφοράς, επίπεδο εφαρμογής, Πρωτόκολλο Ελέγχου Μετάδοσης (TCP),Πρωτόκολλο Αυτοδύναμων Πακέτων Χρήστη (UDP), Πρωτόκολλο Διαδικτύου (IP),Πρωτόκολλο Μηνύματος Ελέγχου Διαδικτύου (ICMP), ΠρωτόκολλοΑπομακρυσμένης Σύνδεσης (TELNET), Πρωτόκολλο Μεταφοράς Αρχείων (FTP),Πρωτόκολλο Απλής Μεταφοράς Αρχείων (TFTP), Πρωτόκολλο Μεταφοράς ΑπλούΤαχυδρομείου (SMTP), Πρωτόκολλο Μετατροπής Διευθύνσεων (ARP), ΠρωτόκολλοΑνάστροφης Μετατροπής Διευθύνσεων (RARP), μοντέλο πελάτη-εξυπηρετητή,δρομολογητές.

(1)

(2) (3)

(4)

(5) (6)

(7)

Page 24: Δίκτυα ΙΙ

Σελίδα 23 από 81

Μάθημα 7.3: Πρωτόκολλο TCP1. Τι είναι το τμήμα (TCP segment) στο πρωτόκολλο TCP; Από ποια μέρη αποτελείται;

Η μονάδα μεταφοράς (πακέτο) στο πρωτόκολλο TCP λέγεται τμήμα. Έχει την ακόλουθηδομή:

Αποτελείται δηλαδή από τα ακόλουθα δύο μέρη:α. Την επικεφαλίδα (Ε): Περιέχει διάφορα πεδία που χρησιμοποιούνται για τη διαχείριση τουτμήματος.β. Τα δεδομένα: Περιέχει τα προς μετάδοση δεδομένα χρήστη του επιπέδου εφαρμογής.

!Το πρωτόκολλο TCP:Είναι το βασικό πρωτόκολλο του επιπέδου μεταφοράς.Είναι αξιόπιστο πρωτόκολλο.Είναι πρωτόκολλο προσανατολισμένο στη σύνδεση.Εξασφαλίζει την από άκρο σε άκρο επικοινωνία (εφαρμογών).Κάνει έλεγχο ροής και έλεγχο συμφόρησης.Λαμβάνει τα δεδομένα (μηνύματα) του επιπέδου εφαρμογής και τα μεταδίδει μόνο αν έχεισυμπληρωθεί τμήμα με μέγεθος ίσο με αυτό που έχει συμφωνηθεί κατά τη διάρκεια τηςεγκατάστασης της σύνδεσης.(MSS=Maximum Segment Size=Μέγιστο Μήκος Τμήματος)Το TCP του αποστολέα σπάει τα δεδομένα σε πολλά τμήματα στην περίπτωση που το μέγεθός τουςείναι μεγαλύτερο από το μέγιστο μήκος τμήματος. Στην περίπτωση αυτή το TCP παραλήπτη είναιυπεύθυνο να επανασυνδέσει τα τμήματα ώστε να σχηματίσουν το αρχικό μήνυμα.

2. Τι γνωρίζετε για τον Αριθμό Σειράς στην επικεφαλίδα ενός τμήματος TCP; Να δώσετεκαι ένα παράδειγμα. (*Πανελλήνιες Εξετάσεις 2010*)

Ο Αριθμός Σειράς (Sequence Number-SN) είναι πεδίο στην επικεφαλίδα τμήματος TCP.Την τιμή του την τοποθετεί στο τμήμα το TCP του αποστολέα.Δείχνει τη θέση του τμήματος στο αρχικό πακέτο.Βοηθάει το TCP του παραλήπτη να τοποθετήσει το τμήμα στη σωστή σειρά για νασυναρμολογηθεί το αρχικό πακέτο.Π.χ.:Αριθμός Σειράς=3:Δείχνει πως το συγκεκριμένο τμήμα είναι τρίτο στη σειρά στο αρχικό πακέτο που

διασπάστηκε.

Επικεφαλίδα(Ε) Δεδομένα

Page 25: Δίκτυα ΙΙ

Σελίδα 24 από 81

3. Τι γνωρίζετε για τον Αριθμό Επιβεβαίωσης στην επικεφαλίδα ενός τμήματος TCP; Ναδώσετε και ένα παράδειγμα.Ο αποστολέας στέλνει δεδομένα και περιμένει να πάρει επιβεβαίωση από τον παραλήπτη

εντός λογικού χρονικού ορίου. Αν δεν πάρει την επιβεβαίωση (π.χ. εξαιτίας λανθασμένωνδεδομένων, απώλειας δεδομένων, καθυστερήσεων μετάδοσης) επαναμεταδίδει τα δεδομένα.

Ο Αριθμός Επιβεβαίωσης(ACKN) είναι πεδίο στην επικεφαλίδα τμήματος TCP. Την τιμήτου την τοποθετεί στο τμήμα το TCP του παραλήπτη, για να δείξει ότι έχει λάβει σωστά όλα ταbytes (οκτάδες) μέχρι αυτόν τον αριθμό.Π.χ.:Αριθμός Επιβεβαίωσης=800:Δείχνει πως το TCP του παραλήπτη έλαβε σωστά όλα τα bytes μέχρι τον αριθμό 800.

4. Τι είναι ο έλεγχος ροής στο πρωτόκολλο TCP; (*Πανελλήνιες Εξετάσεις 2010*)Ο έλεγχος ροής είναι λειτουργία του TCP. Είναι ο έλεγχος της ποσότητας των δεδομένων που

το TCP του παραλήπτη μπορεί να δεχθεί. Υλοποιείται με ένα πεδίο στην επικεφαλίδα ενόςτμήματος TCP που λέγεται Παράθυρο.

5. Για ποιο σκοπό χρησιμοποιείται το πεδίο Παράθυρο στην επικεφαλίδα ενός τμήματοςTCP;Το Παράθυρο (WINDOW):Είναι πεδίο στην επικεφαλίδα του τμήματος TCP που το TCP χρησιμοποιεί για έλεγχο ροής.Με τον έλεγχο ροής ο αποστολέας δεν μπορεί να στείλει δεδομένα με μεγαλύτερη ταχύτητααπό αυτή με την οποία μπορεί να τα δεχθεί ο παραλήπτης. Στην αντίθετη περίπτωση θαγέμιζε η προσωρινή μνήμη (buffer) που έχει ο παραλήπτης, με αποτέλεσμα να χάσειδεδομένα.To Παράθυρο αντιπροσωπεύσει το πλήθος των bytes που το TCP του παραλήπτη μπορεί ναδεχθεί.Την τιμή του την τοποθετεί σε ένα τμήμα TCP το TCP του παραλήπτη.

(*Πανελλήνιες εξετάσεις 2010*)Π.χ. Αν Παράθυρο=1000 και ACKN=12000, τότε το άκρο που έχει δηλώσει αυτές τις τιμές

μπορεί να δεχθεί δεδομένα με αριθμό οκτάδας στην περιοχή 12000 έως 12000+1000=13000.

6. Τι ονομάζουμε αποπολύπλεξη (demultiplexing) των τμημάτων στο πρωτόκολλο TCP; Πούβρίσκεται η πληροφορία που χρειάζεται για να γίνει αυτή;

Η αποπολύπλεξη των τμημάτων στο πρωτόκολλο TCP είναι μία από τις λειτουργίες πουεκτελεί το πρωτόκολλο TCP. Είναι η διαδικασία συσχέτισης από το TCP του παραλήπτη τωνδιαφόρων τμημάτων που λαμβάνει με τις συνδέσεις TCP στις οποίες ανήκουν. Η απαραίτητηπληροφορία βρίσκεται στην επικεφαλίδα των τμημάτων TCP(θύρες TCP).

7. Τι είναι οι θύρες TCP (TCP ports) και σε τι εξυπηρετούν; (*Πανελλήνιες Εξετάσεις 2011*)Οι θύρες TCP είναι αφηρημένα σημεία επικοινωνίας. Η κάθε θύρα TCP είναι ένας θετικός

ακέραιος αριθμός των 16bits. Είναι πεδία της επικεφαλίδας των τμημάτων TCP. Εξυπηρετούνγια την αποπολύπλεξη των τμημάτων μιας σύνδεσης TCP. Δηλαδή να συσχετιστούν από το TCPτου παραλήπτη τα διάφορα τμήματα που λαμβάνει με τις συνδέσεις TCP στις οποίες ανήκουν.

!Οι θύρες TCP εξυπηρετούν στην επικοινωνία του πρωτοκόλλου TCP με τις εφαρμογές.

Page 26: Δίκτυα ΙΙ

Σελίδα 25 από 81

!Οι διευθύνσεις IP διακρίνουν τους διαφορετικούς τελικούς υπολογιστές του Διαδικτύου. Οι θύρες TCPδιακρίνουν τις διαφορετικές δικτυακές εφαρμογές που εκτελούνται σε ένα συγκεκριμένο τελικό υπολογιστήτου Διαδικτύου.

!Οι θύρες TCP παίρνουν τιμές στην περιοχή 0-65535.

8. Πώς επιλέγονται οι θύρες TCP; Να δώσετε παράδειγμα μιας εφαρμογής που χρησιμοποιείπροκαθορισμένη TCP θύρα και να πείτε ποια θύρα είναι αυτή.Κατά τη διάρκεια εγκατάστασης μιας σύνδεσης προσδιορίζονται τα TCP port πηγής και

προορισμού, τα οποία γίνονται γνωστά και στα δύο άκρα της σύνδεσης. Τα προγράμματα τωνχρηστών (πελάτες) χρησιμοποιούν συνήθως τυχαίες θύρες TCP που τους δίνονται δυναμικάαπό το λειτουργικό σύστημα κατά την εγκατάσταση της σύνδεσης TCP. Ωστόσο, ορισμένεςεφαρμογές εξυπηρετητές χρησιμοποιούν κάποια προκαθορισμένη θύρα TCP που τους έχειεπίσημα ανατεθεί, όπως π.χ. η εφαρμογή μεταφοράς αρχείων FTP χρησιμοποιεί τη θύρα TCP21.

!0-1023=Καλά γνωστές (προνομιούχες) θύρες!TELNET=23SMTP=25HTTP=80POP3=110!>1023=Μη προνομιούχες θύρες

9. Τι είναι σύνδεση στο πρωτόκολλο TCP;Η σύνδεση στο πρωτόκολλο TCP είναι μία λογική σύνδεση που χρησιμοποιείται για να

συνδέσει δύο τελικά σημεία. Μπορούμε να τη φανταστούμε σαν ένα νοητό σωλήνα που συνδέειτα δύο άκρα, μέσα από τον οποίο διέρχονται όλα τα τμήματα της σύνδεσης. Η σύνδεση είναιλογική, γιατί δεν υπάρχει συγκεκριμένος δρόμος τον οποίο ακολουθούν όλα τα τμήματα τηςσύνδεσης. Αντίθετα, κάθε τμήμα (ή καλύτερα κάθε κομμάτι στο οποίο διασπάται το τμήμα απότο πρωτόκολλο IP) ακολουθεί τη δική του διαδρομή. Έτσι τα διάφορα τμήματα της σύνδεσηςφτάνουν στον προορισμό τους μπερδεμένα τόσο μεταξύ τους, όσο και με τμήματα άλλωνσυνδέσεων. Το ΤCP χρησιμοποιεί τις θύρες TCP για να κάνει πολύπλεξη και αποπολύπλεξητμημάτων.

10. Από πόσους και ποιους αριθμούς περιγράφεται μία σύνδεση TCP; Είναι αυτή η ομάδατων αριθμών αναγνωριστική και μοναδική για μία σύνδεση;Η σύνδεση TCP περιγράφεται μοναδικά από 4 αριθμούς: Διεύθυνση IP πηγής, θύρα TCP

πηγής, Διεύθυνση IP προορισμού, θύρα TCP προορισμού. Δηλαδή έστω και ένας από τουςπαραπάνω 4 αριθμούς να είναι διαφορετικός για δύο συνδέσεις, τότε οι συνδέσεις αυτές είναι

Page 27: Δίκτυα ΙΙ

Σελίδα 26 από 81

διαφορετικές.

11. ΑΣΚΗΣΗ ΚΑΤΑΝΟΗΣΗΣ ΤΩΝ ΣΥΝΔΕΣΕΩΝ TCP: Ας υποθέσουμε ότι μέσω τηςεφαρμογής μεταφοράς αρχείων (FTP) θέλουμε νε στείλουμε ένα αρχείο σε έναν άλλουπολογιστή. Ποια είναι η τυπική σειρά διαδικασιών που εκτελούνται στο πρότυποTCP/IP;

Είναι η εξής:α. Στον τελικό υπολογιστή-πελάτη ftp εκτελείται η διεργασία-πελάτης ftp.β. Η διεργασία-πελάτης ftp ανοίγει μία σύνδεση με τη διεργασία- εξυπηρετητής ftp στον τελικό

υπολογιστή εξυπηρετητή. Κατά την εγκατάσταση της σύνδεσης αυτής η διεργασία πελάτηςεπιλέγει τυχαία κάποιο tcp port πηγής (πχ. 1234), ενώ ως tcp port προορισμού χρησιμοποιείτον προκαθορισμένο αριθμό 21.

γ. Μέσω αυτής της σύνδεσης μεταφέρονται όλα τα τμήματα TCP που έχουν ίδιες 4 τιμές (διεύθυνση IP πηγής, tcp port πηγής=1234, διεύθυνση IP παραλήπτη, tcp portπροορισμού=21).

12. ΚΑΤΑΝΟΗΣΗ ΤΟΥ ΑΚΟΛΟΥΘΟΥ ΣΧΗΜΑΤΟΣ:

Στο σχήμα αυτό έχουμε 3 συνδέσεις -Α, Β και Γ: Α: Διεύθυνση IP Υπολογιστή αποστολής Α, 1000, Διεύθυνση IP Υπολογιστή Παραλήπτη, 1003 Β: Διεύθυνση IP Υπολογιστή αποστολής Β, 1001, Διεύθυνση IP Υπολογιστή Παραλήπτη, 1003 Γ: Διεύθυνση IP Υπολογιστή αποστολής Γ, 1002, Διεύθυνση IP Υπολογιστή Παραλήπτη, 1003

Page 28: Δίκτυα ΙΙ

Σελίδα 27 από 81

Βλέπουμε ότι οι τρεις συνδέσεις έχουν διαφορετικές τις διευθύνσεις IP του υπολογιστήαποστολής και τις θύρες TCP πηγής και ίδιες τις διευθύνσεις IP του υπολογιστή παραλήπτη καιτις θύρες TCP προορισμού. Άρα το παρακάτω σχήμα αναφέρεται στην περίπτωση επικοινωνίαςτριών εφαρμογών που εκτελούνται σε τρεις διαφορετικούς υπολογιστές (Α, Β, Γ) με την ίδιαεφαρμογή (θύρα TCP=1003) που εκτελείται στον ίδιο υπολογιστή (Υπολογιστής Παραλήπτης).

Λέξεις που πρέπει να θυμάσαι:Πρωτόκολλο Ελέγχου Μετάδοσης (TCP), τμήμα TCP (TCP segment), επικεφαλίδα

τμήματος TCP (E), δεδομένα τμήματος TCP, Αριθμός Σειράς, ΑριθμόςΕπιβεβαίωσης, έλεγχος ροής, Παράθυρο, θύρες TCP(TCP ports), πολύπλεξητμημάτων TCP, αποπολύπλεξη τμημάτων TCP, σύνδεση TCP.

Page 29: Δίκτυα ΙΙ

Σελίδα 28 από 81

Μάθημα 7.4: Πρωτόκολλο UDP1. Σε ποιες περιπτώσεις χρησιμοποιείται το πρωτόκολλο UDP, αντί για το TCP;

Το UDP χρησιμοποιείται σε εφαρμογές που τα δεδομένα τους χωρούν σε ένα τμήμα (π.χ.DNS). Στο DNS οι ερωτήσεις DNS που μετατρέπουν το συμβολικό όνομα ενός παραλήπτη στηναντίστοιχη διεύθυνση IP, χωρούν σε ένα τμήμα UDP. Γενικά το UDP χρησιμοποιείται σεεφαρμογές που δεν χρειάζονται όλη την πολυπλοκότητα του TCP.

!UDP (User Datagram Protocol)=Πρωτόκολλο Αυτοδύναμων πακέτων χρήστη.

!Το UDP παρέχει υπηρεσίες αυτοδύναμου πακέτου

2. Σε τι είδους εφαρμογές χρησιμοποιείται κυρίως το πρωτόκολλο UDP; Να δώσετεπαράδειγμα μιας τέτοιας εφαρμογής και να δικαιολογήσετε τη χρήση του UDP στηνπερίπτωση αυτής της εφαρμογής.Το πρωτόκολλο UDP χρησιμοποιείται συνήθως σε εφαρμογές που τους ενδιαφέρει η

ταχύτητα και όχι η αξιοπιστία (π.χ. μετάδοση φωνής-τηλεφωνία IP)Στη μετάδοση φωνής μας ενδιαφέρει να ελαχιστοποιηθεί η καθυστέρηση που εισάγει το

πρωτόκολλο, διαφορετικά παρατηρούνται μεγάλες καθυστερήσεις, και ο χρήστηςαντιλαμβάνεται ομιλία πολύ κακής ποιότητας. Αντίθετα στη μετάδοση φωνής δεν έχει νόημαη επαναμετάδοση πακέτων (λέξεων).

3. Ποιες είναι οι διαφορές ανάμεσα στα πρωτόκολλα TCP και UDP;Το UDP εκτελεί λιγότερες λειτουργίες από το TCP:

• Δεν διασπά και συναρμολογεί τμήματα.• Δεν επαναμεταδίδει τμήματα (δεν κρατά αντίγραφα τμημάτων) στις ακόλουθες περιπτώσεις:α. Απώλεια τμημάτωνβ. Καταστροφή τμημάτωνγ. Καθυστερημένη λήψη τμημάτων• Δεν κάνει έλεγχο ροής και έλεγχο συμφόρησης.• Δεν τοποθετεί στη σειρά τμήματα εκτός σειράς.• Αγνοεί πολλαπλά αντίγραφα τμημάτων.Τις καταστάσεις αυτές πρέπει να τις χειρίζονται οι εφαρμογές.

4. Τι είναι οι θύρες UDP (UDP ports), ποιος είναι ο ρόλος τους και από ποιον γίνεται ηανάθεσή τους στις εφαρμογές;Οι θύρες UDP είναι πεδία της επικεφαλίδας των τμημάτων UDP. Είναι αφηρημένα σημεία

επικοινωνίας. Η κάθε θύρα UDP είναι ένας θετικός ακέραιος αριθμός των 16 bits.Ο ρόλος τους είναι να επιτρέπουν στο πρωτόκολλο UDP να επικοινωνήσει με τις εφαρμογές.Η ανάθεση θυρών UDP στις εφαρμογές γίνεται από το λειτουργικό σύστημα.

!Κάθε σύνδεση UDP προσδιορίζεται από δύο αριθμούς: Διεύθυνση IP προορισμού, UDP port προορισμού.

5. Να περιγράψετε πώς μια εφαρμογή μπορεί να επικοινωνήσει με μία άλλη μέσω τουπρωτοκόλλου UDP.α. Η εφαρμογή πελάτης στην επικεφαλίδα του τμήματος UDP που στέλνει στην εφαρμογή

εξυπηρετητής βάζει ως UDP port προορισμού το UDP port αυτής της εφαρμογής. Όπως και στοTCP για ορισμένες εφαρμογές έχουν καθοριστεί συγκεκριμένα UDP ports που είναι ευρέωςγνωστά (π.χ. SNMP server=161)

Page 30: Δίκτυα ΙΙ

Σελίδα 29 από 81

β. Όταν το τμήμα φθάσει στον τελικό υπολογιστή παραλήπτη, αυτός το παραδίδει στηνεφαρμογή server που έχει ίδιο UDP port με το UDP port προορισμού, η οποία εφαρμογή στησυνέχεια επεξεργάζεται το τμήμα.

6. Ποια είναι η θύρα UDP που χρησιμοποιείται από έναν εξυπηρετητή SNMP;

Η 161.

!DNS=53

7. Από ποια μέρη αποτελείται ένα τμήμα UDP (UDP segment);Αποτελείται από:

α. Την επικεφαλίδα (E).β. Τα προς μετάδοση δεδομένα (Δεδομένα).

Έχει την ακόλουθη δομή:

!Η επικεφαλίδα UDP είναι μικρή, έχει μέγεθος 8 bytes, σε αντίθεση με τα τουλάχιστον 20 bytes τουTCP.

8. Πώς γίνεται στον παραλήπτη η συνεργασία μεταξύ των πρωτοκόλλων IP και UDP;Γίνεται ως εξής:• Το πρωτόκολλο IP του παραλήπτη χρησιμοποιώντας το πεδίο Αριθμός Πρωτοκόλλου

(TCP=6, UDP=17), δίνει το αυτοδύναμο πακέτο IP στο πρωτόκολλο UDP (ως τμήμαUDP).

• To UDP παραδίδει το τμήμα UDP (ως Δεδομένα) στην κατάλληλη εφαρμογή τουεπιπέδου εφαρμογής (με χρήση της θύρας UDP προορισμού).

Η βασική λειτουργικότητα που προσθέτει το πρωτόκολλο UDP σε αυτές του IP είναι ηπολυπλεξία της πληροφορίας διαφορετικών εφαρμογών με τα UDP ports.

Λέξεις που πρέπει να θυμάσαι:Πρωτόκολλο Αυτοδύναμων Πακέτων Χρήστη (UDP), θύρες UDP (UDP ports),

Απλό Πρωτόκολλο Διαχείρισης Δικτύου (SNMP), τμήμα UDP (UDP segment),επικεφαλίδα τμήματος UDP, δεδομένα τμήματος UDP.

Επικεφαλίδα(Ε) Δεδομένα

Page 31: Δίκτυα ΙΙ

Σελίδα 30 από 81

Μάθημα 7.5: Πρωτόκολλο IP1. Σε ποιο επίπεδο της τεχνολογίας TCP/IP ανήκει το πρωτόκολλο IP; Σε ποια ιδέα βασίζεται

η λειτουργία του; Εξασφαλίζει αξιόπιστη μετάδοση, και αν όχι ποιο πρωτόκολλο είναιυπεύθυνο για την αξιοπιστία;

α. Το πρωτόκολλο IP ανήκει στο επίπεδο δικτύου του προτύπου TCP.β. Η λειτουργία του βασίζεται στα αυτοδύναμα πακέτα.γ. Επειδή τα αυτοδύναμα πακέτα μεταφέρονται ανεξάρτητα το ένα από το άλλο, δενεξασφαλίζει αξιόπιστη μετάδοση.δ. Υπεύθυνο για την αξιοπιστία είναι το πρωτόκολλο TCP του επιπέδου μεταφοράς.

2. Τι χρειάζεται να γνωρίζει το πρωτόκολλο IP όταν προωθούνται σε αυτό τμήματα TCP ήUDP; Τι προσθέτει σε ένα τμήμα TCP ή UDP το πρωτόκολλο IP, πώς λέγεται το πακέτοπου σχηματίζει και ποιο είναι το μέγιστο μήκος του;α. Χρειάζεται να γνωρίζει τη διεύθυνση IP προορισμού, το μόνο στοιχείο που έχειενδιαφέρον για το IP. Το ΙΡ δεν ενδιαφέρεται για το περιεχόμενο των τμημάτων ή για το ανέχουν σχέση μεταξύ τους.β. Το πρωτόκολλο IP προσθέτει σε ένα τμήμα TCP ή UDP την επικεφαλίδα IP.γ. Το πακέτο που σχηματίζεται λέγεται αυτοδύναμο πακέτο IP.δ. Το μέγιστο μήκος του αυτοδύναμου πακέτου IP είναι 64KB.

3. Ποιος ο ρόλος του πρωτοκόλλου IP μετά το σχηματισμό των αυτοδύναμων πακέτων IP;O ρόλος του είναι να βρει την κατάλληλη διαδρομή για να προωθήσει ξεχωριστά το κάθε

αυτοδύναμο πακέτο στον προορισμό και να παραδώσει το πακέτο αυτό στον προορισμό.

4. Ποια είναι η μορφή ενός αυτοδύναμου πακέτου IP;Είναι η ακόλουθη:

5. Γιατί το πρωτόκολλο IP διασπά τα αυτοδύναμα πακέτα σε μικρότερα τμήματα(fragments), πού γίνεται αυτή η διάσπαση, πού και πώς ανασυντίθεται το αρχικόαυτοδύναμο πακέτο; (*Πανελλήνιες Εξετάσεις 2014*)

α. Το πρωτόκολλο IP διασπά τα αυτοδύναμα πακέτα σε μικρότερα τμήματα που λέγονταικομμάτια. Αυτό το κάνει όταν το αυτοδύναμο πακέτο IP έχει μεγαλύτερο μέγεθος από τομέγιστο μέγεθος του πακέτου που μπορεί να υποστηρίξει το φυσικό δίκτυο. (!ΜΤU=MaximumTransmission Unit, 1500 bytes για Εthernet, 576 bytes για ορισμένα ΔΕΠ).

Page 32: Δίκτυα ΙΙ

Σελίδα 31 από 81

β. Η διάσπαση του αυτοδύναμου πακέτου IP σε κομμάτια γίνεται στον 1ο δρομολογητή πουδιαπιστώνει ότι δεν μπορεί να προωθήσει το πακέτο IP λόγω μεγέθους.γ. Τα κομμάτια είναι και αυτά αυτοδύναμα πακέτα που το καθένα ακολουθεί το δικό τουδρόμο. Όλα τα κομμάτια συναρμολογούνται στον προορισμό και σχηματίζουν το αρχικόαυτοδύναμο πακέτο. Στη συναρμολόγηση αυτή βοηθάει το πεδίο Αναγνώριση τηςεπικεφαλίδας του αυτοδύναμου πακέτου ΙP. Όλα τα κομμάτια που έχουν ίδια τιμή στο πεδίοΑναγνώριση ανήκουν στο ίδιο αυτοδύναμο πακέτο IP.

6. Ποιος ο ρόλος του πεδίου Αναγνώριση στην επικεφαλίδα IP;Το πεδίο Αναγνώριση χρησιμοποιείται από το IP του παραλήπτη για να προσδιορίσει σε

ποιο αυτοδύναμο πακέτο ανήκει κάθε κομμάτι. Όλα τα κομμάτια, που έχουν ίδια τιμή σε αυτότο πεδίο ανήκουν στο ίδιο αυτοδύναμο πακέτο.

7. Ποιος ο ρόλος του πεδίου DF (Ένδειξη απαγόρευσης διάσπασης αυτοδύναμου πακέτου)στην επικεφαλίδα IP;Το πεδίο DF έχει μέγεθος 1 bit. (!Είναι σημαία). Χρησιμοποιείται όταν ένα αυτοδύναμο

πακέτο IP δεν πρέπει να σπάσει σε μικρότερα κομμάτια, επειδή ο παραλήπτης αδυνατεί νασυναρμολογήσει τα κομμάτια. Αν DF=1, το αυτοδύναμο πακέτο IP απαγορεύεται να σπάσει σεκομμάτια. Αν DF=0 το αυτοδύναμο πακέτο IP μπορεί να σπάσει σε κομμάτια. Αν ένααυτοδύναμο πακέτο IP έχει DF=1 και πρέπει να μεταδοθεί μέσω φυσικού δικτύου πουυποστηρίζει πακέτα μικρότερου μήκους, τότε αναζητείται εναλλακτική διαδρομή. Αν δενυπάρχει τέτοια διαδρομή, το πακέτο απορρίπτεται.

8. Ποιος ο ρόλος του πεδίου MF (Ένδειξη ύπαρξης περισσότερων κομματιών) στηνεπικεφαλίδα IP;Το πεδίο MF έχει μέγεθος 1 bit. Βοηθά το πρωτόκολλο ΙΡ να καταλάβει αν το πακέτο που

έλαβε είναι ξεχωριστό αυτοδύναμο πακέτο ή κομμάτι. Αν MF=1 σημαίνει ότι είναι κομμάτι.Όλα τα κομμάτια (fragments) στα οποία έχει διασπασθεί ένα αυτοδύναμο πακέτο έχουν MF=1,εκτός από το τελευταίο που έχει MF=0. Αν MF=0 τότε:α. Είναι το τελευταίο κομμάτι όλων των κομματιών ενός αυτοδύναμου πακέτου ήβ. είναι αυτοδύναμο πακέτο που δεν έσπασε.(εξαρτάται κι από άλλα πεδία )

9. Ποιος ο ρόλος του πεδίου Δείκτης Εντοπισμού Tμήματος (ΔΕΤ) στην επικεφαλίδα IP;Το πεδίο Δείκτης Εντοπισμού Τμήματος προσδιορίζει σε ποιο σημείο του αρχικού

αυτοδύναμου πακέτου ανήκει το συγκεκριμένο κομμάτι και μετριέται σε οκτάδεςοκτάδων(οκτάδες bytes).

10. Ποιος ο ρόλος του πεδίου Έκδοση στην επικεφαλίδα IP;Το πεδίο Έκδοση δείχνει την έκδοση του πρωτοκόλλου ΙΡ (IPv4 ή IPv6) στην οποία ανήκει

το αυτοδύναμο πακέτο. Είναι σημαντικό όλοι οι διαχειριστές του πακέτου να ακολουθούν τηνίδια έκδοση πρωτοκόλλου.

Page 33: Δίκτυα ΙΙ

Σελίδα 32 από 81

11. Ποιος ο ρόλος του πεδίου Μήκος Επικεφαλίδας στην επικεφαλίδα IP ;Το πεδίο Μήκος Επικεφαλίδας δείχνει το μέγεθος της επικεφαλίδας ενός αυτοδύναμου

πακέτου IP σε λέξεις των 32 bits. Η μικρότερη τιμή που μπορεί να πάρει είναι 5, που είναι τομήκος του σταθερού τμήματος της επικεφαλίδας.

12. Ποιος ο ρόλος του πεδίου Είδος Εξυπηρέτησης στην επικεφαλίδα IP;Το πεδίο Είδος Εξυπηρέτησης προσδιορίζει τι είδους εξυπηρέτηση ζητάει ο αποστολέας για

το συγκεκριμένο πακέτο από το επικοινωνιακό υποδίκτυο (ως προς την αξιοπιστία,ρυθμοαπόδοση, καθυστέρηση).

13. Ποιος ο ρόλος του πεδίου Συνολικό Μήκος στην επικεφαλίδα ΙP;Το πεδίο Συνολικό Μήκος δίνει σε bytes το συνολικό μέγεθος του πακέτου (επικεφαλίδα +

δεδομένα) . Η μέγιστη τιμή που μπορεί να πάρει είναι 65536 bytes (64ΚΒ=64*1024 bytes). Αν τοπακέτο σπάσει σε κομμάτια, τότε το πεδίο δείχνει το μέγεθος του συγκεκριμένου κομματιού καιόχι ολόκληρου του αρχικού αυτοδύναμου πακέτου.

14. Ποιος ο ρόλος του πεδίου Χρόνος Ζωής στην επικεφαλίδα IP;Το πεδίο Χρόνος Ζωής είναι μετρητής (παίρνει τιμές από 1-255) που δείχνει πόσο θα

επιβιώσει ένα πακέτο. Κάθε φορά που το πακέτο περνά από ένα δρομολογητή η τιμή του πεδίουμειώνεται τουλάχιστον κατά 1. Όταν το πεδίο πάρει την τιμή 0, τότε το πακέτο απορρίπτεται,γιατί θεωρείται είτε πως έχει μπλεχτεί σε κυκλική πορεία (loop) στο δίκτυο, είτε πως έχει χαθείκαι καθυστερεί λόγω λανθασμένης διαδρομής ή διεύθυνσης.

15. Ποιος ο ρόλος του πεδίου Αριθμός Πρωτοκόλλου στην επικεφαλίδα IP;Το πεδίο Αριθμός Πρωτοκόλλου πληροφορεί το πρωτόκολλο ΙΡ του παραλήπτη σε ποιο

πρωτόκολλο του επιπέδου μεταφοράς (π.χ. TCP ή UDP) πρέπει να παραδώσει το πακέτο. Τηντιμή του την τοποθετεί το IP του αποστολέα, ανάλογα με το πρωτόκολλο του επιπέδουμεταφοράς από το οποίο έχει λάβει το τμήμα, από το οποίο δημιουργήθηκε το αυτοδύναμοπακέτο.

16. Ποιος ο ρόλος του πεδίου Άθροισμα Ελέγχου στην επικεφαλίδα IP;Το πεδίο Άθροισμα Ελέγχου είναι πεδίο που επιτρέπει στο ΙΡ του παραλήπτη να ελέγξει αν

η επικεφαλίδα ενός πακέτου είναι σωστή. Ο έλεγχος ορθότητας της επικεφαλίδας είναισημαντικός, γιατί η επικεφαλίδα τροποποιείται κάθε φορά που περνά από κάποιοδρομολογητή, αυξάνοντας έτσι την πιθανότητα να συμβεί κάποιο σφάλμα.

17. Ποιος ο ρόλος των πεδίων διεύθυνση IP πηγής και προορισμού στην επικεφαλίδα IP;α. Το πεδίο διεύθυνση πηγής έχει μέγεθος 32 bits και δείχνει τη διεύθυνση IP του αποστολέατου πακέτου. Το πεδίο αυτό είναι απαραίτητο για να μπορεί ο παραλήπτης να γνωρίζει ποιοςέστειλε το πακέτο.β. Το πεδίο διεύθυνση προορισμού έχει μέγεθος 32 bits και δείχνει τη διεύθυνση IP τουπαραλήπτη του πακέτου. Το πεδίο αυτό είναι απαραίτητο για να γνωρίζουν οι δρομολογητέςπρος τα πού κατευθύνεται το πακέτο.

18. Ποιος ο ρόλος του πεδίου IP Επιλογές στην επικεφαλίδα IP;

Page 34: Δίκτυα ΙΙ

Σελίδα 33 από 81

Το πεδίο IP επιλογές χρησιμοποιείται για ειδικές λειτουργίες του πρωτοκόλλου IP. (!π.χ.ασφάλεια, καταγραφή διαδρομών, διαχείριση, διαγνωστικά)

19. Ποιος ο ρόλος του πεδίου Συμπλήρωση στην επικεφαλίδα IP;Το πεδίο Συμπλήρωση χρησιμοποιείται ώστε το μήκος του μεταβλητού τμήματος της

επικεφαλίδας, άρα και το συνολικό μήκος της Επικεφαλίδας, να είναι πάντα πολλαπλάσιο των32 bits. Είναι μία ακολουθία από 0.

! Όταν ένα αυτοδύναμο πακέτο διασπάται σε κομμάτια, αντιγράφονται σε αυτά από τοαρχικό αυτοδύναμο πακέτο τα εξής πεδία: Έκδοση, Είδος εξυπηρέτησης, , ΑριθμόςΠρωτοκόλλου, Διεύθυνση πηγής, Διεύθυνση προορισμού. Το πεδίο Συνολικό μήκος περιέχει το μήκος του κάθε κομματιού. Το πεδίο Αναγνώριση έχει την ίδια τιμή για όλα τα κομμάτια (π.χ. 100). Το πεδίο DF έχει την τιμή 0, αφού δεν υπάρχει απαγόρευση διάσπασης του αυτοδύναμου

πακέτου. Το πεδίο MF έχει την τιμή 1 σε όλα τα κομμάτια εκτός από το τελευταίο, στο οποίο έχει

την τιμή 0. Το πεδίο Δείκτης Εντοπισμού Τμήματος (ΔΕΤ) έχει την τιμή 0 για το 1ο κομμάτι, στο 2ο

κομμάτι υπολογίζεται αν διαιρέσουμε το πλήθος των bytes των δεδομένων του 1ου

κομματιού με το 8, ενώ στα υπόλοιπα κομμάτια έχει διπλάσια, τριπλάσια, κτλ. τιμή απόαυτή του 2ου κομματιού. Γενικά ο ΔΕΤ υπολογίζεται αν διαιρέσουμε τα δεδομένα τωνπροηγούμενων κομματιών, με το 8.

Τα πεδία Χρόνος ζωής και Άθροισμα ελέγχου μπορεί να διαφέρουν από κομμάτι σεκομμάτι, επειδή το κάθε κομμάτι ακολουθεί τη δική του διαδρομή και έχει τη δική τουεπικεφαλίδα.

Λέξεις που πρέπει να θυμάσαι:Πρωτόκολλο Διαδικτύου (IP), αυτοδύναμο πακέτο IP (IP datagram), Σταθερό

Τμήμα Επικεφαλίδας, Μεταβλητό Τμήμα Επικεφαλίδας, δεδομένα, Έκδοση, ΜήκοςΕπικεφαλίδας, Είδος Εξυπηρέτησης, Συνολικό Μήκος, κομμάτια (fragments),Αναγνώριση, Ένδειξη απαγόρευσης διάσπασης αυτοδύναμου πακέτου (DF),Ένδειξηύπαρξης περισσότερων κομματιών (MF), Δείκτης Εντοπισμού Τμήματος, ΧρόνοςΖωής, Αριθμός Πρωτοκόλλου, Άθροισμα Ελέγχου Επικεφαλίδας, IP διεύθυνσηπηγής, IP διεύθυνση προορισμού, IP επιλογές, Πεδίο Συμπλήρωσης.

Page 35: Δίκτυα ΙΙ

Σελίδα 34 από 81

Μάθημα 7.6: Διευθυνσιοδότηση1. Στην τεχνολογία TCP/IP τι είναι η διεύθυνση, το όνομα και η διαδρομή; Πώς οι όροι αυτοί

σχετίζονται μεταξύ τους;α.- Η διεύθυνση μιας συσκευής προσδιορίζει το πού βρίσκεται μια συσκευή (φυσική ή λογική

θέση στο δίκτυο).- Το (συμβολικό) όνομα μιας συσκευής ή ενός δικτύου προσδιορίζει την ίδια τη συσκευή ή το

δίκτυο.- Η διαδρομή είναι το μονοπάτι που πρέπει να ακολουθήσει ένα αυτοδύναμο πακέτο για να

φτάσει στον προορισμό του.β. Σχέση των όρων αυτών:

Συνήθως, για λόγους ευκολίας, ο παραλήπτης προσδιορίζεται με ένα όνομα. Το όνομαμετατρέπεται από το σύστημα στην αντίστοιχη διεύθυνση. Τέλος, καθορίζεται το μονοπάτι ώστενα φτάσει το πακέτο στον προορισμό.

2. Τι είναι η φυσική διεύθυνση ή διεύθυνση υλικού μιας συσκευής και σε ποιο υποεπίπεδοτου μοντέλου OSI αναφέρεται;Κάθε συσκευή συνδεδεμένη σε ένα φυσικό δίκτυο έχει μια φυσική διεύθυνση (διεύθυνση

υλικού). Η φυσική διεύθυνση είναι μοναδική για κάθε συσκευή. Η διεύθυνση αυτή συνήθωςείναι ενσωματωμένη στην κάρτα δικτύου κάθε υπολογιστή από τον κατασκευαστή της. Οιδιευθύνσεις αυτές (στα τοπικά δίκτυα) χαρακτηρίζονται και ως διευθύνσεις MAC (MediaAccess Control) και σχετίζονται με το υποεπίπεδο Ελέγχου Προσπέλασης στο Μέσο(υποεπίπεδο MAC).

3. Ποιος είναι ο ρόλος του υποεπιπέδου Ελέγχου Προσπέλασης στο Μέσο (MAC);Στον παραλήπτη στο υποεπίπεδο MAC αναλύονται τα εισερχόμενα πακέτα (πλαίσια) και

ελέγχεται η διεύθυνση MAC προορισμού. Αν αυτή η διεύθυνση MAC αντιστοιχεί στη διεύθυνσηMAC της συσκευής παραλήπτη, τότε το πακέτο ανεβαίνει στα ανώτερα επίπεδα, αλλιώςαγνοείται. Το γεγονός ότι ο έλεγχος γίνεται στο πιο χαμηλό επίπεδο (κάρτα δικτύου) βοηθάώστε να μην περνάει πλήθος πακέτων προς τα ανώτερα επίπεδα τα οποία δεν προορίζονται γιατην συγκεκριμένη συσκευή, με συνέπεια να έχουμε αδικαιολόγητες καθυστερήσεις.

4. Ποιο είναι το μήκος μιας διεύθυνσης MAC;Το μήκος μιας διεύθυνσης MAC εξαρτάται από το δίκτυο, αλλά συνήθως είναι 48 bits (όσο

στο τοπικό δίκτυο Ethernet).

5. Ποιος οργανισμός δίνει φυσικές διευθύνσεις σε παγκόσμιο επίπεδο και με ποιον τρόπο;Τις φυσικές διευθύνσεις παγκοσμίως τις «δίνει» το Ινστιτούτο Ηλεκτρολόγων και

Ηλεκτρονικών Μηχανικών (ΙΕΕΕ). Το ΙΕΕΕ αναθέτει σε κάθε οργανισμό (ή εταιρεία) πουκατασκευάζει κάρτες δικτύου μια ταυτότητα μήκους 24 bits που ονομάζεται OUI (ταυτότηταοργανισμού). Τα υπόλοιπα 24 bits (από τα 48 bits συνολικά) χρησιμοποιούνται και διανέμονταιαπό τον ίδιο τον οργανισμό ή εταιρεία στις κάρτες δικτύου που κατασκευάζει.

Page 36: Δίκτυα ΙΙ

Σελίδα 35 από 81

6. Να περιγράψετε τη μορφή μιας φυσικής διεύθυνσης (Ethernet). (*Πανελλήνιες Εξετάσεις2014*)Η μορφή μίας φυσικής διεύθυνσης φαίνεται στο σχήμα που ακολουθεί:

Επομένως η φυσική διεύθυνση αποτελείται από τα ακόλουθα πεδία:- Ι/G: Έχει μήκος 1 bit και δείχνει αν η διεύθυνση είναι ατομική ή ομαδική. Αν έχει την τιμή 0,

η διεύθυνση είναι ατομική, ενώ αν έχει την τιμή 1, η διεύθυνση είναι ομαδική, δηλαδήαναφέρεται σε ένα σύνολο διευθύνσεων για το οποίο απαιτείται επιπλέον ανάλυση.

- U/L: Έχει μήκος 1 bit και δείχνει ποια αρχή έχει δώσει τη φυσική διεύθυνση. Αν έχει την τιμή0, τη φυσική διεύθυνση την έχει δώσει σε παγκόσμιο επίπεδο ο ΙΕΕΕ, ενώ αν έχει την τιμή 1,τη φυσική διεύθυνση την έχει δώσει σε τοπικό επίπεδο κάποιος άλλος οργανισμός.

- Φυσική διεύθυνση υποδικτύου: Έχει μήκος 22 bits και έχει δοθεί από τον ΙΕΕΕ στονοργανισμό.

- Τοπικά ανατιθέμενη φυσική διεύθυνση: Έχει μήκος 24 bits και χρησιμοποιείται από τηνεταιρεία κατασκευής καρτών δικτύου για να διακρίνει μεταξύ τους τις κάρτες δικτύου πουκατασκευάζει.Αν όλα τα bits της OUI είναι 1, τότε όλοι οι υπολογιστές του δικτύου λαμβάνουν το πακέτο.

Αν μία εταιρεία κατασκευής καρτών δικτύου εξαντλήσει την περιοχή διευθύνσεων που της έχειανατεθεί από τον ΙΕΕΕ, τότε μπορεί να ζητήσει και 2η OUI.

7. Τι μήκος έχει μια διεύθυνση IP; Τι προσδιορίζει η διεύθυνση IP μιας συσκευής; Ηδιεύθυνση IP είναι μοναδική για μια συσκευή; Μπορεί μια συσκευή να έχει περισσότερεςαπό μια διευθύνσεις IP;

α. Το μήκος μιας διεύθυνσης IP είναι 32 bits.β. Η διεύθυνση IP προσδιορίζει τη θέση-σύνδεση μιας συσκευής στο δίκτυο και όχι την ίδια τησυσκευή.γ. Μια συσκευή (π.χ. δρομολογητής) που συνδέεται σε πολλά δίκτυα έχει πολλές διευθύνσεις IP.

8. Τι σημαίνει ότι οι διευθύνσεις IP ακολουθούν ιεραρχική αρχιτεκτονική; Να δώσετε έναπαράδειγμα.Ιεραρχική αρχιτεκτονική των διευθύνσεων IP σημαίνει ότι η διεύθυνση IP μιας συσκευής

αντανακλά την εσωτερική, ιεραρχική διαίρεση του δικτύου σε υποδίκτυα. Για παράδειγμα ηδιεύθυνση ΙP 22.35.2.10 μπορεί να δηλώνει ότι ο υπολογιστής 10 ανήκει στο υποδίκτυο 2, τοοποίο ανήκει στο υποδίκτυο 35 του δικτύου 22.

!Η φυσική διεύθυνση μιας συσκευής έχει επίπεδη αρχιτεκτονική και παραμένει ίδια, ακόμη και αν ησυσκευή αλλάξει θέση (μοιάζει δηλαδή με τον αριθμό ταυτότητας των ανθρώπων, ενώ η διεύθυνση IPμοιάζει με την ταχυδρομική διεύθυνση).

Page 37: Δίκτυα ΙΙ

Σελίδα 36 από 81

9. Ποια είναι η γενική μορφή μιας διεύθυνσης IP;Η γενική μορφή μιας διεύθυνσης IP υπολογιστή φαίνεται στο σχήμα που ακολουθεί:

Αποτελείται δηλαδή από τα ακόλουθα δύο τμήματα:α. Δίκτυο (NETID): Προσδιορίζει το φυσικό δίκτυο στο οποίο είναι συνδεδεμένος ο

υπολογιστής.β. Υπολογιστής (HOSTID): Προσδιορίζει το όνομα που έχει ο υπολογιστής στο προηγούμενο

φυσικό δίκτυο.

10. Από ποιον οργανισμό γίνεται η διαχείριση του αριθμητικού χώρου των διευθύνσεωνIP;Διευθύνσεις IP δίνει σε παγκόσμιο επίπεδο ο οργανισμός NIC (Κέντρο Πληροφορίας

Δικτύου).

11. Πόσες και ποιες κλάσεις διευθύνσεων IP υπάρχουν; Από τι καθορίζεται η κλάση μιαςδιεύθυνσης IP; Πόσα δίκτυα και πόσοι υπολογιστές υπάρχουν το μέγιστο σε κάθε κλάση;(*Πανελλήνιες εξετάσεις 2010*)

α. Υπάρχουν 4 κλάσεις διευθύνσεων IP (μία πέμπτη η Ε είναι δεσμευμένη για μελλοντικήχρήση): Α, Β, C, D.Οι κλάσεις αυτές φαίνονται στο παρακάτω σχήμα:

β. Η κλάση μιας διεύθυνσης IP καθορίζεται από τα πρώτα 4 πιο σημαντικά bits της διεύθυνσης.γ.– Στην κλάση Α 7 bits χρησιμοποιούνται για τo Δίκτυο και 24 bits χρησιμοποιούνται για τονΥπολογιστή. Άρα μπορεί να υπάρχουν 128 (27) δίκτυα με 16.777.216 (224) υπολογιστές τοκαθένα. Χρησιμοποιείται για δίκτυα με πολλούς υπολογιστές (μεγάλα δίκτυα).– Στην κλάση Β 14 bits χρησιμοποιούνται για τo Δίκτυο και 16 bits χρησιμοποιούνται για τον

Υπολογιστή. Άρα μπορεί να υπάρχουν 16.384 (214) δίκτυα με 65536 (216) υπολογιστές τοκαθένα. Χρησιμοποιείται για μεσαία δίκτυα.

– Στην κλάση C 21 bits χρησιμοποιούνται για τo Δίκτυο και 8 bits χρησιμοποιούνται για τονΥπολογιστή. Άρα μπορεί να υπάρχουν 2.097.152 (221) δίκτυα με 256 (28) υπολογιστές τοκαθένα. Χρησιμοποιείται για μικρά δίκτυα.

– Στην κλάση D 28 bits προσδιορίζουν την ομαδική διεύθυνση, δηλαδή τη διεύθυνση μιαςομάδας υπολογιστών (multicast address).

Page 38: Δίκτυα ΙΙ

Σελίδα 37 από 81

12. Σε ποια μορφή γράφονται συνήθως οι διευθύνσεις IP; Στη μορφή αυτή ποια μορφήπαίρνουν οι διευθύνσεις των κλάσεων A,B και C;

α. Οι διευθύνσεις IP γράφονται συνήθως ως 4 δεκαδικοί αριθμοί από 0-255 ο καθένας πουδιαχωρίζονται μεταξύ τους με τελεία (π.χ. 147.10.13.28). Κάθε δεκαδικός αριθμός αντιστοιχεί σεμία οκτάδα από bits (1 byte).

!Δεκαδική μορφή με τελείες

β. Στη μορφή αυτή οι διευθύνσεις κλάσης A, B και C παίρνουν την ακόλουθη μορφή:- Κλάση Α: Δίκτυο.Υπολογιστής.Υπολογιστής.Υπολογιστής- Κλάση Β: Δίκτυο.Δίκτυο. Υπολογιστής. Υπολογιστής- Κλάση C: Δίκτυο.Δίκτυο.Δίκτυο.Υπολογιστής

! Συσχέτιση κλάσης και πρώτου πεδίου διεύθυνσης (στη δεκαδική γραφή):Κλάση Τιμή πρώτου πεδίου διεύθυνσηςA 0..127B 128..191C 192..223D 224..239E 240..255

13. Με ποιο τρόπο προκύπτει το τμήμα Δικτύου και Υπολογιστή μιας διεύθυνσης IP με τηβοήθεια της μάσκας υποδικτύου; Να δώσετε ένα παράδειγμα.

α. Μάσκα υποδικτύου (subnet mask) είναι μία σειρά από 32 bits, που τα bits που έχουν τεθεί 1προσδιορίζουν τη διεύθυνση δικτύου ή υποδικτύου. Η λογική πράξη AND μιας μάσκαςυποδικτύου και μιας διεύθυνσης IP δίνει ως αποτέλεσμα τη διεύθυνση δικτύου ή υποδικτύου.

β. Παράδειγμα μάσκας υποδικτύου αποτελεί η 11111111111111111100000000000000 (μεγέθους18 bits), που σε δεκαδική μορφή γράφεται ως εξής:11111111.11111111.11000000.00000000=255.255.192.0.

11010000.01010101.01011010.10101100 ( 208.85.90.172)AND

11111111.11111111.11000000.00000000 (255.255.192.0)________________________________________________________

11010000.01010101.01000000.00000000 (208.85.64.0), δηλαδή η διεύθυνση υποδικτύου είναι208.85.64.0.

! Υποδίκτυο (subnet) είναι το τμήμα ενός δικτύου εταιρείας ή οργανισμού.! Τα υποδίκτυα και οι μάσκες υποδικτύου είναι χρήσιμες στη λεγόμενη διευθυνσιοδότηση υποδικτύου(subnet addressing). Η διευθυνσιοδότηση υποδικτύου είναι μια μορφή διευθυνσιοδότησης χωρίς κλάσεις.Στη διευθυνσιοδότηση αυτή ένας οργανισμός παίρνει κεντρικά από τον NIC μία διεύθυνση IP κλάσης A ήΒ ή C (π.χ. 128.6.0.0). Ο οργανισμός μπορεί ένα μέρος του τμήματος υπολογιστή της διεύθυνσης IP (π.χ.μεγέθους 4 bits) να το χρησιμοποιήσει (με τη βοήθεια της μάσκας υποδικτύου) για να διακρίνει τα διάφοραυποδίκτυα που έχει στο εσωτερικό του (π.χ. 12 υποδίκτυα).

Στην περίπτωση της διευθυνσιοδότησης υποδικτύου η γενική μορφή μιας διεύθυνσης IP είναι η εξής:Δίκτυο Υποδίκτυο Υπολογιστής

Η διευθυνσιοδότηση υποδικτύου έχει τα ακόλουθα δύο πλεονεκτήματα:α. Κρύβει την εσωτερική δομή του δικτύου του οργανισμού από τον υπόλοιπο κόσμο.

Page 39: Δίκτυα ΙΙ

Σελίδα 38 από 81

β. Κάνει τα πράγματα πιο εύκολα για τον υπόλοιπο κόσμο, επειδή οι εξωτερικοί δρομολογητές στουςπίνακες δρομολόγησης που κρατούν, πρέπει να αποθηκεύουν μία εγγραφή για το δίκτυο τουοργανισμού και όχι τόσες εγγραφές όσες και τα υποδίκτυα του.

14. Τι μορφή έχει η διεύθυνση IP όταν θέλουμε να στείλουμε ένα μήνυμα α) σε όλους τουςυπολογιστές του δικτύου ενός οργανισμού, β) σε όλους τους υπολογιστές του υποδικτύουενός οργανισμού;Έχει την ακόλουθη μορφή:α) Εκπομπή στο δίκτυο:

11111111111111111111111111111111ή 255.255.255.255

β) Εκπομπή σε ένα υποδίκτυο:Υποδίκτυο 11111………111111Π.χ.: 127.255.255.255: Όλοι οι υπολογιστές του δικτύου 127.147.10.255.255: Όλοι οι υπολογιστές του δικτύου 147.10.

!Διευθύνσεις IP της μορφής 0.0.0.0 (και τα 32 bits 0) αναφέρονται στον τρέχων υπολογιστή.!Διευθύνσεις που έχουν 0 στο τμήμα δικτύου, αναφέρονται στο τρέχον δίκτυο.!Διευθύνσεις IP που ξεκινούν από 127 (πχ. 127.0.0.1 ) λέγονται διευθύνσεις ανατροφοδότησης(loopback addresses). Τα πακέτα που στέλνονται σε τέτοιες διευθύνσεις δεν τοποθετούνται στο καλώδιο.Γίνεται τοπική επεξεργασία και αντιμετωπίζονται σαν εισερχόμενα πακέτα.

15. Τι προβλήματα δημιούργησε η εκθετική αύξηση των διασυνδεδεμένων δικτύων στοΔιαδίκτυο και με ποιο τρόπο αντιμετωπίστηκαν αυτά;

Δημιουργήθηκαν τα ακόλουθα προβλήματα:α. Μειώθηκε ο ελεύθερος διαθέσιμος χώρος διευθύνσεων IP.β. Αυξήθηκε το μέγεθος των πινάκων δρομολόγησης.γ. Οι περισσότεροι οργανισμοί στους οποίους είχαν ανατεθεί διευθύνσεις κλάσης Α, Β και Cδεν έκαναν ουσιαστική χρήση όλου του χώρου διευθύνσεων που τους είχε εκχωρηθεί.Τα προβλήματα αυτά αντιμετωπίστηκαν με το σύστημα CIDR (Ανεξαρτήτου ΚλάσεωνΔρομολόγηση Υπερ-περιοχών).

Page 40: Δίκτυα ΙΙ

Σελίδα 39 από 81

16. Τι είναι η Ανεξαρτήτου Κλάσεων Δρομολόγηση Υπερ-περιοχών (CIDR); Πώςκαθορίζονται τα τμήματα Δικτύου και Υπολογιστή με βάση το σύστημα αυτό; Πώς γίνεταιη ανάθεση των διευθύνσεων στους ISPs και πού βοηθάει αυτή η ανάθεση;To σύστημα CIDR (Ανεξαρτήτου Κλάσεων Δρομολόγηση Υπερ-περιοχών) είναι όπως και

διευθυνσιοδότηση υποδικτύου μια μορφή διευθυνσιοδότησης χωρίς κλάσεις.Στο σύστημα αυτό τα τμήματα δικτύου και υπολογιστή μιας διεύθυνσης IP καθορίζονται

κατά περίπτωση με βάση τις ανάγκες του οργανισμού. Για το σκοπό αυτό χρησιμοποιείταιένας αριθμός που λέγεται πρόθεμα και συνοδεύει τη διεύθυνση IP. To πρόθεμα δηλώνει τομέγεθος της μάσκας διεύθυνσης (τμήματος δικτύου). Για παράδειγμα στο συμβολισμό207.13.1.48/25, το /25 λέγεται πρόθεμα και δείχνει ότι τα 25 πρώτα bits της διεύθυνσηςπροσδιορίζουν το δίκτυο, ενώ τα υπόλοιπα 7 bits τον υπολογιστή.

Στους ISPs δίνονται μεγάλες συνεχόμενες περιοχές διευθύνσεων IP και αυτοί με τη σειρά τουςδίνουν στους πελάτες τους μικρότερα σύνολα αριθμών, ανάλογα με τις ανάγκες του καθενός.Με τον τρόπο αυτό ομαδοποιούνται οι διευθύνσεις που εξυπηρετούνται από τον ίδιο ISP. Hομαδοποίηση αυτή επιτρέπει τη δρομολόγηση της κίνησης στο σωστό προορισμό, διατηρώνταςμόνο μία εγγραφή για όλους τους πελάτες ενός ISP, και όχι τόσες εγγραφές όσες και οι πελάτες.

Λέξεις που πρέπει να θυμάσαι:Διεύθυνση, όνομα, διαδρομή, Επίπεδο Προσπέλασης στο Μέσο (MAC), φυσική

διεύθυνση, διεύθυνση υλικού, διεύθυνση MAC, διεύθυνση Ethernet, ΙνστιτούτοΗλεκτρολόγων και Ηλεκτρονικών Μηχανικών (ΙΕΕΕ), ταυτότητα οργανισμού (OUI),Ι/G, U/L, Διεύθυνση Υποδικτύου ανατιθέμενη από την ΙΕΕΕ, Τοπικά ΑνατιθέμενηΦυσική Διεύθυνση, διεύθυνση IP, Δίκτυο, Υπολογιστής, Κέντρο ΠληροφορίαςΔικτύου (NIC), κλάση A, κλάση Β, κλάση C, κλάση D, ομαδική διεύθυνση,υποδίκτυο, μάσκα υποδικτύου, Ανεξαρτήτου Κλάσεων Δρομολόγηση Υπερ-περιοχών(CIDR), πρόθεμα δικτύου.

Page 41: Δίκτυα ΙΙ

Σελίδα 40 από 81

Μάθημα 7.7: Πρωτόκολλο ARP1. Ποιο είναι το έργο(σκοπός ή ρόλος) του Πρωτοκόλλου Μετατροπής Διεύθυνσης (ARP);

Το έργο του πρωτοκόλλου ARP είναι να μετατρέπει τη διεύθυνση IP μιας συσκευής(υπολογιστή) στην αντίστοιχη φυσική διεύθυνση (π.χ. διεύθυνση Ethernet).

!Το πρωτόκολλο ARP μεταφράζεται και ως:α. Πρωτόκολλο Ανάλυσης Διευθύνσεωνβ. Πρωτόκολλο Αναγωγής Διευθύνσεων

2. Με ποιο τρόπο θα μπορούσε να πραγματοποιηθεί η μετατροπή των διευθύνσεων IP στιςαντίστοιχες φυσικές; Ποια προβλήματα προκύπτουν σε αυτή την περίπτωση; Ποιοπρωτόκολλο επιλύει αυτά τα προβλήματα;α. Η μετατροπή των IP διευθύνσεων στις αντίστοιχες φυσικές θα μπορούσε να

πραγματοποιηθεί με το να διατηρείται σε κάθε υπολογιστή ενός δικτύου ένας πίνακας (αρχείοδιευθύνσεων IP-φυσικών διευθύνσεων) που να περιέχει την αντιστοίχιση διεύθυνσης IP καιφυσικής διεύθυνσης για όλους τους υπολογιστές αυτού του δικτύου.

β. Τα προβλήματα που προκύπτουν σε αυτή την περίπτωση είναι ότι για μεγάλα δίκτυα (μεχιλιάδες υπολογιστές) αφενός θα ήταν μεγάλο το μέγεθος των σχετικών αρχείων και αφετέρου ηδιαρκής ενημέρωση όλων αυτών των αρχείων θα ήταν για το διαχειριστή του δικτύου μιαδουλειά χρονοβόρα και επίπονη.

γ. Τα παραπάνω δύο προβλήματα τα επιλύει το πρωτόκολλο ARP που κάνει δυναμικήμετατροπή διευθύνσεων.

3. Να περιγράψετε τη λειτουργία του πρωτοκόλλου ARP.

Το πρωτόκολλο ARP λειτουργεί ως εξής:Κάθε υπολογιστής του δικτύου κρατάει στη μνήμη του RAM όσο λειτουργεί, έναν ειδικό

πίνακα που λέγεται πίνακας ARP. Ο πίνακας αυτός περιέχει μία στήλη για τις διευθύνσεις IPτων συσκευών του δικτύου και μία άλλη για τις αντίστοιχες φυσικές διευθύνσεις. Κάθε γραμμή-εγγραφή του πίνακα αντιστοιχεί σε μία συσκευή(!κάρτα δικτύου).

Όταν μία συσκευή-αποστολέας θέλει να στείλει ένα αυτοδύναμο πακέτο σε μια άλλησυσκευή-παραλήπτης που βρίσκεται στο ίδιο με αυτήν δίκτυο, χρησιμοποιεί το πρωτόκολλοARP για να μετατρέψει τη διεύθυνση IP της συσκευής-παραλήπτη στην αντίστοιχη φυσικήδιεύθυνση.

Το πρωτόκολλο ARP της συσκευής-αποστολέας ψάχνει αρχικά στον πίνακα ARP για να βρειεγγραφή που να περιέχει τη διεύθυνση IP της συσκευής-παραλήπτη. Αν τη βρει, επιστρέφει τηναντίστοιχη φυσική διεύθυνση. Αν δεν τη βρει, δημιουργεί ένα ειδικό μήνυμα που λέγεταιερώτηση-αίτηση ARP και απευθύνεται σε όλες τις συσκευές του δικτύου. Η ερώτηση ARPπεριέχει, μεταξύ των άλλων, τη διεύθυνση IP του παραλήπτη.

Κάθε συσκευή του δικτύου ελέγχει αν η διεύθυνση IP παραλήπτη της ερώτησης ARP, είναιίδια με τη δική της. Η συσκευή που θα βρει ίδια τη διεύθυνση αυτή, δημιουργεί ένα ειδικόμήνυμα που λέγεται απάντηση ARP. Η απάντηση ARP περιέχει τη φυσική διεύθυνση της

Page 42: Δίκτυα ΙΙ

Σελίδα 41 από 81

συσκευής-παραλήπτη. Την απάντηση ARP η συσκευή-παραλήπτης τη στέλνει στη συσκευή-αποστολέας. Η συσκευή-αποστολέας δημιουργεί μία νέα εγγραφή στον πίνακα ARP καικαταχωρεί σε αυτή τη φυσική διεύθυνση της συσκευής-παραλήπτη που μόλις έλαβε.

!Η ερώτηση ARP μεταξύ των άλλων περιέχει τα ακόλουθα πεδία:- Διεύθυνση IP αποστολέα- Φυσική διεύθυνση αποστολέα- Διεύθυνση IP παραλήπτη- Φυσική διεύθυνση παραλήπτηΤα τρία πρώτα πεδία έχουν τις ανάλογες τιμές, ενώ το τέταρτο πεδίο είναι κενό.Επιπλέον η συσκευή-αποστολέας, πριν στείλει μία ερώτηση ARP, βάζει το αυτοδύναμο πακέτο πουθέλει να στείλει σε ουρά αναμονής.

!Η απάντηση ARP περιέχει τη φυσική διεύθυνση της συσκευής-παραλήπτη και έχει τα πεδία αποστολέακαι παραλήπτη αντεστραμμένα σε σχέση με την αίτηση ARP. Όταν η συσκευή-αποστολέας μετατρέψει μεβάση τον ενημερωμένο πίνακα ARP τη διεύθυνση IP σε φυσική, τo αυτοδύναμο πακέτο IP βγαίνει από τηνουρά αναμονής, σχηματίζεται ένα πακέτο Ethernet (πλαίσιο) και μεταδίδεται στο δίκτυο.

4. Με ποιο τρόπο επιτυγχάνεται η δυναμική προσαρμογή του συστήματος στις αλλαγές τωνφυσικών διευθύνσεων ή στην προσθήκη νέων συσκευών στο δίκτυο με τη βοήθεια τουπρωτοκόλλου ARP; Χωρίς τη χρήση πίνακα ARP τι θα γινόταν; Υπάρχουν δίκτυα πουπαρόλα αυτά δεν χρησιμοποιούν πίνακα ARP;

α. Κάθε φορά που το πρωτόκολλο ARP λαμβάνει μια ερώτηση ARP, χρησιμοποιεί τηνπληροφορία που μεταφέρει η ερώτηση για να ενημερώσει τον πίνακα ARP του. Έτσιεπιτυγχάνεται η δυναμική προσαρμογή του συστήματος-δικτύου.β. Αν δεν υπήρχε ο πίνακας ARP, θα έπρεπε να έχουμε συνεχή αποστολή ερωτήσεων ARP,επειδή δεν θα υπήρχε τρόπος αποθήκευσης των φυσικών διευθύνσεων για μελλοντική χρήση. Τογεγονός αυτό θα χειροτέρευε την επίδοση του δικτύου, επειδή θα αύξανε σημαντικά τηνεισερχόμενη κίνηση στο δίκτυο.γ. Παρόλα αυτά υπάρχουν κάποια μικρά δίκτυα (με μικρό αριθμό υπολογιστών) στα οποία δενχρησιμοποιείται ο πίνακας ARP και για κάθε φυσική διεύθυνση που πρέπει να προσδιοριστείδημιουργείται ερώτηση ARP.

5. Ποιος ο ρόλος του Πρωτοκόλλου Αντίστροφης Μετατροπής Διεύθυνσης (RARP);Το πρωτόκολλο RARP κάνει αντίστροφη δουλειά από το ARP. Δηλαδή μετατρέπει τη φυσική

διεύθυνση μιας συσκευής στην αντίστοιχη διεύθυνση IP (π.χ. όταν μια νέα συσκευή εισάγεταιστο δίκτυο, η οποία γνωρίζει μόνο τη φυσική της διεύθυνση).

Για να επιτελέσει το πρωτόκολλο RARP το ρόλο του, δημιουργεί όπως και το πρωτόκολλοARP μία ερώτηση RARP που απευθύνεται σε όλες τις συσκευές του δικτύου. Εντούτοις σύμφωναμε τους κανόνες του πρωτοκόλλου RARP, την ερώτηση αυτή μπορούν να απαντήσουν μόνοειδικές συσκευές, που ονομάζονται εξυπηρετητές RARP (RARP servers).

6. Ποιος είναι ο χρόνος ζωής των εγγραφών του σε ένα πίνακα ARP;Οι εγγραφές στον πίνακα ARP συνήθως διαγράφονται, όταν δεν έχουν χρησιμοποιηθεί για

συγκεκριμένο χρονικό διάστημα (συνήθως 20 λεπτά).

Page 43: Δίκτυα ΙΙ

Σελίδα 42 από 81

7. Για ποιο λόγο ο πίνακας ARP είναι αναγκαίος;O πίνακας ARP είναι αναγκαίος, γιατί δεν υπάρχει αλγόριθμος με τον οποίο από τη

διεύθυνση IP μιας συσκευής να μπορούμε να προσδιορίσουμε τη φυσική της και το αντίστροφο.Ως γνωστό, η διεύθυνση IP επιλέγεται από το διαχειριστή του δικτύου με βάση το δίκτυο, πουτου έχει παραχωρήσει το NIC, ενώ η φυσική διεύθυνση επιλέγεται από τον κατασκευαστή τωνκαρτών δικτύου με βάση την OUI, που του έχει αναθέσει το ΙΕΕΕ.

8. Να αναφέρετε συνοπτικά την ακολουθία των ενεργειών που λαμβάνουν χώρα στονυπολογιστή του αποστολέα κάθε φορά που ένα αυτοδύναμο πακέτο IP είναι έτοιμο ναδοθεί στον οδηγό Ethernet για να σταλεί στο δίκτυο, μέχρι τελικά αυτό να σταλεί.(*Πανελλήνιες Εξετάσεις 2009*)

Δημιουργείται μια ερώτηση ARP. Το αυτοδύναμο πακέτο IP μπαίνει σε ουρά αναμονής. Λαμβάνεται η απάντηση ARP και μια νέα εγγραφή καταχωρείται στον πίνακα ARP. Το πρωτόκολλο ARP χρησιμοποιεί τον ενημερωμένο πίνακα ARP για να μετατρέψει

τη διεύθυνση IP στην αντίστοιχη διεύθυνση Ethernet. Το αυτοδύναμο πακέτο IP βγαίνει από την ουρά αναμονής, σχηματίζεται ένα πλαίσιο

Ethernet και μεταδίδεται στο φυσικό δίκτυο Ethernet.

9. Τι συμβαίνει όταν κανένας υπολογιστής στο δίκτυο δεν απαντήσει σε μια αίτηση ARP;Δεν θα δημιουργηθεί νέα εγγραφή στον πίνακα ARP και το πρωτόκολλο IP θα απορρίψει το

αυτοδύναμο πακέτο της ουράς αναμονής.

10. ΓΙΑ ΚΑΤΑΝΟΗΣΗ: Πρωτόκολλο TELNET (σε δίκτυο Ethernet) και ARP Ένας πελάτης TELNET δημιουργεί μήνυμα TELNET και το δίνει στο πρωτόκολλο TCP.• Το πρωτόκολλο TCP δημιουργεί τμήμα TCP και το δίνει στο πρωτόκολλο IP.• To πρωτόκολλο IP:α. Δημιουργεί αυτοδύναμο πακέτο IP.β. Χρησιμοποιεί το πρωτόκολλο ARP για να μάθει τη διεύθυνση Ethernet του προορισμού.γ. Αυτά τα δύο τα δίνει στον οδηγό της κάρτας δικτύου.• Ο οδηγός της κάρτας δικτύου δημιουργεί ένα πακέτο Ethernet (πλαίσιο) και το στέλνει

στο τοπικό δίκτυο.

!Τα πρωτόκολλα TELNET, TCP και IP γνωρίζουν τη διεύθυνση IP προορισμού

Λέξεις που πρέπει να θυμάσαι:Πρωτόκολλο Μετατροπής Διεύθυνσης (ARP), πίνακας ARP, αίτηση-ερώτηση

ARP, απάντηση ARP, Πρωτόκολλο Αντίστροφης Μετατροπής Διεύθυνσης (RARP),εξυπηρετητές RARP.

Page 44: Δίκτυα ΙΙ

Σελίδα 43 από 81

Μάθημα 7.8: Σύστημα Ονομάτων Περιοχών (DNS)1. Γιατί χρησιμοποιούμε συμβολικά ονόματα αντί για τις διευθύνσεις;

Επειδή είναι πιο εύκολο να θυμόμαστε συμβολικά ονόματα (π.χ. www.yahoo.gr) αντί γιατις αντίστοιχες διευθύνσεις IP (π.χ. 193.92.80.69).

2. Σε τι αναφέρονται το όνομα και η διεύθυνση ενός υπολογιστή; Πώς και πότεμεταβάλλονται;α. Το συμβολικό όνομα ενός υπολογιστή (host name) προσδιορίζει τον ίδιο τον υπολογιστή

(είναι αναγνωριστικό στοιχείο του υπολογιστή, που τον διακρίνει από άλλους υπολογιστές στοίδιο δίκτυο), ενώ η διεύθυνση IP προσδιορίζει τη σύνδεση του υπολογιστή σε συγκεκριμένοδίκτυο.

β. Έτσι, αν ένας υπολογιστής (π.χ. ένας φορητός Η/Υ) μετακινηθεί σε μία νέα θέση τουδικτύου, θα αλλάξει σίγουρα διεύθυνση IP, το συμβολικό του όμως όνομα μπορεί να παραμείνειτο ίδιο.

3. Μπορεί ένας υπολογιστής να έχει περισσότερα από ένα ονόματα;Όπως μπορεί να έχει μία ή περισσότερες διευθύνσεις IP επειδή έχει πολλές συνδέσεις σε

διαφορετικά δίκτυα, έτσι μπορεί να έχει και πολλά ονόματα.

4. Τι χαρακτηριστικά έχουν τα ονόματα των δικτύων και τα ονόματα των υπολογιστών;Τα συμβολικά ονόματα δικτύων προσδιορίζουν συνήθως το όνομα του οργανισμού στον

οποίο ανήκουν (uoc-Πανεπιστήμιο Κρήτης, ntua-Ε.Μ.Π. (Εθνικό Μετσόβιο Πολυτεχνείο)).Τα συμβολικά ονόματα υπολογιστών προσδιορίζουν ένα ή περισσότερα από τα παρακάτω:

α. Τον τύπο του υπολογιστήβ. Το χώρο στον οποίο βρίσκεταιγ. Την ιδιαίτερη εργασία που εκτελείδ. Τον χρήστη του

5. Πώς με ένα αρχείο διευθύνσεων-συμβολικών ονομάτων μπορεί να γίνει η μετατροπή τουσυμβολικού ονόματος μιας συσκευής στην αντίστοιχη διεύθυνση IP; Σε ποια δίκτυαδουλεύει καλά η προσέγγιση αυτή και σε ποια δίκτυα και γιατί είναι αδύνατο ναχρησιμοποιηθεί;

Κάθε συσκευή ενός δικτύου διατηρεί ένα αρχείο ASCII που περιέχει τα συμβολικά ονόματακαι τις αντίστοιχες διευθύνσεις IP για όλες τις συσκευές του δικτύου. Το αρχείο αυτό τοχρησιμοποιεί η συσκευή-αποστολέας για να βρει τη διεύθυνση IP της συσκευής παραλήπτη,χρησιμοποιώντας ως κλειδί αναζήτησης το συμβολικό όνομα της συσκευής παραλήπτη.

Η προσέγγιση αυτή δουλεύει καλά για μικρά δίκτυα (με μικρό αριθμό συσκευών). Είναιαδύνατο να χρησιμοποιηθεί για μεγάλα δίκτυα (π.χ. Διαδίκτυο), αφενός λόγω του μεγάλουμεγέθους του αρχείου ASCII. Αφετέρου επειδή είναι μία εξαιρετικά χρονοβόρα και επίμονη

Page 45: Δίκτυα ΙΙ

Σελίδα 44 από 81

δουλειά: Κάθε φορά που προστίθενται νέες συσκευές, ή τροποποιούνται τα στοιχεία τωνσυσκευών που ήδη υπάρχουν (γεγονότα που σε μεγάλα δίκτυα συμβαίνουν πολύ συχνά), θαπρέπει να ενημερώνονται όλα τα αρχεία που κρατιούνται σε όλους τους υπολογιστές τουδικτύου(ή έστω τα αρχεία επιλεγμένων δρομολογητών των αυτόνομων συστημάτων).

6. Τι είναι το DNS (Σύστημα Ονομάτων Περιοχής);α. Το DNS είναι ένας μηχανισμός που μετατρέπει τα συμβολικά ονόματα συσκευών σεδιευθύνσεις IP και το αντίστροφο.β. Περιέχει ένα χώρο ονομάτων που έχει ιεραρχική δομή, χωρίς περιορισμό στο βάθος τηςιεραρχίας, γεγονός που εξασφαλίζει και την επεκτασιμότητα του χώρου ονομάτων.γ. Η λειτουργία του στηρίζεται όχι σε μια κεντρική, αλλά σε μια κατανεμημένη βάσηδεδομένων.δ. Μειονεκτήματα κεντρικής βάσης δεδομένων έναντι της κατανεμημένης βάσης δεδομένων:

Αν κατέρρεε θα κατέρρεε όλο το δίκτυο. Υπερβολικά μεγάλο μέγεθος. Προβλήματα επικοινωνίας λόγω απόστασης και του όγκου των αιτήσεων που θα έπρεπε

να διαχειριστεί από τα εκατομμύρια των υπολογιστών του Διαδικτύου.

!DNS= Domain Name System!Το DNS είναι πρωτόκολλο του επιπέδου εφαρμογής, που χρησιμοποιεί το πρωτόκολλο UDP (UDPport=53) για τη λειτουργία του.!Το DNS λειτουργεί ως μια υπηρεσία καταλόγου.

7. Τι γνωρίζετε για τους εξυπηρετητές ονόματος (name servers);

α. Οι εξυπηρετητές ονόματος είναι ειδικοί υπολογιστές που χρησιμοποιούνται από τοπρωτόκολλο DNS, για να μετατρέψει τα συμβολικά ονόματα συσκευών σε διευθύνσεις IP.Βρίσκονται σε διάφορα σημεία στο Διαδίκτυο.β. Στους υπολογιστές αυτούς αποθηκεύεται η κατανεμημένη βάση δεδομένων και οιυπολογιστές αυτοί συνεργάζονται μεταξύ τους για να επιτελέσουν τη λειτουργία τους.γ. Οι εξυπηρετητές ονόματος ακολουθούν την ιεραρχική δομή του χώρου ονομάτων DNS.δ. Κάθε εξυπηρετητής ονόματος εξυπηρετεί ή μια ολόκληρη περιοχή του χώρου ονομάτων (αν ηπεριοχή είναι μικρή ) ή ένα τμήμα μιας περιοχής. Το κομμάτι του χώρου ονομάτων πουεξυπηρετεί κάθε εξυπηρετητής ονόματος λέγεται ζώνη. Οι ζώνες έχουν την ιδιότητα να μην

Page 46: Δίκτυα ΙΙ

Σελίδα 45 από 81

επικαλύπτει η μία την άλλη, αντίθετα η μία να είναι φωλιασμένη στην άλλη. Κάθε ζώνη έχειτους δικούς της εξυπηρετητές ονόματος (βασικοί και εφεδρικοί).ε. Οι βασικοί και οι εφεδρικοί εξυπηρετητές ονόματος μια ζώνης δεν βρίσκονται στην ίδιατοποθεσία. Έτσι ώστε μία κεντρική διακοπή στην παροχή ρεύματος ή μία φυσική καταστροφήνα μην θέσει εκτός λειτουργίας όλους τους εξυπηρετητές της ίδιας ζώνης.στ. Οι εξυπηρετητές μιας ζώνης επικοινωνούν μόνο με τους εξυπηρετητές της αμέσωςυψηλότερης και της αμέσως χαμηλότερης ιεραρχικά ζώνης (αν αυτή υπάρχει).

!Εξυπηρετητές ονόματος=DNS servers!Υπάρχουν 13 ομάδες DNS servers ρίζας που είναι διασκορπισμένοι σε όλο τον κόσμο

8. Σε πόσα και ποια επίπεδα χωρίζεται ο χώρος ονομάτων του DNS;Χωρίζεται σε απεριόριστο αριθμό επιπέδων. Το πρώτο επίπεδο περιοχών λέγεται βασικές

περιοχές, το δεύτερο επίπεδο περιοχών domains και το τρίτο επίπεδο περιοχών subdomains.

9. Τι είναι οι βασικές περιοχές του χώρου ονομάτων DNS. Να δώσετε παραδείγματα.

Το πρώτο επίπεδο περιοχών DNS λέγονται βασικές περιοχές και βρίσκονται στα δεξιάενός συμβολικού ονόματος. Στις ΗΠΑ οι βασικές περιοχές είναι οι εξής 7 (επτά) πουκατηγοριοποιούν τα δίκτυα ανάλογα με τη δραστηριότητά τους:Περιοχή Είδος δραστηριότητας.com Εταιρίες.edu Εκπαιδευτικά ιδρύματα.gov Κυβερνητικοί οργανισμοί.mil Στρατιωτικοί οργανισμοί.net Κέντρα διοίκησης δικτύου.arpa Ειδικοί οργανισμοί Διαδικτύου.org Οτιδήποτε δεν μπορεί να καταταγεί σε κάποια

από τις προηγούμενες κατηγορίεςΥπάρχει επίσης μια βασική περιοχή για κάθε χώρα, που για την ονομασία της

χρησιμοποιούνται κάποια γράμματα του ονόματός τους (π.χ. .gr για Ελλάδα, .ca για Καναδά,.au για Αυστραλία, .it για Ιταλία, κ.α.)

!Υπάρχουν πάνω από 200 βασικές περιοχές (γενικές και χωρών). Λέγονται και TLDs (Top-Level Domains-Περιοχές Ανωτάτου Επιπέδου)!Από το 2000 υπάρχουν για τις ΗΠΑ και οι εξής βασικές περιοχές: .biz ( επιχειρήσεις), .info(πληροφορίες),.name(ονόματα ανθρώπων), .pro(επαγγελματίες, π.χ. γιατροί, δικηγόροι), .aero(αεροδιαστημικήαεροπορία),coop (συνεταιρισμοί) και .museum(μουσεία).

Page 47: Δίκτυα ΙΙ

Σελίδα 46 από 81

10. Τι ονομάζουμε domains; Να δώσετε παράδειγμα ενός domain.Domains ονομάζουμε τις περιοχές 2ου επιπέδου του χώρου ονομάτων DNS, στις οποίες

χωρίζονται οι βασικές περιοχές. Είναι μοναδικές και βρίσκονται αριστερά των βασικώνπεριοχών στο συμβολικό όνομα συσκευής. Το όνομά τους συνήθως προσδιορίζει τον οργανισμόή την εταιρεία στην οποία ανήκει το δίκτυο.

Παράδειγμα domain αποτελεί το όνομα ntua του Ε.Μ.Π., που επειδή ανήκει στη βασικήπεριοχή της Ελλάδας (.gr) μπορεί να γραφτεί και ως: ntua.gr

11. Τι ονομάζουμε subdomains; Να δώσετε παράδειγμα ενός subdomain.Subdomains ονομάζουμε τις περιοχές 3ου επιπέδου του χώρου ονομάτων DNS. Στις

περιοχές αυτές χωρίζονται οι περιοχές 2ου επιπέδου από τον οργανισμό ή την εταιρεία που είναιο αποκλειστικός υπεύθυνος για τη διαχείριση των περιοχών 2ου επιπέδου. Ο οργανισμός ή ηεταιρεία μπορεί να επιλέξουν να διαιρέσουν το δίκτυο τους σε υποδίκτυα και η διαίρεση αυτήνα επεκταθεί και στην περιοχή ονομάτων του οργανισμού. Το subdomain βρίσκεται αριστεράτου domain και διαχωρίζεται από αυτό με τελεία.

Παράδειγμα subdomain αποτελεί το subdomain telecom, που ανήκει στο domain ntua, πουμε τη σειρά του ανήκει στη βασική περιοχή της Ελλάδας (.gr). To subdomain αυτό μπορεί ναγραφτεί και ως: telecom.ntua.gr και στην ουσία αντιπροσωπεύει το ΕργαστήριοΤηλεπικοινωνιών του Ε.Μ.Π. της Ελλάδας.

12. Τι προσδιορίζει το (συμβολικό ) όνομα ektor.telecom.ntua.gr;Προσδιορίζει το μηχάνημα ektor , που βρίσκεται στο subdomain telecom (Εργαστήριο

Τηλεπικοινωνιών), το οποίο βρίσκεται στο domain ntua (Ε.Μ.Π.), που με τη σειρά τουβρίσκεται στη βασική περιοχή .gr της Ελλάδας.

Λέξεις που πρέπει να θυμάσαι:Σύστημα Ονομάτων Περιοχής (DNS), συμβολικό όνομα, αρχείο διευθύνσεων-

συμβολικών ονομάτων, ιεραρχικά οργανωμένος χώρος ονομάτων DNS,κατανεμημένη βάση δεδομένων, εξυπηρετητές ονόματος (name servers), ζώνη,πρώτο επίπεδο περιοχών, βασικές περιοχές, δεύτερο επίπεδο περιοχών, domains,τρίτο επίπεδο περιοχών, subdomains.

Page 48: Δίκτυα ΙΙ

Σελίδα 47 από 81

Μάθημα 7.9: Δρομολόγηση1. Τι είναι η δρομολόγηση;

Δρομολόγηση είναι η εύρεση της κατάλληλης διαδρομής ώστε ένα αυτοδύναμο πακέτο ναφθάσει από την πηγή στον προορισμό του.

2. Από τι εξαρτάται η χρονική στιγμή στην οποία λαμβάνονται οι αποφάσεις δρομολόγησης;Να αναφέρετε ποια είναι αυτή στην περίπτωση των νοητών κυκλωμάτων και τωναυτοδύναμων πακέτων.Εξαρτάται από το δίκτυο.

α) Αν το δίκτυο χρησιμοποιεί νοητά κυκλώματα, όλα τα πακέτα της ίδιας σύνδεσης ακολουθούντην ίδια διαδρομή (νοητό κύκλωμα). Η επιλογή της διαδρομής που θα ακολουθήσουν όλα ταπακέτα λαμβάνεται κατά την εγκατάσταση της σύνδεσης.β) Αν το δίκτυο χρησιμοποιεί αυτοδύναμα πακέτα, όλα τα πακέτα της ίδιας σύνδεσης δεν

ακολουθούν απαραίτητα την ίδια διαδρομή. Η επιλογή της διαδρομής, που θα ακολουθήσεικάθε πακέτο, γίνεται για καθένα ξεχωριστά.

3. Ποιες είναι οι ιδιότητες που είναι επιθυμητές για κάθε αλγόριθμο δρομολόγησης;Οι εξής:

α. Απλότηταβ. Ορθότηταγ. Δικαιοσύνηδ. Ανθεκτικότητα: Ο αλγόριθμος πρέπει να μπορεί να αντιμετωπίζει με επιτυχία αλλαγές στηντοπολογία του δικτύου (π.χ. βλάβη σε κόμβο ή γραμμή).ε. Βελτιστοποίηση: Ο αλγόριθμος πρέπει να χρησιμοποιεί με τον καλύτερο δυνατό τρόπο τους

πόρους του δικτύου (π.χ. να μεγιστοποιεί τη συνολική κίνηση-ρυθμοαπόδοση πουεξυπηρετείται από το δίκτυο).

4. Ποιες είναι οι βασικές λειτουργίες ενός αλγορίθμου δρομολόγησης; (*ΠανελλήνιεςΕξετάσεις 2011*)

Οι βασικές λειτουργίες ενός αλγόριθμου δρομολόγησης είναι:α. Η δρομολόγηση των πακέτων, που ενημερώνει τους πίνακες δρομολόγησης.β. Η παράδοση των πακέτων στον προορισμό τους, χρησιμοποιώντας τους πίνακες

δρομολόγησης.

5. Ποια είναι τα βασικά μέτρα επίδοσης που επηρεάζονται από τον αλγόριθμοδρομολόγησης και με ποιο τρόπο επηρεάζονται;Είναι τα εξής δύο:

α. Μέση καθυστέρηση μεταφοράς: Τα πακέτα που μεταφέρονται μέσω του δικτύου, υφίστανταιμέση καθυστέρηση, που εξαρτάται από τις διαδρομές που ακολουθούν. Οι διαδρομές αυτέςεπιλέγονται από τον αλγόριθμο δρομολόγησης.β. Ρυθμοαπόδοση (throughput): Αύξηση της μέσης καθυστέρησης μεταφοράς πακέτων,

συνεπάγεται μείωση της συνολικής κίνησης που το δίκτυο μπορεί να εξυπηρετήσει, δηλαδήμείωση της ρυθμοαπόδοσης του δικτύου.

6. Τι είναι ο έλεγχος ροής στο επίπεδο δικτύου και τι επιδιώκει αυτός;Σε περίπτωση που η μέση καθυστέρηση μεταφοράς πακέτων αυξηθεί επικίνδυνα

ενεργοποιείται ένας μηχανισμός προστασίας που λέγεται έλεγχος ροής, ο οποίος εμποδίζει νέο

Page 49: Δίκτυα ΙΙ

Σελίδα 48 από 81

φορτίο να εισέλθει στο δίκτυο. Ο έλεγχος ροής στοχεύει να εξισορροπήσει τη ρυθμοαπόδοση μετη μέση καθυστέρηση.

7. Σε ποιες κατηγορίες διακρίνονται ονομαστικά οι αλγόριθμοι δρομολόγησης;(*Πανελλήνιες Εξετάσεις 2011*)

α. Σε συγκεντρωτικούς και κατανεμημένους.β. Σε στατικούς και προσαρμοζόμενης δρομολόγησης (δυναμικούς).

8. Σε τι διαφέρουν οι συγκεντρωτικοί από τους κατανεμημένους αλγόριθμουςδρομολόγησης;Στους συγκεντρωτικούς αλγόριθμους δρομολόγησης οι αποφάσεις δρομολόγησης

λαμβάνονται από έναν κεντρικό κόμβο. Ο κόμβος αυτός πρέπει να έχει πλήρη γνώση τηςκατάστασης του δικτύου, με αποτέλεσμα την αύξηση του μεγέθους των πινάκων δρομολόγησης.Το γεγονός αυτό έχει ως αποτέλεσμα ο κεντρικός κόμβος να πρέπει να έχει μεγάλες δυνατότητεςτοπικής αποθήκευσης και επεξεργασίας δεδομένων.

Στους κατανεμημένους αλγόριθμους οι αποφάσεις δρομολόγησης λαμβάνονται από όλουςτους κόμβους του δικτύου, οι οποίοι ανταλλάσσουν πληροφορίες, όταν απαιτείται.

9. Σε τι διαφέρουν οι στατικοί αλγόριθμοι από τους αλγορίθμους προσαρμοζόμενηςδρομολόγησης;Οι στατικοί αλγόριθμοι δρομολόγησης χρησιμοποιούν σταθερές διαδρομές για τη μεταφορά

των πακέτων και δεν λαμβάνουν υπόψη τις συνθήκες κίνησης που επικρατούν στο δίκτυο.Αλλαγές στις διαδρομές αυτές γίνονται μόνο σε περίπτωση που κόμβος ή γραμμή τεθεί εκτόςλειτουργίας. Οι στατικοί αλγόριθμοι χρησιμοποιούνται κυρίως σε πολύ απλά δίκτυα και δενεπιτυγχάνουν υψηλές ρυθμοαποδόσεις.

Οι αλγόριθμοι προσαρμοζόμενης δρομολόγησης χρησιμοποιούν διαδρομές που λαμβάνουνυπόψη τις συνθήκες κίνησης που επικρατούν στο δίκτυο. Αν ένα τμήμα του δικτύου υποστείσυμφόρηση λόγω αυξημένης εισερχόμενης κίνησης, οι αλγόριθμοι αυτοί μπορούν νατροποποιούν τις διαδρομές, ώστε να οδηγούν την κίνηση εκτός του τμήματος που έχει υποστείσυμφόρηση. Οι αποφάσεις τους βασίζονται σε μετρήσεις ή εκτιμήσεις της τρέχουσας τοπολογίαςτου δικτύου.

10. Ποια είναι τα κριτήρια με βάση τα οποία οι αλγόριθμοι δρομολόγησης λαμβάνουν τιςαποφάσεις τους; (*Πανελλήνιες Εξετάσεις 2013*)Τα κριτήρια με βάση τα οποία οι αλγόριθμοι δρομολόγησης λαμβάνουν τις αποφάσεις τους

είναι τα εξής: Συντομότερη διαδρομή (ως προς: α) τον αριθμό των γραμμών που χρησιμοποιεί, β) τη

μέση καθυστέρηση και γ) τη χρήση του εύρους ζώνης). Αριθμός πακέτων που περιμένουν προς μετάδοση στην ουρά εξόδου. Κόστος γραμμής (Συνάρτηση των ακόλουθων παραγόντων - ο κάθε παράγοντας

συμμετέχει με διαφορετική βαρύτητα - : Μέση καθυστέρηση, μέσο μήκος ουράς, χρήσηεύρους ζώνης).

11. Τι είδους αποφάσεις δρομολόγησης λαμβάνουν οι τελικοί υπολογιστές και τι είδουςοι συσκευές δρομολόγησης; (*Πανελλήνιες Εξετάσεις 2014*)

Page 50: Δίκτυα ΙΙ

Σελίδα 49 από 81

Οι τελικοί υπολογιστές (hosts) παίρνουν αποφάσεις δρομολόγησης μόνο για τα δικά τουςαυτοδύναμα πακέτα και δεν προωθούν παραπέρα αυτοδύναμα πακέτα που λαμβάνουν και δεναπευθύνονται σε αυτούς.

Οι δρομολογητές (routers) παίρνουν αποφάσεις δρομολόγησης για όλα τα αυτοδύναμαπακέτα που λαμβάνουν και τα προωθούν στον προορισμό τους.12. Γιατί η διάκριση των συσκευών (κόμβων) σε τελικούς υπολογιστές και δρομολογητές

είναι περισσότερο λογική και όχι φυσική;Οι δρομολογητές είναι είτε ειδικές συσκευές, είτε υπολογιστές γενικού σκοπού και από αυτή

την έννοια η διάκριση σε τελικούς υπολογιστές και δρομολογητές είναι περισσότερο λογική καιόχι φυσική.

13. Ποιος είναι ο ρόλος του πίνακα δρομολόγησης;Κάθε συσκευή έχει πίνακα δρομολόγησης. Ο πίνακας περιέχει διευθύνσεις δικτύου, σε

καθεμία από τις οποίες αντιστοιχεί ένας δρομολογητής. Στον δρομολογητή αυτό θα σταλούν ταδεδομένα για να προωθηθούν στο δίκτυο προορισμού. Ο παραπάνω δρομολογητής δεν είναιαπαραίτητα άμεσα συνδεδεμένος στο δίκτυο προορισμού. Είναι η καλύτερη επιλογή μεταξύ τωνδρομολογητών που μπορεί να οδηγήσουν στο δίκτυο προορισμού.

14. Σε τι διαφέρουν η άμεση από την έμμεση δρομολόγηση; (*Πανελλήνιες Εξετάσεις2012*)Στην άμεση δρομολόγηση η συσκευή αποστολέας βρίσκεται στο ίδιο δίκτυο με τη συσκευή

παραλήπτης, οπότε τα αυτοδύναμα πακέτα παραδίδονται αμέσως.Στην έμμεση δρομολόγηση η συσκευή αποστολέας βρίσκεται σε διαφορετικό δίκτυο από τη

συσκευή παραλήπτης, οπότε τα αυτοδύναμα πακέτα στέλνονται στον κατάλληλο δρομολογητή,οποίος και αναλαμβάνει να τα προωθήσει περαιτέρω.

15. Ποιο πρόβλημα υπάρχει με το μέγεθος του πίνακα δρομολόγησης και με ποιεςστρατηγικές αντιμετωπίζεται;

Με την ανάπτυξη του Διαδικτύου, το οποίο σήμερα διασυνδέει εκατομμύρια υπολογιστές,το μέγεθος του πίνακα δρομολόγησης αυξάνει επικίνδυνα, σε σημείο που να γίνεταιπροβληματική η διαχείρισή του.

Μία στρατηγική είναι η χρησιμοποίηση ενός ορισμένου από πριν (προεπιλεγμένου)δρομολογητή. Σε πολλά δίκτυα, συνήθως, υπάρχει ένας μόνο δρομολογητής, που οδηγεί έξωαπό αυτά. Ένας τέτοιος δρομολογητής μπορεί να συνδέει ένα τοπικό δίκτυο στο δίκτυο κορμού.Σε αυτή την περίπτωση, δεν χρειάζεται να έχουμε στον πίνακα δρομολόγησης ξεχωριστήεγγραφή για κάθε δίκτυο, που υπάρχει στον κόσμο. Απλά, ορίζουμε τον δρομολογητή ωςπροεπιλεγμένο και γνωρίζουμε εκ των προτέρων, ότι όλη η εξερχόμενη κίνηση του δικτύου,ανεξάρτητα από τον προορισμό της, διεκπεραιώνεται από αυτόν.

Προεπιλεγμένος δρομολογητής μπορεί να χρησιμοποιείται ακόμη και στην περίπτωση, πουτο δίκτυο διαθέτει περισσότερους από έναν δρομολογητές. Σε αυτή την περίπτωση, κάθεεξερχόμενο από το δίκτυο αυτοδύναμο πακέτο, στην επικεφαλίδα του οποίου δεν καθορίζεταικάποια ειδική διαδρομή (δρομολογητής), προωθείται προς τον προεπιλεγμένο δρομολογητή.Εάν ο προεπιλεγμένος δρομολογητής δεν μπορεί να προωθήσει κάποιο αυτοδύναμο πακέτοστον προορισμό του, υπάρχει η πρόβλεψη, ώστε οι δρομολογητές να στέλνουν μήνυμα, που νααναφέρει: «Δεν είμαι η καλύτερη επιλογή δρομολογητή - χρησιμοποίησε τον δρομολογητή Χ».Το μήνυμα αυτό στέλνεται μέσω του πρωτοκόλλου ICMP. Τα μηνύματα αυτάχρησιμοποιούνται από τα περισσότερα λογισμικά επιπέδου δικτύου, για να εισάγουν νέεςεγγραφές και να ενημερώνουν τους πίνακες δρομολόγησης.

Page 51: Δίκτυα ΙΙ

Σελίδα 50 από 81

16. Παράδειγμα για κατανόηση: Χρήση προεπιλεγμένου δρομολογητή.Έστω δύο δίκτυα: α) Δίκτυο του Πανεπιστημίου Αθηνών και β) το δίκτυο του Πανεπιστημίου Πειραιά.

Το δίκτυο του Πανεπιστημίου Αθηνών διαθέτει δύο δρομολογητές. Ένα για να διασυνδέσει το δίκτυο μεδιάφορα άλλα δίκτυα του Πανεπιστημίου Αθηνών (R1) και ένα για να διασυνδέσει το δίκτυο με το δίκτυοτου Πανεπιστημίου Πειραιά (R2). Έστω ότι προεπιλεγμένος δρομολογητής είναι ο R1.

Έστω ότι πρόκειται να σταλεί αυτοδύναμο πακέτο από το Πανεπιστήμιο Αθηνών στο ΠανεπιστήμιοΠειραιά. Επειδή στον πίνακα δρομολόγησης του αποστολέα δεν υπάρχει σχετική εγγραφή, το αυτοδύναμοπακέτο στέλνεται πρώτα στον προεπιλεγμένο δρομολογητή R1. Αυτός επειδή δεν μπορεί να το προωθήσειστον προορισμό του: α) Προωθεί το αυτοδύναμο πακέτο στον R2 και β) Δημιουργεί ένα μήνυμα ICMP, πουτο στέλνει στον αποστολέα του αυτοδύναμου πακέτου, της μορφής «Δεν είμαι η καλύτερη επιλογήδρομολογητή – χρησιμοποίησε το δρομολογητή R2». Όταν ο αποστολέας του αυτοδύναμου πακέτου πάρειαυτό το μήνυμα προσθέτει μία νέα εγγραφή στον πίνακα δρομολόγησής του για το δίκτυο Πειραιά.

17. Να δώσετε συνοπτικά με βήματα τον αλγόριθμο δρομολόγησης που χρησιμοποιεί τοIP.Ο αλγόριθμος δρομολόγησης που χρησιμοποιεί το IP είναι ο εξής: Ξεχώρισε από το αυτοδύναμο πακέτο τη Διεύθυνση Προορισμού (ΔΠ). Υπολόγισε από την ΔΠ τη Διεύθυνση Δικτύου Προορισμού (ΔΔΠ). Αν η ΔΔΠ ανήκει στο ίδιο δίκτυο με το δρομολογητή, προώθησε το αυτοδύναμο πακέτο

κατευθείαν. (Διαφορετικά) Αν η ΔΠ υπάρχει στον πίνακα δρομολόγησης προώθησε το πακέτο όπως

ορίζει ο πίνακας. (Διαφορετικά) Αν η ΔΔΠ υπάρχει στον πίνακα δρομολόγησης, προώθησε το πακέτο

όπως ορίζει ο πίνακας. (Διαφορετικά) Αν έχει οριστεί πρότυπη διαδρομή, προώθησε το πακέτο στον υπεύθυνο

δρομολογητή. Διαφορετικά σημείωσε λάθος στη δρομολόγηση.

18. Ποιες είναι οι βασικές στήλες του πίνακα δρομολόγησης; Να δώσετε παράδειγμα ενόςτέτοιου πίνακα στην περίπτωση της άμεσης και της έμμεσης δρομολόγησης.(*Πανελλήνιες Εξετάσεις 2010*)Οι βασικές στήλες του πίνακα δρομολόγησης είναι οι εξής:

α. Αριθμός δικτύου IPβ. Αναγνωριστικό Άμεσης/Έμμεσης Δρομολόγησηςγ. Διεύθυνση IP δρομολογητήδ. Αριθμός διεπαφής δικτύου

Α. Παράδειγμα πίνακα δρομολόγησης για (μόνο) άμεση δρομολόγηση

Page 52: Δίκτυα ΙΙ

Σελίδα 51 από 81

Β. Παράδειγμα πίνακα δρομολόγησης για (άμεση +) έμμεση δρομολόγηση

19. Να περιγράψετε με ένα παράδειγμα πώς πραγματοποιείται η άμεση δρομολόγηση.

Page 53: Δίκτυα ΙΙ

Σελίδα 52 από 81

Έστω πως ο υπολογιστής Α (223.1.2.1) του δικτύου Ανάπτυξης (!δίκτυο Ethernet) πρόκειταινα στείλει ένα αυτοδύναμο πακέτο στον υπολογιστή Β (223.1.2.2) του ίδιου δικτύου.

Το πρωτόκολλο IP του υπολογιστή Α:α. Ξεχωρίζει από το αυτοδύναμο πακέτο τη διεύθυνση IP προορισμού (223.1.2.2) και με τηβοήθεια μάσκας υπολογίζει από αυτή τη Διεύθυνση Δικτύου Προορισμού (ΔΔΠ)(223.1.2).

β. Ψάχνει στον πίνακα δρομολόγησής του για εγγραφή που να έχει στη στήλη Δίκτυο ίδιακαταχώρηση με τη ΔΔΠ. Τέτοια εγγραφή στο συγκεκριμένο παράδειγμα είναι η πρώτη καιμοναδική στον πίνακα.γ. Εξετάζει στην εγγραφή αυτή το Αναγνωριστικό άμεσης/έμμεσης δρομολόγησης. ΒλέπειΆμεση δρομολόγηση, οπότε χρησιμοποιεί το πρωτόκολλο ARP για να πάρει τη διεύθυνσηEthernet του Β και να δημιουργηθεί πλαίσιο Ethernet, το οποίο στέλνεται στον υπολογιστή Βμέσω της διεπαφής 1.

Η επικεφαλίδα IP του αυτοδύναμου πακέτου και η επικεφαλίδα Ethernet του αντίστοιχουπλαισίου Ethernet που δημιουργεί ο υπολογιστής Α έχουν την παρακάτω μορφή:

!Στην περίπτωση της άμεσης δρομολόγησης, το πρωτόκολλο IP δεν προσφέρει κάποια επιπλέον υπηρεσίασε σχέση με αυτές που ήδη παρέχονται από το φυσικό δίκτυο Ethernet.

20. Να περιγράψετε με ένα παράδειγμα πώς πραγματοποιείται η έμμεση δρομολόγηση.

Page 54: Δίκτυα ΙΙ

Σελίδα 53 από 81

Έστω πως ο υπολογιστής Α (223.1.2.1) του δικτύου Ανάπτυξης πρόκειται να στείλει ένααυτοδύναμο πακέτο στον υπολογιστή Ε (223.1.3.2) του δικτύου Λογιστηρίου.

Το πρωτόκολλο IP του υπολογιστή Α:α. Ξεχωρίζει από το αυτοδύναμο πακέτο τη διεύθυνση IP προορισμού (223.1.3.2) και με τηβοήθεια μάσκας υπολογίζει από αυτή τη Διεύθυνση Δικτύου Προορισμού (ΔΔΠ)(223.1.3).

β. Ψάχνει στον πίνακα δρομολόγησής του για εγγραφή που να έχει στη στήλη Δίκτυο ίδιακαταχώρηση με τη ΔΔΠ. Τέτοια εγγραφή στο συγκεκριμένο παράδειγμα είναι η δεύτερη στονπίνακα.γ. Εξετάζει στην εγγραφή αυτή το Αναγνωριστικό άμεσης/έμμεσης δρομολόγησης. ΒλέπειΈμμεση δρομολόγηση, μέσω του Δρομολογητή Δ, οπότε χρησιμοποιεί το πρωτόκολλο ARP γιανα πάρει τη διεύθυνση Ethernet του Δ και να δημιουργηθεί πλαίσιο Ethernet, το οποίοστέλνεται στον υπολογιστή Δ μέσω της διεπαφής 1.

Η επικεφαλίδα IP του αυτοδύναμου πακέτου και η επικεφαλίδα Ethernet του αντίστοιχουπλαισίου Ethernet που στέλνει ο υπολογιστής Α στον δρομολογητή Δ έχουν την παρακάτωμορφή:

Page 55: Δίκτυα ΙΙ

Σελίδα 54 από 81

δ. Ο δρομολογητής Δ, όταν, μέσω της διεπαφής του 1, πάρει το πλαίσιο Ethernet που του έστειλεο Α, το μετατρέπει σε αυτοδύναμο πακέτο IP. Στη συνέχεια εξετάζει αν η διεύθυνση προορισμούείναι η δικιά του. Αφού δεν είναι, αποφασίζει να το προωθήσει στον προορισμό του.ε. Ξεχωρίζει από το αυτοδύναμο πακέτο τη διεύθυνση IP προορισμού (223.1.3.2) και με τηβοήθεια μάσκας υπολογίζει από αυτή τη Διεύθυνση Δικτύου Προορισμού (ΔΔΠ)(223.1.3).

στ. Ψάχνει στον πίνακα δρομολόγησής του για εγγραφή που να έχει στη στήλη Δίκτυο ίδιακαταχώρηση με τη ΔΔΠ. Τέτοια εγγραφή στο συγκεκριμένο παράδειγμα είναι η δεύτερη στονπίνακα.ζ. Εξετάζει στην εγγραφή αυτή το Αναγνωριστικό άμεσης/έμμεσης δρομολόγησης. ΒλέπειΆμεση δρομολόγηση, οπότε χρησιμοποιεί το πρωτόκολλο ARP για να πάρει τη διεύθυνσηEthernet του Ε και να δημιουργηθεί πλαίσιο Ethernet, το οποίο στέλνεται στον υπολογιστή Εμέσω της διεπαφής 3.

Η επικεφαλίδα IP του αυτοδύναμου πακέτου και η επικεφαλίδα Ethernet του αντίστοιχουπλαισίου Ethernet που στέλνει ο δρομολογητής Δ στον υπολογιστή Ε έχουν την παρακάτωμορφή:

η. Όταν ο υπολογιστής Ε πάρει το πλαίσιο που απευθύνεται σε αυτόν, το μετατρέπει πρώτα σεαυτοδύναμο πακέτο IP. Στη συνέχεια ελέγχει τη διεύθυνση IP προορισμού, αναγνωρίζει ότιείναι η δικιά του και περνά το αυτοδύναμο πακέτο στα πρωτόκολλα ανώτερου επιπέδου.

Λέξεις που πρέπει να θυμάσαι:Δρομολόγηση, αλγόριθμος δρομολόγησης, ρυθμοαπόδοση, μέση καθυστέρηση,

συγκεντρωτικοί αλγόριθμοι δρομολόγησης, κατανεμημένοι αλγόριθμοι δρομολόγησης,στατικοί αλγόριθμοι δρομολόγησης, προσαρμοζόμενης δρομολόγησης αλγόριθμοιδρομολόγησης, άμεση δρομολόγηση, έμμεση δρομολόγηση, πίνακας δρομολόγησης,προεπιλεγμένος δρομολογητής, αριθμός δικτύου IP, αναγνωριστικό άμεσης/έμμεσηςδρομολόγησης, διεύθυνση IP δρομολογητή, αριθμός διεπαφής δικτύου

Page 56: Δίκτυα ΙΙ

Σελίδα 55 από 81

Μάθημα 7.11: Πρωτόκολλα εφαρμογής1. Ποιος ο ρόλος των πρωτοκόλλων εφαρμογής και πώς χειρίζονται τις συνδέσεις δικτύου;α. Ο ρόλος των πρωτοκόλλων εφαρμογής είναι η ανταλλαγή σειράς μηνυμάτων (δεδομένων καιεντολών) για να γίνει η μεταφορά δεδομένων μεταξύ εφαρμογών.β. Τα πρωτόκολλα εφαρμογής χειρίζονται τις συνδέσεις TCP σαν μία απλή ροή bytes, σαν ναήταν δηλαδή απλές τηλεφωνικές γραμμές (απλό σύρμα) που συνδέουν τον αποστολέα με τονπαραλήπτη.

2. Τι καθορίζουν τα πρωτόκολλα εφαρμογής;Τα πρωτόκολλα εφαρμογής καθορίζουν τι στέλνεται μέσα από τις συνδέσεις TCP (εντολές και

δεδομένα).

3. Γιατί κάθε πρωτόκολλο εφαρμογής ορίζει συγκεκριμένο τρόπο παρουσίασης τωνδεδομένων;Κάθε πρωτόκολλο εφαρμογής ορίζει συγκεκριμένο τρόπο παρουσίασης των δεδομένων,

επειδή δεν συμφωνούν όλοι οι υπολογιστές μεταξύ τους στο πώς θα παρουσιάζονται ταδεδομένα. Για παράδειγμα μεταξύ των διαφόρων υπολογιστών παρατηρούνται διαφορές:Στους κώδικες χαρακτήρων (ASCII, EBCDIC), στη σύμβαση τέλους γραμμής και στον τρόπολειτουργίας τερματικού (με χαρακτήρες ή γραμμές).

4. Να αναφέρετε ονομαστικά μερικές βασικές και προηγμένες υπηρεσίες του ΔιαδικτύουΕίναι οι εξής:

• Ηλεκτρονικό ταχυδρομείο• Μεταφορά αρχείων• Απομακρυσμένη σύνδεση• Παγκόσμιος Ιστός• Ασύρματο Διαδίκτυο• Ενδοδίκτυα• Τηλεφωνία μέσω Διαδικτύου• Μετάδοση ήχου και εικόνας μέσω Διαδικτύου• Συνομιλία πραγματικού χρόνου στο Διαδίκτυο με τη μορφή κειμένου• Ηλεκτρονικό εμπόριο

5. Τι είναι το ηλεκτρονικό ταχυδρομείο (e-mail);Το ηλεκτρονικό ταχυδρομείο (E-mail).

α. Είναι βασική υπηρεσία του Διαδικτύου.β. Είναι η ηλεκτρονική ανταλλαγή μηνυμάτων μεταξύ δύο ή περισσότερων χρηστών τουΔιαδικτύου.γ. Σε σχέση με το συμβατικό ταχυδρομείο (snail-mail) είναι φθηνότερο, γρηγορότερο και πιοφιλικό στο χρήστη.

6. Ποια είναι τα βασικά πλεονεκτήματα και τα μειονεκτήματα του ηλεκτρονικούταχυδρομείου;Είναι τα εξής:

Α. Πλεονεκτήματα:Είναι πολύ γρήγορο. Ο χρόνος παράδοσης μηνυμάτων εξαρτάται από την ταχύτητα των

γραμμών και είναι ανεξάρτητος από τη φυσική γεωγραφική θέση του παραλήπτη.

Page 57: Δίκτυα ΙΙ

Σελίδα 56 από 81

Το κόστος της υπηρεσίας είναι φθηνό.Είναι πιο οικονομικό από το συμβατικό ταχυδρομείο. Μέσα από μία απλή τηλεφωνική

γραμμή μπορεί να μεταδοθεί μεγάλος αριθμός μηνυμάτων. Ένα μήνυμα μπορεί εκτός απόκείμενο να περιέχει εικόνα, ήχο και βίντεο.

Υποστηρίζει ασύγχρονη επικοινωνία αντί για τη σύγχρονη που υποστηρίζει η τηλεφωνικήυπηρεσία. Ένα μήνυμα μπορεί να σταλεί οποιαδήποτε χρονική στιγμή και να ληφθεί μόλις οπαραλήπτης μπει στον υπολογιστή του και ενεργοποιήσει το πρόγραμμα διαχείρισης e-mail(!Outlook Express).

Το ίδιο μήνυμα μπορεί να σταλεί ταυτόχρονα σε πολλούς αποδέκτες.B. Μειονεκτήματα:

Δεν υπάρχει απόλυτη εγγύηση, ότι το μήνυμα έφθασε στον προορισμό του.

7. Από τι αποτελείται ένα σύστημα ηλεκτρονικού ταχυδρομείου;Αποτελείται από:

Κειμενογράφο (για τη δημιουργία μηνυμάτων).Σύστημα μεταφοράς αρχείων (για τη μεταφορά μηνυμάτων στους παραλήπτες).

8. Ποιο πρωτόκολλο εφαρμογής χρησιμοποιεί το ηλεκτρονικό ταχυδρομείο; Περιγράψτεσυνοπτικά τον τρόπο λειτουργίας του.α) Χρησιμοποιεί το πρωτόκολλο SMTP (Πρωτόκολλο Μεταφοράς Απλού Ταχυδρομείου).β) Λειτουργία:

Το πρωτόκολλο SMTP του εξυπηρετητή e-mail του αποστολέα χρησιμοποιεί τοπρωτόκολλο DNS για να βρει τη διεύθυνση IP του εξυπηρετητή e-mail τουπαραλήπτη.Ανοίγει μία σύνδεση TCP στη θύρα TCP 25.Μέσα από τη σύνδεση αυτή μεταφέρονται εντολές και δεδομένα. Εντολές για:- Τον αποστολέα- Τον παραλήπτη- Την έναρξη της μετάδοσης (!εντολή DATA)Γίνεται η μεταφορά δεδομένων.Στέλνεται ειδικός χαρακτήρας λήξης μετάδοσης (.)

9. Να περιγράψετε το πρωτόκολλο μεταφοράς αρχείων (FTP).Χρησιμοποιείται στην τεχνολογία TCP/IP.Βασίζεται στο μοντέλο πελάτη-εξυπηρετητή.Χρησιμοποιεί το αξιόπιστο πρωτόκολλο TCP.Δεν μεταφέρει, αλλά αντιγράφει αρχεία μεταξύ τελικών υπολογιστών.Είναι ασφαλές: Εκτελεί έλεγχο εξουσιοδότησης χρησιμοποιώντας όνομα χρήστη και κωδικόπρόσβασης που δίνονται από το διαχειριστή του συστήματος.Ο χρήστης δεν έχει πλήρη πρόσβαση στον απομακρυσμένο τελικό υπολογιστή, μόνοδικαίωμα αντιγραφής αρχείων.

10. Να περιγράψετε τη λειτουργία της υπηρεσίας μεταφοράς αρχείου.Στη μεταφορά αρχείων εμπλέκονται δύο τελικοί υπoλογιστές:

α. Αυτός που ζητά το αρχείο λέγεται πελάτης FTP.β. Αυτός που έχει το αρχείο λέγεται εξυπηρετητής FTP.

Υπάρχουν δύο διαφορετικές συνδέσεις TCP:α. Μία για μετάδοση εντολών στη θύρα TCP 21 (σύνδεση TCP ελέγχου).

Page 58: Δίκτυα ΙΙ

Σελίδα 57 από 81

β. Μία για μετάδοση δεδομένων στη θύρα 20 (σύνδεση TCP δεδομένων).Ανοίγει η σύνδεση TCP ελέγχου. Μέσα από αυτή μεταφέρονται οι εξής εντολές:- «Δώσε μου πρόσβαση σαν χρήστης X»- «Ο κωδικός μου είναι ΧΧΧ»- «Στείλε μου το αρχείο με όνομα Z»Ανοίγει η σύνδεση TCP δεδομένων για τη μεταφορά δεδομένων (κλείνει ότανολοκληρώνεται η μεταφορά δεδομένων και ανοίγει μία καινούρια σε μία νέα μεταφορά).Με τις δύο διαφορετικές συνδέσεις μπορεί να στέλνονται εντολές ενώ η μεταφορά ενόςαρχείου δεν έχει ολοκληρωθεί: Έτσι ώστε να είναι δυνατή η αποστολή εντολών ενώ γίνεταιη μεταφορά μεγάλων σε μέγεθος αρχείων.

11. Να περιγράψετε το Πρωτόκολλο Απλής Μεταφοράς Αρχείων (TFTP).Το πρωτόκολλο TFTP έχει τα ακόλουθα χαρακτηριστικά:

Είναι πολύ απλό πρωτόκολλο.Δεν είναι ασφαλές. Δεν κάνει έλεγχο εξουσιοδότησης.Χρησιμοποιεί το πρωτόκολλο UDP του επιπέδου μεταφοράς.

12. Να περιγράψετε το πρόγραμμα Απομακρυσμένης Σύνδεσης (Telnet).α. Το πρόγραμμα απομακρυσμένης σύνδεσης telnet επιτρέπει σε έναν χρήστη που

εργάζεται στον υπολογιστή του να συνδεθεί με έναν απομακρυσμένο υπολογιστή και να εκτελείπρογράμματα εφαρμογών σε αυτόν, σαν να ήταν τερματικό του.

β. Οι εντολές που πληκτρολογεί ο χρήστης μεταφέρονται μέσω της σύνδεσης στοναπομακρυσμένο υπολογιστή και ο χρήστης εργάζεται σαν να βρίσκονταν μπροστά στοναπομακρυσμένο υπολογιστή.

γ. Ο απομακρυσμένος υπολογιστής μπορεί να βρίσκεται οπουδήποτε. Είτε στο ίδιο τοπικόδίκτυο με τον πρώτο, είτε σε κάποιο άλλο δίκτυο της ίδιας εταιρείας, είτε σε οποιοδήποτε σημείοστο Διαδίκτυο.

δ. Ο χρήστης όμως πρέπει να έχει άδεια πρόσβασης στον απομακρυσμένο υπολογιστή.

13. Ποια είναι η λειτουργία του πρωτοκόλλου Telnet; Τι είναι εικονικό τερματικό;α. Το πρωτόκολλο telnet εξασφαλίζει την επικοινωνία μεταξύ του τερματικού του χρήστη

και του τερματικού, στο οποίο είναι γραμμένη η εφαρμογή, με σκοπό να είναι δυνατή ηαπομακρυσμένη σύνδεση του χρήστη.

β. Το πρωτόκολλο telnet υλοποιεί την ιδέα του εικονικού τερματικού. Εικονικό τερματικόείναι μία αφηρημένη δομή, που είναι ενδιάμεσος μεταξύ του τερματικού του χρήστη και τουτερματικού της εφαρμογής.

γ. Τόσο το τερματικό του χρήστη, όσο και το τερματικό της εφαρμογής, εκτελούν τιςαπαιτούμενες μετατροπές για την αντιστοίχηση των καταστάσεων τους σε αυτές του εικονικούτερματικού, ώστε να υπάρχει κοινή γλώσσα επικοινωνίας.

δ. Επομένως μέσω του πρωτοκόλλου telnet καθορίζονται οι παράμετροι επικοινωνίας και ταχαρακτηριστικά τερματικού, που πρέπει να χρησιμοποιούνται και από τα δύο μέρη κατά τηδιάρκεια της σύνδεσης.

Page 59: Δίκτυα ΙΙ

Σελίδα 58 από 81

14. Ποια είναι η διαδικασία της επικοινωνίας μεταξύ δυο υπολογιστών μέσω τουπρωτοκόλλου telnet;Είναι η εξής:

α. Ο χρήστης εκτελεί το πρόγραμμα telnet καθορίζοντας το όνομα ή τη διεύθυνση τουαπομακρυσμένου υπολογιστή με τον οποίο θέλει να συνδεθεί.β. Ανοίγει τότε μόνο μία σύνδεση TCP, μέσα από την οποία οτιδήποτε γράφει ο υπολογιστήςστην οθόνη του υπολογιστή του (εντολές και δεδομένα), μεταφέρεται στον απομακρυσμένουπολογιστή.γ. Μέσα από τη σύνδεση TCP γίνεται αρχικά, για λόγους ασφάλειας, έλεγχος εξουσιοδότησης,χρησιμοποιώντας όνομα χρήστη και κωδικό πρόσβασης, τα οποία τα εκχωρεί ο διαχειριστήςτου απομακρυσμένου υπολογιστή σε όλους τους χρήστες με δικαιώματα πρόσβασης.δ. Όταν ο χρήστης χρειάζεται να στείλει κάποια εντολή(π.χ. να στείλει τον τύπο του τερματικούτου ή να αλλάξει κάποια επιλογή λειτουργίας) χρησιμοποιείται ένας ειδικός χαρακτήρας (πχ.ctrl+]) για να δείξει, ότι ο επόμενος χαρακτήρας είναι εντολή.

!Εντολές telnet:Term, mode, help, open, close, status, display, quit, set.

15. Ποιες είναι οι ομοιότητες και οι διαφορές μεταξύ των πρωτοκόλλων SMTP, FTP καιTELNET;

Α. Ομοιότητες:- Χρησιμοποιούν το μοντέλο πελάτη-εξυπηρετητή.- Χρησιμοποιούν το αξιόπιστο πρωτόκολλο TCP του επιπέδου μεταφοράς.

Β. Διαφορές:- Το SMTP χρησιμοποιεί τη θύρα TCP 25, το FTP την 21 για εντολές και την 20 για

δεδομένα και το TELNET την 23.- Το SMTP δεν κάνει έλεγχο εξουσιοδότησης, ενώ τα FTP και TELNET κάνουν.- Τα πρωτόκολλα SMTP και TELNET ανοίγουν μία σύνδεση TCP μέσα από την οποία

μεταφέρονται εντολές και δεδομένα, ενώ το FTP ανοίγει δύο διαφορετικές συνδέσεις,άλλη για δεδομένα και άλλη για εντολές.

16. Τι είναι ο παγκόσμιος ιστός (WWW); Τι είναι τα υπερμέσα; Τι είναι οι δεσμοί; Τι είναιτο υπερκείμενο; Τι είναι οι ιστοσελίδες; Τι είναι τα όργανα πλοήγησης-περιήγησης;Ο Παγκόσμιος Ιστός είναι μία από τις βασικές υπηρεσίες του Διαδικτύου. Είναι ένας

γραφικός τρόπος απεικόνισης και μετάδοσης των πληροφοριών. Αποτελείται από ένα σύνολοεγγράφων που ονομάζονται ιστοσελίδες. Οι ιστοσελίδες παρουσιάζουν την πληροφορία με τημορφή υπερμέσων, χρησιμοποιώντας δηλαδή εκτός από κείμενο, ήχο, εικόνες, κινούμενεςεικόνες και βίντεο.

Στις ιστοσελίδες υπάρχουν σημεία(π.χ. λέξεις, φράσεις, αρχεία ήχου), που αν τα επιλέξουμεμε το ποντίκι, μας οδηγούν είτε σε κάποιο άλλο τμήμα της ιστοσελίδας, είτε σε άλλεςιστοσελίδες. Τα σημεία αυτά ονομάζονται δεσμοί ή σύνδεσμοι (links).

Το υπερκείμενο είναι μορφή παρουσίασης γραπτού κειμένου, στην οποία η σειρά τωντμημάτων του δεν ακολουθεί κατά ανάγκη τη φυσική σειρά παρουσίασης που επιβάλλεται απότη σελιδοποίηση του κειμένου. Ουσιαστικά οι ιστοσελίδες είναι υπερκείμενα.

Τα όργανα πλοήγησης-περιήγησης (φυλλομετρητές) είναι προγράμματα που επιτρέπουνστους χρήστες του Διαδικτύου να διαβάζουν τις ιστοσελίδες του Παγκόσμιου Ιστού.

!Παραδείγματα φυλλομετρητών: Internet Explorer, Mozilla Firefox, Opera, Safari

Page 60: Δίκτυα ΙΙ

Σελίδα 59 από 81

17. Ποιο πρωτόκολλο χρησιμοποιείται στον Παγκόσμιο Ιστό για τη μεταφοράυπερκειμένου και σε ποιο μοντέλο βασίζεται;Το πρωτόκολλο HTTP (Πρωτόκολλο Μεταφοράς Υπερκειμένου) είναι το πρωτόκολλο που

χρησιμοποιείται στον Παγκόσμιο Ιστό για την ανάγνωση των ιστοσελίδων.Βασίζεται στο μοντέλο πελάτη-εξυπηρετητή.

!HTTP=HyperText Transfer Protocol

18. Τι είναι οι εξυπηρετητές Παγκόσμιου Ιστού και τι οι πελάτες Παγκόσμιου Ιστού;Πελάτης είναι ο υπολογιστής που εκτελεί το φυλλομετρητή, ενώ εξυπηρετητής είναι το

μηχάνημα που φιλοξενεί τις ιστοσελίδες που ζητάει ο φυλλομετρητής. Οι εξυπηρετητέςΠαγκόσμιου Ιστού (web servers) είναι συστήματα που είναι μόνιμα συνδεδεμένα στοΔιαδίκτυο.

19. Τι είναι θέση Ιστού και τι διεύθυνση Παγκόσμιου Ιστού(WWW διεύθυνση);Θέση Ιστού (web site) είναι ένας web server που αποθηκεύει τις ιστοσελίδες ενός ιδιώτη ή

ενός οργανισμού. Ο web server είναι μόνιμα συνδεδεμένος στο Διαδίκτυο. Συνήθως οι μεγάλεςεπιχειρήσεις έχουν τους δικούς τους web servers. Οι μικρότεροι χρήστες μπορούν ναχρησιμοποιήσουν τους web servers που τους προσφέρουν οι Παροχείς ΥπηρεσιώνInternet(ISPs) τους. Οι ISPs διαθέτουν web servers που μπορούν να υποστηρίξουν πολλούςδιαφορετικούς χρήστες και πολλές ιστοσελίδες.

WWW διεύθυνση είναι το μοναδικό όνομα που ανατίθεται σε κάθε θέση Ιστού και σε κάθεΚεντρική Ιστοσελίδα (homepage) εταιρίας ή οργανισμού με σκοπό να αποκτήσουμε πρόσβασηστις πληροφορίες που περιέχουν.

20. Τι εργαλεία έχουν αναπτυχθεί για την αναζήτηση πληροφορίας στον ΠαγκόσμιοΙστό;Έχουν αναπτυχθεί ειδικά εργαλεία που λέγονται μηχανές αναζήτησης οι οποίες

συμβουλεύονται βάσεις δεδομένων (π.χ. Google, Bing, Yahoo).

21. Ποιο πρωτόκολλο βοήθησε στην ασύρματη πρόσβαση στο Διαδίκτυο; Τι μπορεί με τοπρωτόκολλο αυτό να κάνει κάποιος χρησιμοποιώντας το κινητό του τηλέφωνο;Στην ασύρματη πρόσβαση στο Διαδίκτυο βοήθησε το πρωτόκολλο WAP (Ασύρματο

Πρωτόκολλο Εφαρμογής), που επιτρέπει σε κινητές συσκευές (π.χ. κινητά τηλέφωνα, φορητοίυπολογιστές, PDAs) να αποκτήσουν πρόσβαση στο Διαδίκτυο.

Με το πρωτόκολλο αυτό μπορεί κάποιος χρησιμοποιώντας το κινητό του τηλέφωνο να:α. Πλοηγείται και να πραγματοποιεί εμπορικές συναλλαγές στο Διαδίκτυο.β. Αναζητεί πληροφορίες σε βάσεις δεδομένων.γ. Στέλνει και να λαμβάνει ηλεκτρονικά μηνύματα.δ. Διαχειρίζεται τους τραπεζικούς του λογαριασμούς.ε. Κάνει κρατήσεις εισιτηρίων (ξενοδοχείων, αεροπλάνων, κ.τ.λ.).στ. Ενημερώνεται για τις τιμές μετοχών στο Χρηματιστήριο.

Page 61: Δίκτυα ΙΙ

Σελίδα 60 από 81

22. Τι είναι το ιδιωτικό εσωτερικό δίκτυο τεχνολογίας TCP/IP (intranet) και ποια είναι ταπλεονεκτήματά του;Το intranet είναι το δίκτυο μιας επιχείρησης ή ενός οργανισμού. Χρησιμοποιεί τα πρότυπα

επικοινωνίας του Διαδικτύου (πρότυπο TCP/IP) και τα πρότυπα περιεχομένων τουΠαγκόσμιου Ιστού. Επιτρέπει την πρόσβαση μόνο σε μέλη του προσωπικού της επιχείρησης ήτου οργανισμού.

Τα πλεονεκτήματα ενός intranet είναι τα εξής:α. Είναι ουσιαστικά ένα δίκτυο Internet (με τις ευκολίες που αυτό προσφέρει) στο εσωτερικό τηςεπιχείρησης ή του οργανισμού.β. Δεν περιορίζεται σε συγκεκριμένη γεωγραφικά περιοχή, αλλά μπορεί να εκτείνεται σεδιάφορες περιοχές, στις οποίες βρίσκονται γραφεία ή εγκαταστάσεις της επιχείρησης ή τουοργανισμού. Επιτρέπει όμως πρόσβαση μόνο εσωτερικά στον οργανισμό.

23. Ποιες είναι οι χαρακτηριστικές υπηρεσίες που προσφέρει ένα intranet; Αναφέρετεμερικά από τα βασικά χαρακτηριστικά του intranet.Χαρακτηριστικές υπηρεσίες ενός intranet είναι οι εξής:

α. Ο Παγκόσμιος Ιστός (Web).β. Το Ηλεκτρονικό Ταχυδρομείο (e-mail).γ. Η Ηλεκτρονική διακίνηση εγγράφων.

Βασικά χαρακτηριστικά των intranet είναι:α. Επεκτείνονται εύκολα.β. Οι χρήστες τους εύκολα μπορούν να αναζητήσουν, να βρουν και να αποκτήσουν πρόσβασησε πληροφορίες μέσω των φυλλομετρητών.γ. Είναι συμβατά με τους περισσότερους τύπους υπολογιστών.δ. Ενσωματώνουν εύκολα τις ήδη υπάρχουσες πηγές πληροφοριών του οργανισμού.

24. Τι είναι η τηλεφωνία μέσω Διαδικτύου και τι χρειαζόμαστε για την πραγματοποίησήτης;Τηλεφωνία μέσω Διαδικτύου (Internet Telephony ή VoIP) είναι η μετάδοση φωνής μέσω

Διαδικτύου, παρακάμπτοντας το σταθερό τηλεφωνικό δίκτυο.Για να πραγματοποιηθεί χρειαζόμαστε:

α. Ειδικό λογισμικό (π.χ. Skype) που να είναι το ίδιο ή συμβατό και στα δύο μέρη τηςσυνομιλίας.β. Υπολογιστή πολυμέσων που να διαθέτει:

Σύνδεση στο Διαδίκτυο υψηλής ταχύτητας (π.χ. ADSL)Κάρτα ήχου, μικρόφωνο, ακουστικά ή ηχεία.

25. Τι είδους επικοινωνία μπορούμε να έχουμε με την τηλεφωνία μέσω Διαδικτύου;Εναλλακτικής μονής κατεύθυνσης (half duplex): Μπορεί να μιλούν και τα δύο μέρη,αλλά όχι ταυτόχρονα.Διπλής κατεύθυνσης (full duplex): Μπορούν να μιλούν και τα δύο μέρη ταυτόχρονα.

26. Ποια είναι τα μειονεκτήματα της τηλεφωνίας μέσω Διαδικτύου;Παρουσιάζονται προβλήματα φωνητικής επικοινωνίας χαμηλής ποιότητας εξαιτίας:

α. Δεν υπάρχει σταθερή σύνδεση από την οποία διέρχονται όλα τα δεδομένα (σε αντίθεση μετο τηλεφωνικό δίκτυο).

Page 62: Δίκτυα ΙΙ

Σελίδα 61 από 81

β. Η φωνή έχει υψηλές απαιτήσεις σε θέματα συγχρονισμού και καθυστέρησης, θέματα σταοποία το Διαδίκτυο παρουσιάζει προβλήματα.Τα δύο μέρη πρέπει να έχουν προγραμματίσει την κλήση εκ των προτέρων (μέσωσυνηθισμένης τηλεφωνικής κλήσης ή e-mail).

27. Ποια ήταν τα σημαντικότερα προβλήματα που έπρεπε να ξεπεράσουν οι χρήστες γιατη μετάδοση εικόνας και ήχου μέσω του Διαδικτύου;Οι χρήστες για τη μετάδοση εικόνας και ήχου μέσω του Διαδικτύου έπρεπε να ξεπεράσουν τα

εξής δύο προβλήματα:α. Αυξημένες απαιτήσεις σε αποθηκευτικό χώρο, λόγω του μεγάλου μεγέθους των σχετικώναρχείων.β. Αυξημένες απαιτήσεις σε συνδέσεις υψηλής ταχύτητας, λόγω του μεγάλου εύρους ζώνης τωνγραμμών που απαιτούνταν για τη μετάδοση των σχετικών αρχείων.

28. Τι είναι η συμπίεση και πού βοηθάει; Ποια συστήματα αναπτύχθηκαν για τις τεχνικέςσυμπίεσης και ποιο πρωτόκολλο αναπτύχθηκε για τη μετάδοση εικόνας και ήχου στοΔιαδίκτυο.H συμπίεση είναι τεχνική που ελαχιστοποιεί το μέγεθος της μεταδιδόμενης πληροφορίας,

διατηρώντας όμως την ποιότητά της. Με τον τρόπο αυτό επιτρέπει να μεταφερθεί σήμα με εύροςζώνης μεγαλύτερο από αυτό που επιτρέπει το κανάλι μετάδοσης.

Για τις τεχνικές συμπίεσης αναπτύχθηκαν τα συστήματα (αλγόριθμοι) MPEG-1 και MPEG-2.Για τη μετάδοσης εικόνας και ήχου στο Διαδίκτυο αναπτύχθηκε το πρωτόκολλο H.323.

29. Πώς λειτουργεί το πρόγραμμα CU-SeeMe;Το πρόγραμμα CU-SeeMe είναι πρόγραμμα τηλεδιάσκεψης στο Διαδίκτυο. Δημιουργήθηκε

από ερευνητές του Πανεπιστημίου Cornell των ΗΠΑ. Επιτρέπει την επικοινωνία σε πραγματικόχρώμα με ήχο και εικόνα μέχρι 8 ή 12 ατόμων ταυτόχρονα, δημιουργώντας με τον τρόπο αυτόομάδες εργασίας. Παρουσιάζει προβλήματα φυσικότητας της εικόνας, επειδή δε μεταδίδεισυνέχεια εικόνα, αλλά μόνο όταν αυτή αλλάζει.

30. Τι χρειαζόμαστε για να πραγματοποιηθεί τηλεδιάσκεψη στο Διαδίκτυο;Για να πραγματοποιηθεί τηλεδιάσκεψη στο Διαδίκτυο χρειαζόμαστε:

α. Ειδικό λογισμικό (π.χ. NetMeeting) που να είναι το ίδιο ή συμβατό σε όλους τους χρήστες.β. Υπολογιστή πολυμέσων που να διαθέτει:

Σύνδεση στο Διαδίκτυο υψηλής ταχύτητας (π.χ. ADSL)Κάρτα ήχου full duplex (διπλής κατεύθυνσης)

ΜικρόφωνοΗχεία ή ακουστικάΚάρτα βίντεοWeb κάμερα

31. Ποια βήματα πρέπει να κάνουμε για να συμμετάσχουμε σε μία συζήτησηπραγματικού χρόνου στο Διαδίκτυο;

Εγκαθιστούμε στον υπολογιστή μας το κατάλληλο λογισμικό (π.χ. mirc)

Page 63: Δίκτυα ΙΙ

Σελίδα 62 από 81

Συνδεόμαστε στο Διαδίκτυο. Εκτελούμε το λογισμικό chat. Δίνουμε το όνομα του χρήστηή του server που φιλοξενεί το χώρο (περιοχή) συζητήσεων (chat room) στον οποίοθέλουμε να συνδεθούμε.Περιμένουμε να μας απαντήσει ο συγκεκριμένος χρήστης ή ένας από τους χρήστες πουσυμμετέχουν στο χώρο συζητήσεων στον οποίο θέλουμε να συνδεθούμε.Μόλις ο χρήστης ή κάποιος από την ομάδα που καλέσαμε απαντήσει είμαστε έτοιμοι ναξεκινήσουμε την επικοινωνία μας. Στην οθόνη του υπολογιστή μας σε ένα τμήμαεμφανίζονται αυτά που πληκτρολογούμε εμείς και σε ένα άλλο τμήμα αυτά πουπληκτρολογεί ο χρήστης με τον οποίο συνδεθήκαμε.

!Παραδείγματα προγραμμάτων για chat: MSN Messenger, Mirc (σύγχρονα)Talk, WinTalk, Chat, IRC, IRC II για Windows (παλιότερα)

32. Τι είναι το ηλεκτρονικό εμπόριο;Ηλεκτρονικό εμπόριο (e-commerce) είναι ένα σύνολο από μηχανισμούς και τεχνολογίες

(π.χ. EDI και e-mail) με τη βοήθεια των οποίων πραγματοποιούνται εμπορικές συναλλαγές στοΔιαδίκτυο. Οι συναλλαγές πραγματοποιούνται αυτόματα, ηλεκτρονικά και από απόσταση,χωρίς τη χρήση χαρτιού ή fax.

33. Τι είναι η Ηλεκτρονική Ανταλλαγή Δεδομένων (EDI);Η Ηλεκτρονική Ανταλλαγή Δεδομένων (EDI) είναι μια τυποποιημένη μορφή ανταλλαγήςπληροφοριών που χρησιμοποιείται στο ηλεκτρονικό εμπόριο.

34. Ποια είναι η πρακτική που συνήθως ακολουθείται από τις επιχειρήσεις πουυποστηρίζουν το ηλεκτρονικό εμπόριο;

Είναι η εξής:α. Κάθε επιχείρηση δημιουργεί τη δική της θέση Ιστού (web site), μέσα στην οποία υπάρχουνκατάλογοι και διαφήμιση των προϊόντων της.β. Οι πελάτες μπορούν να επικοινωνούν με την επιχείρηση είτε με e-mail, είτε τηλεφωνικά(συνήθως χωρίς χρέωση στο τηλεφωνικό της κέντρο). Τα στοιχεία επικοινωνίας που χρειάζονταιυπάρχουν στη θέση Ιστού της επιχείρησης.γ. Υπάρχει ειδικά εκπαιδευμένο προσωπικό στο τηλεφωνικό κέντρο της επιχείρησης για τηνεξυπηρέτηση των πελατών της.δ. Οι πελάτες δίνουν παραγγελίες προϊόντων μέσω του Διαδικτύου και η χρέωσή τους γίνεταισυνήθως με χρέωση της πιστωτικής τους κάρτας, αλλά μπορεί να γίνει και με εξόφληση τουτιμολογίου κατά την παραλαβή της παραγγελίας.ε. Η αποστολή των προϊόντων γίνεται είτε ηλεκτρονικά (π.χ. για λογισμικό), είτε φυσικά στηνοποία περίπτωση ο πελάτης παραλαμβάνει τα προϊόντα στη διεύθυνση που επιθυμεί.

Λέξεις που πρέπει να θυμάσαι:Πρωτόκολλα εφαρμογής, βασικές και προηγμένες υπηρεσίες Διαδικτύου,

Ηλεκτρονικό Ταχυδρομείο (e-mail), Πρωτόκολλο Μεταφοράς Απλού Ταχυδρομείου(SMTP), Πρωτόκολλο Μεταφοράς Αρχείων (FTP), Πρωτόκολλο Απλής ΜεταφοράςΑρχείων (TFTP), Απομακρυσμένη Σύνδεση, Πρωτόκολλο TELNET, εικονικότερματικό, Παγκόσμιος Ιστός (WWW), υπερμέσα, δεσμοί, ιστοσελίδες, όργανα

Page 64: Δίκτυα ΙΙ

Σελίδα 63 από 81

πλοήγησης-περιήγησης (browsers), Πρωτόκολλο Μεταφοράς Υπερκειμένου (HTTP),πελάτης Παγκόσμιου Ιστού, εξυπηρετητής Παγκόσμιου Ιστού, θέση Ιστού,διεύθυνση WWW, κεντρική ιστοσελίδα, Μηχανές Αναζήτησης, ΑσύρματοΔιαδίκτυο, Ασύρματο Πρωτόκολλο Εφαρμογής (WAP), Ιδιωτικά εσωτερικά δίκτυατεχνολογίας TCP/IP (intranets), τηλεφωνία μέσω Διαδικτύου, μετάδοση εικόναςκαι ήχου μέσω Διαδικτύου, σύστημα MPEG-1, σύστημα MPEG-2, πρωτόκολλοH.323, συνομιλία πραγματικού χρόνου στο Διαδίκτυο με τη μορφή κειμένου,Ηλεκτρονικό Εμπόριο, Ηλεκτρονική Ανταλλαγή Δεδομένων (EDI)

Page 65: Δίκτυα ΙΙ

Σελίδα 64 από 81

Κεφάλαιο 8: Διαχείριση και Ασφάλεια Δικτύου

Μάθημα 8.1: Διαχείριση Δικτύου! Διαχείριση δικτύου είναι ο αυτόματος έλεγχος οποιουδήποτε δικτύου υπολογιστών μεσκοπό να μεγιστοποιηθεί η απόδοση και η παραγωγικότητά του και να ελαχιστοποιηθεί τοκόστος συντήρησής του.

1. Ποια εμπόδια συναντά η ενιαία και κεντρική διαχείριση σύνθετου δικτύου;Η ενιαία και κεντρική διαχείριση σύνθετου δικτύου συναντά εμπόδια που οφείλονται:

α. Στην ύπαρξη συσκευών διαφορετικών κατασκευαστών καιβ. Στον τρόπο που ο κάθε κατασκευαστής υλοποιεί τους μηχανισμούς διαχείρισης.

2. Πώς γίνεται η αντιμετώπιση των προβλημάτων στον τρόπο διαχείρισης δικτύου;Τα προβλήματα διαχείρισης αντιμετωπίζονται με τη δημιουργία προτύπων διαχείρισης.

3. Ποιες είναι ονομαστικά οι περιοχές διαχείρισης δικτύου που έχουν οριστεί από τονΔιεθνή Οργανισμό προτυποποίησης (ISO); (*Πανελλήνιες Εξετάσεις 2009,2013*)Είναι οι εξής 5 (πέντε):

α. Διαχείριση Παραμέτρων Δικτύουβ. Διαχείριση Επίδοσης Δικτύουγ. Διαχείριση Σφαλμάτωνδ. Διαχείριση Κόστους Υπηρεσιώνε. Διαχείριση Ασφάλειας

!Το παραπάνω μοντέλο λέγεται και μοντέλο FCAPS(Fault-Configuration-Accounting-Performance-Security). Σύμφωνα με τη λογική του σχολικού μας βιβλίου θα μπορούσαμε να το πούμε και μοντέλοΠΕΣΚΑ.

4. Τι εννοούμε με τον όρο διαχείριση παραμέτρων δικτύου στο μοντέλο OSI;Με τον όρο Διαχείριση Παραμέτρων Δικτύου εννοούμε:

α. Την αλλαγή της τοπολογίας του δικτύου.β. Τη ρύθμιση των παραμέτρων των συσκευών του δικτύου (σε επίπεδο υλικού και λογισμικού),ώστε το δίκτυο να λειτουργεί σωστά ανάλογα με τις εκάστοτε απαιτήσεις.

Σημειώνεται ότι η αρχική εγκατάσταση του δικτύου και η ρύθμιση των παραμέτρων τωνδικτυακών συσκευών δεν είναι σύμφωνα με το μοντέλο OSI μέρος της διαχείρισης δικτύου.Επειδή όμως είναι πολύ συνηθισμένο να χρησιμοποιούνται τα ίδια εργαλεία (εφαρμογές, ειδικόλογισμικό) για την αρχική εγκατάσταση και για την μετέπειτα παρακολούθηση και διαχείρισητου δικτύου, από πολλούς η αρχική εγκατάσταση ενός δικτύου θεωρείται μέρος της διαχείρισήςτου.

Page 66: Δίκτυα ΙΙ

Σελίδα 65 από 81

5. Τι αφορά η τεκμηρίωση δικτύου;Η τεκμηρίωση δικτύου αφορά τόσο την τεκμηρίωση των συσκευών που το αποτελούν με τις

ρυθμίσεις που έχουν(π.χ. πρωτόκολλα, αριθμός ενεργών θυρών, φίλτρα), όσο και τηςτοπολογίας του δικτύου και του τρόπου λειτουργίας.

6. Με ποιο τρόπο γίνεται η τεκμηρίωση του δικτύου;α. Η τεκμηρίωση δικτύου γίνεται με τη χρήση ειδικού λογισμικού που ανακαλύπτει καικαταγράφει σε βάση δεδομένων καταλόγου υλικών τις συσκευές του δικτύου και τον τρόποδιασύνδεσης τους.β. Συνήθως καταγράφονται:

Οι ενεργές συσκευές στο δίκτυο (π.χ. επαναλήπτες, γέφυρες, μεταγωγείς,δρομολογητές).Τα είδη των τοπικών δικτύων (π.χ. Ethernet, Token Ring).Τεχνολογίες ΔΕΠ (PPP μισθωμένες γραμμές, ISDN, X.25, FR).

γ. Το παραπάνω λογισμικό υπάρχει περίπτωση να έχει και δυνατότητες διαχείρισηςσυστημάτων, οπότε ανακαλύπτει και καταγράφει κάθε συσκευή του δικτύου (π.χ. Η/Υ,εκτυπωτές).δ. Οι εφαρμογές (πλατφόρμες) διαχείρισης μπορούν να σχηματίσουν γραφικές παραστάσειςτων συσκευών του δικτύου και του τρόπου διασύνδεσής τους.

!Το λογισμικό Cisco Works 2000 είναι λογισμικό διαχείρισης παραμέτρων.

7. Ποιες ενέργειες πρέπει να γίνουν αρχικά στην διαχείριση επίδοσης ενός δικτύου;Στη Διαχείριση Επίδοσης Δικτύου αρχικά:

α. Καθορίζουμε ποια μεγέθη θα μετρήσουμε.β. Σχεδιάζουμε τον τρόπο που θα γίνονται οι μετρήσεις.γ. Εκτελούμε τις μετρήσεις.

8. Τι περιλαμβάνει η διαχείριση επίδοσης του δικτύου;Περιλαμβάνει μετρήσεις ανά τακτά χρονικά διαστήματα για χαρακτηριστικά όπως:

α. Ποσοστό χρήσης τμημάτων ΤΔ και γραμμών ΔΕΠ.β. Ποσοστό κίνησης ανά πρωτόκολλο (π.χ. IPX, IP, NETBIOS).γ. Ποσοστό λαθών.δ. Χρόνος καθυστέρησης διαφόρων σημείων του δικτύου.ε. Χρόνος απόκρισης κάποιων συσκευών.στ. Καθορισμό κατωφλίων (thresholds) για κάποιες μετρούμενες παραμέτρους. Όταν οι τιμέςτων παραμέτρων υπερβούν τις τιμές των κατωφλίων πρέπει να δημιουργούνταισυναγερμοί(alarms).

9. Πώς χρησιμεύουν τα αποτελέσματα της διαχείρισης της επίδοσης του δικτύου;α. Οι μετρήσεις που προκύπτουν από τη Διαχείριση Επίδοσης Δικτύου μπορούν νααποθηκευτούν για μελλοντική χρήση.β. Οι διαχειριστές δικτύου πρέπει να αναλύουν τις μετρήσεις για να εντοπίσουν σημείασυμφόρησης και γενικά σημεία προβληματικής λειτουργίας του δικτύου. Από την ανάλυσητων μετρήσεων μπορεί να χρειαστεί επανασχεδίαση μερικών σημείων του δικτύου.

Page 67: Δίκτυα ΙΙ

Σελίδα 66 από 81

γ. Επίσης, όταν πραγματοποιούνται αλλαγές στο δίκτυο, οι μετρήσεις επίδοσηςχρησιμοποιούνται για να ελεγχθεί κατά πόσο οι αλλαγές πέτυχαν το σκοπό για τον οποίοέγιναν.δ. Οι μετρήσεις επίδοσης μπορούν να καταγραφούν σε πίνακες ή/και σε γραφήματα.

10. Ποιο είναι το έργο της διαχείρισης σφαλμάτων;Το έργο της Διαχείρισης Σφαλμάτων είναι το ακόλουθο:

α. Η αναγνώριση ύπαρξης προβλήματος/δυσλειτουργίας στο δίκτυο.β. Ο εντοπισμός του σημείου που υπάρχει το πρόβλημα.γ. Η επίλυσή του προβλήματος ή η τεκμηρίωσή του και η προώθηση της περιγραφής τουπροβλήματος σε άλλη ομάδα.

Συνήθως τα προβλήματα σε ένα δίκτυο (π.χ. είδος προβλήματος, τοποθεσία, βαθμόςκρισιμότητας) και οι λύσεις τους καταγράφονται για μελλοντική χρήση (π.χ. δημιουργίαστατιστικών για συσκευές). Μερικά προβλήματα είναι εύκολο να εντοπιστούν (π.χ. μηλειτουργία συσκευής, διακοπή σύνδεσης). Σημαντικό επίσης κομμάτι της διαχείρισης δικτύουπου σχετίζεται άμεσα με τη διαχείριση επίδοσης του δικτύου είναι και η πρόβλεψη πιθανώνπροβλημάτων.

11. Σε τι μορφή απεικονίζονται τα προβλήματα σε ένα δίκτυο και πώς γίνεται ηκαταγραφή τους;Τα προβλήματα απεικονίζονται με τη μορφή συναγερμού και συνήθως η καταγραφή τους

γίνεται σε ειδικά αρχεία (logs) και/ή γραφικές παραστάσεις στις οποίες γίνεται αλλαγήκάποιου χρώματος.

12. Με ποιο τρόπο επιτυγχάνεται η λύση των προβλημάτων που εμφανίζονται σε έναδίκτυο;Η λύση κάθε προβλήματος εξαρτάται από το πρόβλημα. Πιθανές λύσεις είναι η αποσύνδεση

προβληματικών συσκευών, η αντικατάσταση ελαττωματικού υλικού και η ρύθμιση παραμέτρωνστο λογισμικό των συσκευών.

13. Τι περιλαμβάνει το έργο διαχείρισης κόστους ενός δικτύου;Είναι το εξής:

α. Η παρακολούθηση της χρήσης των δικτυακών πόρων.β. Η ανάλυση των διαθέσιμων επιπέδων των πόρων για συγκεκριμένες ομάδες χρηστών.γ. Η αντιστοίχιση κόστους χρήσης.δ. Η καταγραφή της χρήσης των δικτυακών πόρων από τις διάφορες ομάδες χρηστών.ε. Η εξασφάλιση ότι οι χρήστες δεν χρησιμοποιούν υπηρεσίες που δεν είναι συμφωνημένες.

14. Τι περικλείει η διαχείριση ασφάλειας;Περιλαμβάνει τα ακόλουθα:

α. Τον έλεγχο πρόσβασης σε υλικό, λογισμικό και δεδομένα, απέναντι σε κάθε μηεξουσιοδοτημένη χρήση, ηθελημένη η μη.β. Την επίβλεψη για προσπάθειες παραβίασης των κανόνων ασφαλείας.γ. Τη λήψη των απαραίτητων μέτρων ασφάλειας των πόρων του δικτύου.

Page 68: Δίκτυα ΙΙ

Σελίδα 67 από 81

15. Τι πρέπει να αφορούν τα μέτρα ασφάλειας για ένα κατανεμημένο πληροφορικόσύστημα; (*Πανελλήνιες Εξετάσεις 2012*)Πρέπει να αφορούν:

α. Τη φυσική προστασία των πόρων του συστήματος από μη εξουσιοδοτημένη πρόσβαση.β. Την ασφάλεια των συστημάτων που συνδέονται στο δίκτυο. Ο τομέας αυτός είναι επίσηςτμήμα της διαχείριση ασφάλειας των συστημάτων(τμήμα του λειτουργικού συστήματος).γ. Την ασφάλεια του δικτύου και την προστασία των δεδομένων, που μεταφέρονται σε αυτό.

Λέξεις που πρέπει να θυμάσαι:Διαχείριση δικτύου, Διεθνής Οργανισμός Προτυποποίησης (ISO), πέντε

περιοχές διαχείρισης, Διαχείριση παραμέτρων δικτύου, βάση δεδομένων καταλόγουυλικών (inventory database), Διαχείριση επίδοσης δικτύου, κατώφλια,συναγερμοί(alarms), Διαχείριση σφαλμάτων, logs, Διαχείριση κόστους υπηρεσιών,Διαχείριση ασφάλειας.

Page 69: Δίκτυα ΙΙ

Σελίδα 68 από 81

Μάθημα 8.3: Ασφάλεια Δικτύων1. Με τι ασχολείται η ασφάλεια των συστημάτων;

Η ασφάλεια συστημάτων ασχολείται με την προστασία αντικειμένων που αξίζουν ναπροστατευτούν, τα αγαθά.

2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστημάτων και για ποιο λόγογίνεται αυτό;

Στην ασφάλεια συστημάτων προστατεύονται αντικείμενα που λέγονται αγαθά, τα οποίαέχουν κάποια αξία η οποία μπορεί να μειωθεί αν πάθουν ζημιά.

3. Σε ένα πληροφοριακό σύστημα τι είναι τα αγαθά;Σε ένα πληροφοριακό σύστημα αγαθά είναι:

Τα δεδομένα που μεταδίδονται.Οι πληροφορίες που μεταδίδονται.Οι υπολογιστικοί πόροι (π.χ. μνήμη RAM, επεξεργαστής) που χρησιμοποιούνται για τηδιαχείριση των δεδομένων και των πληροφοριών.

4. Ποια η διαφορά ανάμεσα στους χρήστες και τους ιδιοκτήτες στα πληροφοριακάσυστήματα;Ιδιοκτήτης είναι ο άνθρωπος ή η διεργασία που κατέχει ή είναι υπεύθυνος για ολόκληρο ή

μέρος ενός αγαθού και μπορεί να το χρησιμοποιεί. Ο ιδιοκτήτης έχει το δικαίωμα να καθορίζειπώς ένα αγαθό μπορεί να χρησιμοποιηθεί, να τροποποιηθεί ή να διατεθεί.

Χρήστης είναι ο άνθρωπος ή η διεργασία που χρησιμοποιεί ένα αγαθό, χωρίς απαραίτητα ναείναι ο ιδιοκτήτης του.

5. Τι ονομάζουμε εξουσιοδότηση;Εξουσιοδότηση ονομάζουμε την άδεια που παρέχει ο ιδιοκτήτης ενός αγαθού για

συγκεκριμένο σκοπό (π.χ. χρήση κάποιων υπολογιστικών πόρων, πρόσβαση σε συγκεκριμένοσύνολο δεδομένων βάσης δεδομένων).

6. Να αναφέρετε ονομαστικά τα τέσσερα (4) ζητούμενα στα πλαίσια της πολιτικήςασφάλειας για εξουσιοδοτημένους χρήστες.Είναι τα εξής:

α. Αυθεντικότητα χρήστηβ. Ακεραιότητα δεδομένωνγ. Εμπιστευτικότητα δεδομένωνδ. Μη άρνηση ταυτότητας χρήστη

7. Τι είναι η αυθεντικότητα χρήστη; (*Πανελλήνιες Εξετάσεις 2012*)Αυθεντικότητα χρήστη είναι η επιβεβαίωση της ταυτότητας του χρήστη για παροχή

πρόσβασης στα αγαθά του συστήματος.

8. Τι είναι η ακεραιότητα δεδομένων; (*Πανελλήνιες Εξετάσεις 2012*)Ακεραιότητα δεδομένων είναι η διασφάλιση ότι τα δεδομένα έχουν υποστεί αλλαγές μόνο

από εξουσιοδοτημένους χρήστες.

Page 70: Δίκτυα ΙΙ

Σελίδα 69 από 81

9. Τι είναι η εμπιστευτικότητα δεδομένων;Εμπιστευτικότητα δεδομένων είναι ο περιορισμός της πρόσβασης μόνο σε

εξουσιοδοτημένους χρήστες.!Η εμπιστευτικότητα λέγεται και μυστικότητα

10. Τι είναι η μη άρνηση ταυτότητας χρήστη;Μη άρνηση ταυτότητας χρήστη είναι η δυνατότητα απόδοσης πράξεων σε συγκεκριμένο

χρήστη.

11. Τι είναι η εγκυρότητα πληροφοριών;Εγκυρότητα πληροφοριών είναι η απόλυτη ακρίβεια και πληρότητά τους.Είναι συνδυασμός της αυθεντικότητας και της ακεραιότητας.

12. Τι είναι η διαθεσιμότητα πληροφοριών;Διαθεσιμότητα πληροφοριών είναι η αποφυγή προσωρινής ή μόνιμης άρνησης διάθεσης

πληροφορίας σε εξουσιοδοτημένους χρήστες.

13. Τι είναι ασφάλεια και τι ασφάλεια πληροφοριών;- Ασφάλεια είναι η προστασίας της:

ΑκεραιότηταςΕμπιστευτικότηταςΔιαθεσιμότητας πληροφοριών

- Ασφάλεια πληροφοριών είναι ο συνδυασμός της:ΕμπιστευτικότηταςΕγκυρότηταςΔιαθεσιμότητας πληροφοριών

14. Τι είναι η παραβίαση ασφάλειας σε ένα πληροφοριακό σύστημα;Παραβίαση ασφάλειας σε ένα πληροφοριακό σύστημα είναι η παραβίαση ενός ή

περισσότερων ιδιοτήτων (π.χ. εμπιστευτικότητα, εγκυρότητα, διαθεσιμότητα πληροφοριών).

15. Να περιγράψετε τους κινδύνους στους οποίους είναι εκτεθειμένο ένα πληροφοριακόσύστημα.Ένα πληροφοριακό σύστημα είναι εκτεθειμένο στα ακόλουθα είδη κινδύνων:

α. Απειλέςβ. Αδυναμίες

Οι απειλές είναι φυσικά γεγονότα (π.χ. πυρκαγιά) ή ανθρώπινες ενέργειες (σκόπιμες ήτυχαίες) που μπορούν να οδηγήσουν στην κατάρρευση κάποιου από τα χαρακτηριστικάασφάλειας πληροφοριών.

Οι αδυναμίες είναι σημεία του πληροφοριακού συστήματος που αφήνουν περιθώρια γιαπαραβιάσεις. Οι αδυναμίες μπορεί να οφείλονται σε κατασκευαστικές δυσλειτουργίες τουπληροφοριακού συστήματος (π.χ. ελαττώματα στο λογισμικό) ή σε ανεπαρκή γνώσηυποστήριξης του συστήματος από το ανθρώπινο δυναμικό.

16. Ποια είναι η συνήθης διαδικασία για το σχεδιασμό πλαισίου-πολιτικής ασφάλειας γιαένα πληροφοριακό σύστημα;

Page 71: Δίκτυα ΙΙ

Σελίδα 70 από 81

Η συνήθης διαδικασία για το σχεδιασμό πλαισίου-πολιτικής ασφάλειας για έναπληροφοριακό σύστημα είναι η εξής:α. Επιλέγουμε τα αγαθά που θα προστατεύσουμε.β. Σχεδιάζουμε τα μέτρα προστασίας που θα πάρουμε.γ. Υπολογίζουμε το κόστος υλοποίησης των μέτρων προστασίας.Στο κόστος υλοποίησης θα πρέπει να λάβουμε υπόψη:- Το κόστος των υλικών που θα χρειαστούμε.- Το κόστος του ανθρώπινου δυναμικού που θα κάνει την εγκατάσταση.- Το κόστος συντήρησης του πληροφοριακού συστήματος.δ. Στην περίπτωση που το κόστος υλοποίησης ξεπερνά τα προβλεπόμενα όρια, κάνουμε νέουςσυμβιβασμούς και παραδοχές στα αγαθά που θα προστατεύσουμε και στα μέτρα προστασίας,μέχρι τελικά να επιτύχουμε την επιθυμητή ισορροπία κόστους υλοποίησης μέτρων προστασίαςκαι επισφάλειας αγαθών.

17. Τι είναι η κρυπτογράφηση και τι η αποκρυπτογράφηση;Κρυπτογράφηση είναι η διαδικασία της κωδικοποίησης της αρχικής πληροφορίας σε μία

νέα μορφή, η οποία είναι αναγνώσιμη μόνο μετά από αποκωδικοποίηση (αποκρυπτογράφηση).Για την κρυπτογράφηση χρησιμοποιείται ένας αλγόριθμος (κρυπτογράφησης) που συνήθως

είναι ένας μαθηματικός αλγόριθμος. Ο αλγόριθμος αυτός δίνει ένα αποτέλεσμα που αν τοαναστρέψουμε παίρνουμε την είσοδο του αλγορίθμου.

Αποκρυπτογράφηση είναι η ανάστροφη διαδικασία της κρυπτογράφησης, δηλαδή ηδιαδικασία αποκωδικοποίησης της πληροφορίας, ώστε να πάρουμε την αρχική κωδικοποιημένηπληροφορία

!Η αρχική πληροφορία στον αλγόριθμο κρυπτογράφησης λέγεται plaintext (απλό κείμενο), ενώ ηκωδικοποιημένη ciphertext (κρυπτοκείμενο) ή cryptogram (κρυπτόγραμμα).

18. Τι είναι το κλειδί; Τι είδους κλειδιά υπάρχουν και ποια χαρακτηριστικά έχει το καθένααπό αυτά;Κλειδί είναι ένας ψηφιακός κωδικός (μια σειρά από bits) που χρησιμοποιείται από τους

αλγόριθμους κρυπτογράφησης και αποκρυπτογράφησης.Υπάρχουν τα ακόλουθα τρία είδη κλειδιών:

α. Μυστικό κλειδί:Το μοναδικό κλειδί που χρησιμοποιείται στη συμμετρική κρυπτογράφηση. Το ξέρουν μόνο

τα δύο μέρη που επικοινωνούν.β. Δημόσιο κλειδί: (*Πανελλήνιες εξετάσεις 2010*)

Το ένα από τα δύο κλειδιά της ασυμμετρικής κρυπτογράφησης. Η ασυμμετρικήκρυπτογράφηση χρησιμοποιείται για να εξασφαλιστεί η εμπιστευτικότητα των δεδομένωνκαθώς και στις ψηφιακές υπογραφές. Το δημόσιο κλειδί μοιράζεται σε όλους τους χρήστες ενόςασφαλούς δικτύου και συνδυάζεται πάντα με το ιδιωτικό κλειδί.γ. Ιδιωτικό κλειδί:

Το ένα από τα δύο κλειδιά της ασυμμετρικής κρυπτογράφησης. Η ασυμμετρικήκρυπτογράφηση χρησιμοποιείται για να εξασφαλιστεί η εμπιστευτικότητα των δεδομένωνκαθώς και στις ψηφιακές υπογραφές. Το ιδιωτικό κλειδί είναι καθαρά προσωπικό καισυνδυάζεται πάντα με το δημόσιο κλειδί.

19. Τι είναι η Λειτουργία Κατατεμαχισμού και τι είναι η Σύνοψη Μηνύματος;

Page 72: Δίκτυα ΙΙ

Σελίδα 71 από 81

Η Λειτουργία Κατατεμαχισμού είναι μία μαθηματική συνάρτηση, το αποτέλεσμα τηςοποίας δεν μπορεί με αναστροφή να μας παράγει την αρχική είσοδο.

Σύνοψη Μηνύματος είναι το αποτέλεσμα της Λειτουργίας Κατατεμαχισμού.

20. Τι είναι η Ψηφιακή Υπογραφή; (*Πανελλήνιες Εξετάσεις 2010*)Η Ψηφιακή Υπογραφή είναι μια σειρά από bits που προστίθεται στο τέλος του

μεταδιδόμενου μηνύματος με σκοπό να εξασφαλιστεί η ακεραιότητά του και η αυθεντικότητατου αποστολέα του.

21. Να αναφέρετε ονομαστικά τους πλέον συνηθισμένους τρόπους επιθέσεων για τηνπαραβίαση της ασφάλειας δικτύου υπολογιστών. (*Πανελλήνιες Εξετάσεις 2011*)Είναι οι εξής:

α. Επιθέσεις στους κωδικούς πρόσβασης.β. Παρακολούθηση δικτύου.γ. Μεταμφίεση.δ. Άρνηση Παροχής Υπηρεσίας.ε. Επιθέσεις στο επίπεδο εφαρμογών.

22. Ποια είδη κωδικών πρόσβασης (passwords) υπάρχουν;α. Επαναχρησιμοποιούμενα passwords: Μπορούν να χρησιμοποιηθούν πολλές φορές γιαπρόσβαση στο σύστημα.β. Passwords μιας χρήσης: Αλλάζουν συνεχώς και μπορούν να χρησιμοποιηθούν μόνο μίαφορά για πρόσβαση στο σύστημα.

!Συνήθως χρησιμοποιούνται τα επαναχρησιμοποιούμενα passwords.

23. Να περιγράψετε με ποιους τρόπους γίνονται επιθέσεις στους κωδικούς πρόσβασης.Με τους ακόλουθους τρόπους:

α. Με εκτέλεση ειδικών προγραμμάτων που σε μικρό χρονικό διάστημα μπορούν ναδοκιμάσουν πολλούς συνδυασμούς χαρακτήρων και αριθμών.

β. Με παρακολούθηση των πλήκτρων του πληκτρολογίου που πατάει κάποιος, όταν εισάγει τονκωδικό του. Η παρακολούθηση αυτή μπορεί να γίνει:

Με την εκτέλεση ειδικών προγραμμάτων (keyloggers) που αποθηκεύουν τα πλήκτρα πουπατάει κάποιος σε αρχεία.Με την παρακολούθηση της ακτινοβολίας της οθόνης (ο πιο δύσκολος τρόπος).

γ. Social Engineering: Η παραπλάνηση χρηστών για απόκτηση πληροφοριών (π.χ. κάποιοςπροσποιείται υπάλληλο γραφείου βοήθειας-helpdesk και ζητά το password του χρήστη για ναδιορθώσει ανύπαρκτο πρόβλημα στον υπολογιστή του). Shoulder Surfing: Η τυχαίαπαρακολούθηση της πληκτρολόγησης του password.δ. Με χρήση φυσικής βίας. Η φυσική βία μπορεί να διακριθεί σε:

Εξωτερική: Όταν κάποιος απειλεί τη σωματική ακεραιότητα κάποιου άλλου με σκοπό νατου αποκαλύψει το password που χρησιμοποιεί.Εσωτερική: Όταν κάποιος νόμιμα ή παράνομα αντιγράφει κρυπτογραφημέναpasswords και μετά χρησιμοποιεί ειδικά προγράμματα που λέγονται cracks με σκοπό νατα αποκρυπτογραφήσει. Ένα πρόγραμμα crack λειτουργεί ως εξής:

- Παίρνει λέξεις από λεξικό και τις κρυπτογραφεί με τον ίδιο αλγόριθμο που χρησιμοποιείτο Λειτουργικό Σύστημα να κρυπτογραφήσει τα passwords των χρηστών.

Page 73: Δίκτυα ΙΙ

Σελίδα 72 από 81

- Συγκρίνει το αποτέλεσμα με τα κλεμμένα passwords και όταν αυτά συμπέσουν τότε έχουνβρεθεί τα πραγματικά passwords.Σημειώνεται ότι τα προγράμματα crack για τα συστήματα UNIX είναι αρκετά διαδεδομένακαι εξελιγμένα.

24. Πώς γίνεται η υποκλοπή κωδικών με την Παρακολούθηση του Δικτύου;Χρησιμοποιούνται ειδικά προγράμματα που κάνουν ανίχνευση πακέτων(packet sniffers).Τα προγράμματα αυτά, στον υπολογιστή που εγκαθίστανται, χρησιμοποιούν την κάρτα

δικτύου του σε κατάσταση promiscuous mode. Στην κατάσταση αυτή η κάρτα δικτύου διαβάζεικαι αποθηκεύει όλα τα πακέτα που κυκλοφορούν στο δίκτυο στο οποίο συνδέεται. Επειδή ταπακέτα μιας μετάδοσης είναι μη κωδικοποιημένα μπορούν όλα να συλλεχθούν, νασυναρμολογηθούν και να παράγουν στο ακέραιο το σύνολο της πληροφορίας.

Νόμιμα τα προγράμματα αυτά χρησιμοποιούνται από τους διαχειριστές των δικτύων για τηδιάγνωση προβλημάτων. Μπορούν όμως να χρησιμοποιηθούν και από εισβολείς για τησυλλογή εμπιστευτικής πληροφορίας ή την αποκάλυψη μεταδιδόμενων passwords (μέθοδοςman-in-the-middle).

25. Τι είναι η Μεταμφίεση (masquerade) και πώς χρησιμοποιείται για την υποκλοπήκωδικών; (*Πανελλήνιες Εξετάσεις 2010*)α. Μεταμφίεση έχουμε όταν ένας εισβολέας προσποιείται ότι βρίσκεται στο δίκτυό μας, ενώ

στην πραγματικότητα βρίσκεται σε ένα άλλο.β. Στα δίκτυα TCP/IP η μέθοδος αυτή λέγεται IP Spoofing, όπου ο εισβολέας προσποιείται

ότι η διεύθυνση IP του ανήκει στο δικό μας εύρος IP διευθύνσεων.γ. Με το IP spoofing ο εισβολέας προσπαθεί να ξεγελάσει το Firewall του δικτύου μας. Το

Firewall του δικτύου μας συνδέει το εσωτερικό μας δίκτυο με το Διαδίκτυο ή με άλλο δίκτυοπου δεν είναι έμπιστο.

δ. Συνήθως το IP Spoofing περιορίζεται στο να εισάγει δεδομένα ή εντολές σε υπάρχονπακέτο δεδομένων, κατά τη διάρκεια επικοινωνίας client-server ή P2P.

ε. Για να είναι δυνατή η αμφίδρομη επικοινωνία, ο εισβολέας θα πρέπει να αλλάξει τουςπίνακες δρομολόγησης, που έδειχναν στη διεύθυνση IP, που έχει προσποιηθεί ότι βρίσκεται(spoofed ΙP διεύθυνση). Έτσι ο εισβολέας θα μπορεί να λαμβάνει όλα τα πακέτα πουπροορίζονται για την spoofed IP διεύθυνση.

στ. Στην περίπτωση αυτή ο εισβολέας μπορεί να κλέψει passwords ή προσποιούμενος ότιείναι κάποιος από το δίκτυό μας μπορεί να στείλει e-mail στους συνεργάτες ή τους πελάτες μας.

26. Τι είναι η Άρνηση Παροχής Υπηρεσίας (DoS);Είναι επιθέσεις με τα ακόλουθα χαρακτηριστικά:

α. Δεν προσπαθούν να πετύχουν πρόσβαση στο δίκτυο μας ή να συλλέξουν πληροφορίες πουδιακινούνται σε αυτό.β. Προσπαθούν να εξαντλήσουν τα όρια των πόρων του δικτύου (π.χ. αριθμό πακέτων πουμπορεί να χειριστεί ταυτόχρονα ένας δρομολογητής, αριθμό διεργασιών που μπορεί ναεξυπηρετήσει κάποιος εξυπηρετητής), ώστε το σχετικό σύστημα να καταρρεύσει.γ. Στις αρχές του 2000 έγιναν πολλές τέτοιες επιθέσεις σε γνωστά web sites, όπως αυτά τωνyahoo και cnn.δ. Δεν απαιτούν αυξημένες γνώσεις σε σχέση με τις άλλες είδους επιθέσεις, αν και είναιαποτελεσματικότερες αν ο εισβολέας γνωρίζει την αρχιτεκτονική του δικτύου που πρόκειται νατου επιτεθεί.

Page 74: Δίκτυα ΙΙ

Σελίδα 73 από 81

!DoS: Denial of Service27. Πώς γίνονται οι Επιθέσεις στο επίπεδο των Εφαρμογών;

Γίνονται ως εξής:Δικτυακές εφαρμογές (π.χ. http, activex, ftp, telnet) παρουσιάζουν πολλές φορές αδυναμίες

(λέγονται τρύπες) στον κώδικά τους. Τις αδυναμίες αυτές μπορούν να τις εκμεταλλευτούνεισβολείς με σκοπό να αποκτήσουν πρόσβαση στο σύστημα και να δημιουργήσουν προβλήματασε αυτό ή να συλλέξουν πληροφορίες.

28. Να περιγράψετε τη συμμετρική κρυπτογράφηση.H συμμετρική κρυπτογράφηση έχει τα ακόλουθα χαρακτηριστικά:

α. Είναι κρυπτογράφηση με κλειδί.β. Έχει μόνο ένα κλειδί που λέγεται μυστικό. Για το λόγο αυτό η κρυπτογράφηση ονομάζεταικαι κρυπτογράφηση συμμετρικού κλειδιού ή κρυπτογράφηση μυστικού κλειδιού.γ. Το μυστικό κλειδί πρέπει να το ξέρουν μόνο τα δύο μέρη της επικοινωνίας, τα οποία επίσηςθα πρέπει να έχουν συμφωνήσει για τον κοινό αλγόριθμο κρυπτογράφησης που θαχρησιμοποιήσουν (π.χ. IDEA).δ. Ο αποστολέας ενός μηνύματος κρυπτογραφεί το μήνυμα με το μυστικό κλειδί και οπαραλήπτης αποκρυπτογραφεί το κρυπτογραφημένο μήνυμα που λαμβάνει ξανά με το μυστικόκλειδί για να πάρει το αρχικό μήνυμα.ε. Επειδή το μυστικό κλειδί το ξέρουν μόνο τα δύο μέρη μιας επικοινωνίας η συμμετρικήκρυπτογράφηση χρησιμοποιείται κυρίως για την εξασφάλιση της εμπιστευτικότητας τωνμεταδιδόμενων δεδομένων.στ. Η συμμετρική κρυπτογράφηση μπορεί να χρησιμοποιηθεί και για την αυθεντικότητα καιτην ακεραιότητα, αν και υπάρχουν καλύτερες τεχνικές για το σκοπό αυτό.ζ. Πρόκληση στη συμμετρική κρυπτογράφηση είναι:

Η συχνή αλλαγή από τα δύο μέρη μιας επικοινωνίας του μυστικού κλειδιού.Η δημιουργία και διανομή του μυστικού κλειδιού με χρήση μη έμπιστου δικτύου (π.χ.αλγόριθμος Diffie-Hellman)

29. Τι γνωρίζετε για τον αλγόριθμο κρυπτογράφησης Caesar Cipher; (*ΠανελλήνιεςΕξετάσεις 2012*)

Page 75: Δίκτυα ΙΙ

Σελίδα 74 από 81

Ο αλγόριθμος κρυπτογράφησης Caesar Cipher (Ιούλιου Καίσαρα) έχει τα ακόλουθαχαρακτηριστικά:α. Είναι αλγόριθμος συμμετρικής κρυπτογράφησης.β. Είναι ένας πολύ απλός αλγόριθμος που αντικαθιστά το κάθε γράμμα του αλφαβήτου σε ένα

μήνυμα με ένα άλλο γράμμα που βρίσκεται μερικές θέσεις πιο κάτω στο αλφάβητο.γ. Ο αλγόριθμος ολισθαίνει τα γράμματα προς τα αριστερά όταν κρυπτογραφεί κάποιο μήνυμα

και προς τα δεξιά όταν αποκρυπτογραφεί κάποιο ήδη κρυπτογραφημένο μήνυμα.δ. Επειδή ο αλγόριθμος δεν είναι ιδιαίτερα σύνθετος, αν κάποιος γνωρίζει τον αλγόριθμο

κρυπτογράφησης που χρησιμοποιείται, μπορεί σχετικά εύκολα να αποκρυπτογραφήσει ένακρυπτογραφημένο με αυτόν μήνυμα.

!Έχουν αναπτυχθεί πολλοί αλγόριθμοι κρυπτογράφησης που βασίζονται σε πολύπλοκα μαθηματικάμοντέλα και σύνθετη λογική. Ορισμένοι από αυτούς δεν είναι καν τεκμηριωμένοι, ενώ άλλοι φυλάσσονταιως κρατικά μυστικά και η εξαγωγή τους σε τρίτες χώρες απαγορεύεται. Μάλιστα, αν χρησιμοποιούνται σεπροϊόντα εταιριών, η εξαγωγή της πλήρης έκδοσης τους σε άλλες χώρες μπορεί να γίνεται μόνο μετά απόχορήγηση σχετικής άδειας.

30. Ποιοι είναι οι πλέον διαδεδομένοι αλγόριθμοι Συμμετρικής Κρυπτογράφησης;Είναι οι εξής:

DES (Πρότυπο Κρυπτογράφησης Δεδομένων)3DES (Τριπλό DES)IDEA (Διεθνής Αλγόριθμος Κρυπτογράφησης Δεδομένων)

Οι αλγόριθμοι συμμετρικής κρυπτογράφησης δέχονται ως είσοδο μηνύματα των 64 bits.Μεγαλύτερα μηνύματα τα σπάζουν σε τμήματα των 64 bits.

31. Πώς γίνεται η Ασυμμετρική Κρυπτογράφηση και ποιες οι κοινές χρήσεις αυτής;H ασυμμετρική κρυπτογράφηση ή κρυπτογράφηση δημοσίου κλειδιού έχει τα ακόλουθα

χαρακτηριστικά:α. Είναι κρυπτογράφηση με κλειδί.β. Χρησιμοποιεί δύο κλειδιά το δημόσιο κλειδί και το ιδιωτικό κλειδί. Το ιδιωτικό κλειδί είναιγνωστό μόνο στον ιδιοκτήτη του, ενώ το δημόσιο κλειδί είναι γνωστό σε όλους τους χρήστεςενός ασφαλούς δικτύου.

Page 76: Δίκτυα ΙΙ

Σελίδα 75 από 81

γ. Ότι κρυπτογραφείται με το δημόσιο κλειδί αποκρυπτογραφείται με το αντίστοιχο ιδιωτικόκαι το αντίστροφο.δ. Η συμμετρική κρυπτογράφηση χρησιμοποιείται κυρίως για την εξασφάλιση της:

Εμπιστευτικότητας των δεδομένων.Αυθεντικότητας του χρήστη.

32. Να εξηγήσετε με παράδειγμα πώς διασφαλίζεται η εμπιστευτικότητα και ηαυθεντικότητα (*Πανελλήνιες Εξετάσεις 2014*) στην Ασυμμετρική Κρυπτογράφηση.Έστω η επικοινωνία των χρηστών Α (π.χ. Αλίκη)και Β (π.χ. Μπομπ). Οι χρήστες Α και Β

πρώτα από όλα χρειάζεται να έχει ο καθένας από ένα διαφορετικό ζευγάρι ιδιωτικόκλειδί/δημόσιο κλειδί. Το ιδιωτικό κλειδί είναι αυστηρά προσωπικό, ενώ το δημόσιο κλειδί τουκάθε χρήστη είναι γνωστό με κάποιο τρόπο στον άλλο.α. Εμπιστευτικότητα δεδομένων:

Έστω ότι ο χρήστης Α θέλει να εξασφαλίσει την εμπιστευτικότητα των δεδομένων που θαστείλει στο χρήστη Β. Τότε συμβαίνουν τα εξής:

Κρυπτογραφεί το αρχικό μήνυμα με το δημόσιο κλειδί του Β και προκύπτει τοκρυπτογραφημένο μήνυμα.Το κρυπτογραφημένο μήνυμα φθάνει στον παραλήπτη Β.Ο Β χρησιμοποιεί το ιδιωτικό του κλειδί για να αποκρυπτογραφήσει τοκρυπτογραφημένο μήνυμα και να πάρει το αρχικό μήνυμα που του έστειλε ο Α.Επειδή μόνο ο Β γνωρίζει το ιδιωτικό του κλειδί, μόνο αυτός μπορεί νααποκρυπτογραφήσει το κρυπτογραφημένο μήνυμα και έτσι εξασφαλίζεται ηεμπιστευτικότητα των δεδομένων που στέλνει ο Α στον Β.

Β. Αυθεντικότητα χρήστη:

Έστω ότι ο χρήστης Β θέλει να εξασφαλίσει την αυθεντικότητα του χρήστη Α. Τότεσυμβαίνουν τα εξής:

Page 77: Δίκτυα ΙΙ

Σελίδα 76 από 81

Ο Α κρυπτογραφεί το μήνυμα που στέλνει στον Β με το ιδιωτικό του κλειδί.Το κρυπτογραφημένο μήνυμα φθάνει στον παραλήπτη Β.Ο Β χρησιμοποιεί το δημόσιο κλειδί του Α για να αποκρυπτογραφήσει τοκρυπτογραφημένο μήνυμα.Αν η αποκρυπτογράφηση είναι επιτυχής, τότε ο Β ξέρει ότι ο Α είναι ο πραγματικόςαποστολέας του μηνύματος, αφού μόνο αυτός ξέρει το ιδιωτικό κλειδί.

33. Τι τεχνικές έχουν αναπτυχθεί για να αποφευχθούν προβλήματα κλοπής των ιδιωτικώνκλειδιών, που είναι αποθηκευμένα στα Λ/Σ των Η/Υ;Έχουν αναπτυχθεί τεχνικές που χρησιμοποιούν έξυπνες κάρτες.

!Οι μηχανισμοί παραγωγής των ζευγαριών δημοσίου/ιδιωτικού κλειδιού είναι σύνθετοι και οδηγούν στηδημιουργία δύο πολύ μεγάλων τυχαίων αριθμών. Η δημιουργία αυτή απαιτεί μεγάλη υπολογιστική ισχύκαι πρέπει να τηρείται η εκπλήρωση αυστηρών μαθηματικών κριτηρίων.34. Ποιοι είναι οι πλέον διαδεδομένοι αλγόριθμοι Ασυμμετρικής Κρυπτογράφησης;

Είναι οι εξής:RSA (Rivest-Shamir-Adelman)ElGamalDSS

35. Τι είναι οι Ψηφιακές Υπογραφές;Η ψηφιακή υπογραφή:

α. Είναι σύνοψη μηνύματος που προσκολλάται στο τέλος ηλεκτρονικού μηνύματος.β. Χρησιμοποιείται κυρίως για την εξασφάλιση της αυθεντικότητας του αποστολέα ενός

μηνύματος και της ακεραιότητας των μεταδιδόμενων δεδομένων.γ. Χρησιμοποιεί κάποιο αλγόριθμο κατατεμαχισμού (π.χ. MD4, MD5 και SHA) καθώς και

κάποιο αλγόριθμο ασυμμετρικής κρυπτογράφησης. Οι αλγόριθμοι κατατεμαχισμού συνήθωςδέχονται ως είσοδο μηνύματα τυχαίου μήκους και παράγουν συνόψεις μηνύματοςσυγκεκριμένου μήκους.

36. Να εξηγήσετε με ένα παράδειγμα πώς διασφαλίζεται η ακεραιότητα και ηαυθεντικότητα με τη χρήση ψηφιακών υπογραφών. (*Πανελλήνιες Εξετάσεις 2009,2013*)Έστω ότι ο χρήστης Α θέλει να στείλει μήνυμα στον Β χρησιμοποιώντας ψηφιακή υπογραφή.Πρώτα από όλα οι δύο χρήστες θα πρέπει να συμφωνήσουν για τον αλγόριθμο

κρυπτογράφησης δημοσίου κλειδιού (π.χ. DSS) και τον αλγόριθμο κατατεμαχισμού (π.χ. MD5)που θα χρησιμοποιήσουν. Επίσης θα πρέπει να έχουν δημιουργήσει ο καθένας το δικό τουζευγάρι ιδιωτικού/δημόσιου κλειδιού και να έχουν ανταλλάξει τα δημόσια κλειδιά τους.

Στη συνέχεια ακολουθείται η ακόλουθη διαδικασία:

Page 78: Δίκτυα ΙΙ

Σελίδα 77 από 81

Ο Α χρησιμοποιεί τον αλγόριθμο κατατεμαχισμού με είσοδο το μήνυμα που θέλει ναστείλει για να πάρει τη σύνοψη του μηνύματος (message digest).O A κρυπτογραφεί τη σύνοψη μηνύματος με το ιδιωτικό του κλειδί.Η κρυπτογραφημένη σύνοψη μηνύματος είναι η ψηφιακή υπογραφή καιπροσαρτάται στο τέλος του αρχικού μηνύματος.Ο Α στέλνει το αρχικό μήνυμα μαζί με την ψηφιακή υπογραφή στον Β.

Ο Β αποκρυπτογραφεί την ψηφιακή υπογραφή με το δημόσιο κλειδί του Α καιπαίρνει τη σύνοψη του αρχικού μηνύματος.Ο Β χρησιμοποιεί τον αλγόριθμο κατατεμαχισμού με είσοδο το μήνυμα που έλαβε απότον Α για να πάρει την σύνοψή του.

Page 79: Δίκτυα ΙΙ

Σελίδα 78 από 81

Ο Β συγκρίνει τη σύνοψη αυτή με τη σύνοψη που προέκυψε από τηναποκρυπτογράφηση της ψηφιακής υπογραφής.Αν οι δύο συνόψεις είναι ίδιες συμπεραίνει τα ακόλουθα δύο πράγματα:

α. Ότι το μήνυμα έφθασε από τον Α, αφού μπόρεσε να κάνει αποκρυπτογράφηση με τοδημόσιο κλειδί του Α (αυθεντικότητα χρήστη Α).β. Ότι το αρχικό μήνυμα δεν τροποποιήθηκε κατά τη μετάδοσή του (ακεραιότηταδεδομένων).

37. Να αναφέρετε τις πιο δημοφιλείς λύσεις (τεχνολογίες ασφάλειας) για τηνεμπιστευτικότητα των δεδομένων και την πιστοποίηση των χρηστών.Είναι οι εξής:

α. Σταθερά passwords και passwords μίας χρήσης για πιστοποίηση χρηστών.β. SSL/SSH/SOCKS: Ακεραιότητα και εμπιστευτικότητα δεδομένων.γ. RADIUS/TACACS: Πιστοποίηση (dial-up) χρηστών.δ. PAP/CHAP: Πιστοποίηση δικτυακών συσκευών (όχι χρηστών) σε συνδέσεις σημείου προς

σημείου (PPP).ε. Single Sign On: Πιστοποίηση χρηστών (ενός παράγοντα). Λιγότερο ασφαλές από τα

πολλαπλά passwords.στ. Κέρβερος: Πιστοποίηση χρηστών και εμπιστευτικότητα δεδομένων.ζ. IPSec: Πρωτόκολλο για ασφάλεια στο επίπεδο δικτύου.

38. Τι είναι το IPsec, πού χρησιμοποιείται και τι επιλογές ασφάλειας προσφέρει;To IPSec έχει τα ακόλουθα χαρακτηριστικά:

α. Είναι ένα πρότυπο που παρέχει ασφάλεια στο επίπεδο δικτύου.β. Χρησιμοποιείται κυρίως σε δίκτυα VPN (Εικονικά Ιδιωτικά Δίκτυα) και από χρήστες που

συνδέονται στο δίκτυο με επιλεγόμενες τηλεφωνικές γραμμές.γ. Προσφέρει τις ακόλουθες επιλογές ασφάλειας:

ΑΗ: Αυθεντικότητα της επικεφαλίδας των αυτοδύναμων πακέτων IP, όπου παρέχεται ηδυνατότητα πιστοποίησης της ταυτότητας του αποστολέα των πακέτων.ESP: Αυθεντικότητα τόσο της επικεφαλίδας όσο και των δεδομένων ενός αυτοδύναμουπακέτου.

39. Τι είναι τα firewalls και πώς υλοποιούνται; (*Πανελλήνιες Εξετάσεις 2011*)Τα firewalls είναι ένα σύνολο προγραμμάτων/φίλτρων που έχουμε εγκαταστήσει σε πύλες

(σημεία σύνδεσης) του εσωτερικού μας δικτύου με άλλα δίκτυα (π.χ. Internet, άλλοιδιωτικό/δημόσιο δίκτυο), τα οποία δίκτυα δεν ελέγχονται από εμάς. Οι συσκευές που έχουμεεγκαταστήσει τα firewall είναι δρομολογητές και servers ειδικοί για το σκοπό αυτό.

Page 80: Δίκτυα ΙΙ

Σελίδα 79 από 81

40. Κατανόηση της παρακάτω τοπολογίας χρήσης Firewall:

- Έμπιστο δίκτυο είναι το εσωτερικό δίκτυο μιας εταιρείας, ενώ μη έμπιστο δίκτυο είναι έναάλλο δίκτυο που δεν ελέγχεται από την εταιρία.- Το firewall αποτελείται από φίλτρα στους δύο δρομολογητές, καθώς και από προγράμματαστους firewall servers.

41. Τι κανόνες μπορούμε να επιβάλλουμε σε ένα firewall, πώς ορίζονται οι κανόνες αυτοίκαι πώς υλοποιούνται στην πράξη;Σε ένα firewall μπορούμε να επιβάλλουμε κανόνες πρόσβασης μη έμπιστων δικτύων:

Σε συγκεκριμένους servers του εσωτερικού δικτύου μιας εταιρείας.Σε συγκεκριμένες εφαρμογές των παραπάνω υπολογιστών.

Οι κανόνες αυτές ορίζονται χρησιμοποιώντας:Τις διευθύνσεις των servers στους οποίους θέλουμε να επιτρέψουμε την πρόσβαση.Τους αριθμούς θυρών (πόρτας) εφαρμογών αυτών των servers στις οποίες επιτρέπεταιη πρόσβαση.

Στην πράξη το firewall ελέγχει τις επικεφαλίδες των πακέτων που εισέρχονται από μηέμπιστα δίκτυα στο έμπιστο δίκτυο, εντοπίζει και απορρίπτει τα πακέτα με προορισμούς προςαπαγορευμένες θύρες και διευθύνσεις IP.

42. Τι προβλήματα καλείται να αντιμετωπίσει μια εταιρία σε σχέση με το κατανεμημένοπληροφοριακό σύστημά της;Τα εξής προβλήματα:

Βλάβες στον παθητικό (π.χ. καλώδια) και τον ενεργό (π.χ. μεταγωγείς) εξοπλισμό της.Δυσλειτουργίες των Λ/Σ, των πρωτοκόλλων επικοινωνίας και των ίδιων των δεδομένων.

Τα προβλήματα αυτά προέρχονται από:Συνηθισμένες αστοχίες του παθητικού ή ενεργού εξοπλισμού (π.χ. αστοχία σκληρούδίσκου, κάψιμο τροφοδοτικού).Κακές ρυθμίσεις-προγραμματισμούς.Εγγενείς δυσλειτουργίες του υλικού ή του λογισμικού (π.χ. bugs)Φυσικές καταστροφές (π.χ. πλημμύρες, σεισμούς).Κακόβουλες ενέργειες (π.χ. τρομοκρατικές επιθέσεις, επιθέσεις από χάκερ).

!Μία εταιρεία (π.χ. τράπεζα, χρηματιστηριακή εταιρεία) που σέβεται τους πελάτες της, αλλά και το όνομάτης θα πρέπει να μπορεί να ανταπεξέλθει στα προβλήματα, ανεξάρτητα από το μέγεθος και την προέλευσήτους, στον ελάχιστο δυνατό χρόνο και με τις λιγότερες συνέπειες, τόσο για την ίδια τη εταιρεία, όσο και γιατους πελάτες της.

Page 81: Δίκτυα ΙΙ

Σελίδα 80 από 81

43. Τι είναι ανάκαμψη (recovery) και τι σχέδιο συνέχειας;Ανάκαμψη είναι η επαναφορά της λειτουργίας πληροφοριακού συστήματος σε επιθυμητό

επίπεδο μετά από κάποια δυσλειτουργία.Σχέδιο συνέχειας είναι η σαφής και πλήρης περιγραφή των ενεργειών που θα

πραγματοποιηθούν, ώστε να γίνει ανάκαμψη μετά από σοβαρή παραβίαση.

44. Τι είναι το Εφεδρικό Αντίγραφο Πληροφοριών, πώς υλοποιείται και ποιο σκοπόεξυπηρετεί;Εφεδρικό αντίγραφο πληροφοριών είναι η τήρηση αντιγράφου (backup) των

πληροφοριών, που θα μπορεί να χρησιμοποιηθεί, για να επιτευχθεί ανάκαμψη. Υλοποιείται μεκλωνοποίηση της δομής του δικτύου δύο ή περισσότερες φορές και στοχεύει στην επαναφοράτου δικτύου σε χρόνο μηδέν, δηλαδή να μην σταματάει ποτέ η λειτουργία του. Έχει όμως τομειονέκτημα του πολύ υψηλού κόστους εγκατάστασης, λειτουργίας και συντήρησης.

!Γενικά δεν υπάρχει τυποποιημένη συνταγή για τη μορφή σχεδίου αποφυγής καταστροφών για μιαεπιχείρηση (εξαρτάται από τη δομή του πληροφοριακού συστήματος, τη σπουδαιότητά του και τα χρήματαπου μπορεί να διαθέσει μια επιχείρηση).

Λέξεις που πρέπει να θυμάσαι:Ασφάλεια δικτύου, αυθεντικότητα, ακεραιότητα, εμπιστευτικότητα, μη άρνηση

ταυτότητας, εγκυρότητα, διαθεσιμότητα πληροφοριών, ασφάλεια, ασφάλειαπληροφοριών, κίνδυνοι, απειλές, αδυναμίες, κρυπτογράφηση, αποκρυπτογράφηση,κλειδί, δημόσιο κλειδί, ιδιωτικό κλειδί, μυστικό κλειδί, λειτουργία κατατεμαχισμού,σύνοψη μηνύματος (message digest), ψηφιακή υπογραφή, μέθοδοι παραβίασης,επιθέσεις στους κωδικούς πρόσβασης, επαναχρησιμοποιούμενα passwords,passwords μιας χρήσης, social engineering, shoulder surfing, προγράμματα crack,παρακολούθηση δικτύου (packet sniffing), μέθοδος man-in-the-middle,μεταμφίεση, ip spoofing, άρνηση παροχής υπηρεσίας (DoS), επιθέσεις σε επίπεδοεφαρμογών, τεχνικές ασφάλειας, συμμετρική κρυπτογράφηση, αλγόριθμος CaesarCipher, Πρότυπο Κρυπτογράφησης Δεδομένων (DES), Διεθνής ΑλγόριθμοςΚρυπτογράφησης Δεδομένων (IDEA), αλγόριθμος Diffie-Hellman, ασυμμετρικήκρυπτογράφηση, έξυπνες κάρτες, αλγόριθμος RSA, αλγόριθμος ElGamal, ψηφιακέςυπογραφές, αλγόριθμος κατατεμαχισμού MD4, αλγόριθμος κατατεμαχισμού MD5,αλγόριθμος κατατεμαχισμού SHA, τεχνολογίες ασφάλειας, σταθερά passwords καιpasswords μιας χρήσης για πιστοποίηση χρηστών, SSL/SSH/SOCKS,Radius/Tacacs, PAP/CHAP, Single Sign On, Κέρβερος, IPSec, Firewall, αποφυγήκαταστροφών, ανάκαμψη, σχέδιο συνέχειας, εφεδρικό αντίγραφο πληροφοριών.