hálózatok feladatgyüjtemény
DESCRIPTION
Hálózat gyakorlathoz kapcsolódó feladatgyüjtemény, amely a TÁMOP-2.2.5 B-12/1-2012-0028 pályázat kapcsán készültTRANSCRIPT
Szegedi Móravárosi Ipari Szakképző és Általános Iskola
OM 201299
* 6725 Szeged, Kálvária sgt. 84-86.
( 62/558-480, 551-540 62/558-481, 444-178
: www.sziszszi.hu @ [email protected]
TÁMOP-2.2.5 B-12/1-2012-0028
Új szelek, új idők, új kihívások, új csúcsok.
Fejlesztések a SZISZSZI Déri Miksa Tagintézményében.
Hálózatok feladatgyűjtemény
Készítette: Ruzsinszki Gábor
2. oldal
Dokumentum információk
Készíte t te: Ruzsinszki Gábor
Verzió: 2014-08-31
Jelen dokumentum a TÁMOP-2.2.5 B-12/1-2012-0028 - Új szelek, új idők, új kihívások, új
csúcsok. Fejlesztések a SZISZSZI Déri Miksa Tagintézményében pályázat keretében készült
CAD/CAM informatikus tanulók részére.
A feladatgyűjtemény tartalmazhat szakmai és nyelvtani hibákat is. Amennyiben hibát észlel,
kérem jelezze a h t tp://webmaster442.hu címen található kapcsolatfelvételi űrlap segítségével.
Szerzői jogi információk
Ez az alkotás a Creative Commons Nevezd meg! - Ne add el! - Ne változtasd! 4.0 Nemzetközi
licenc alá tartozik. A licenc megtekintéséhez látogass el a h t tp://creativecommons.org/licenses/by-
nc-nd/4.0/ oldalra.
Dokumentum információk 3. oldal
Tartalomjegyzék
Dokumentum információk.........................................................................................................................................3
Szerzői jogi információk.........................................................................................................................................3
Számrendszerek közö tti átváltás, Hamming távolság számítása......................................................................5
OSI és TCP/IP modell..................................................................................................................................................8
Kábelek, f izikai réteg, eszközök..............................................................................................................................10
IP címzés és alhálózatokra bontás..........................................................................................................................16
Szállítási réteg, alkalmazási réteg, protokollok...................................................................................................23
Operációs rendszer parancsainak használata – Windows...............................................................................26
Operációs rendszer parancsainak használata – Linux......................................................................................29
Információbiztonsági alapok...................................................................................................................................33
Jegyzőkönyv készítési feladatok.............................................................................................................................38
Követelmények........................................................................................................................................................38
0. je gyzőkönyv.........................................................................................................................................................40
Rendszergazdai feladatok.....................................................................................................................................40
Hálózat kon f igurálási feladatok..........................................................................................................................44
Topológia ábrák......................................................................................................................................................48
4. oldal
Számrendszerek közö tti átváltás, Hamming távolság számítása
1. Adja meg az alábbi számok tízes, ke ttes, nyolcas és tizenhatos számrendszerbeli alakját.
Tízes Kettes Nyolcas Tizenhatos
0
1 0001
2
3
4 4
5
6
7
8 10
9
10
11 1011
12 14
13
14 E
15
2. Adja meg ke t tő hatványait tízes, ke ttes és tizenhatos számrendszerben.
Hatvány Tízes érték Kettes érték Tizenhatos érték
20
21
22
23
24
25
26
27
28
29
210
211
212
Számrendszerek közö tti átváltás, Hamming távolság számítása 5. oldal
3. Töltse ki az alábbi táblázat hiányzó értékeit.
Tizes Kettes Nyolcas Tizenhatos
100110111
356
129
7421
3C52
1248
5B7F
1100111011
1234
9872
874
101010101
3465
4236
E2C0
1234
4D7C
10001011
5678
4. Adja meg az alábbi rendszer Hamming távolságát. A kódszavak 16-os
számrendszerben ábrázoltak. A kódszavak: 34 5F 7B 82 44
Számrendszerek közö tti átváltás, Hamming távolság számítása 6. oldal
5. Adja meg az alábbi rendszer Hamming távolságát. A kódszavak 16-os
számrendszerben ábrázoltak. A kódszavak: 2D 3D FF 00 3C
6. Adja meg az alábbi rendszer Hamming távolságát. A kódszavak 16-os
számrendszerben ábrázoltak. A kódszavak: 55 F2 34 25 79
7. Adja meg az alábbi rendszer Hamming távolságát. A kódszavak 16-os
számrendszerben ábrázoltak. A kódszavak: 11 24 F6 CC 8B
Számrendszerek közö tti átváltás, Hamming távolság számítása 7. oldal
OSI és TCP/IP modell
1. Fentről lefelé haladva adja meg az OSI modell rétegeinek a nevét, valamint az e gyes
rétegek feladatát!
7. réteg:.........................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
6. réteg: ........................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
5. réteg:.........................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
4. réteg:.........................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
3. réteg:.........................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
2. réteg:.........................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
1. réteg:.........................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
OSI és TCP/IP modell 8. oldal
2. Nevezze meg a TCP/IP modell 5 rétegét felülről lefelé haladva. Az e gyes rétegek mellé
írja fel, ho gy melyik OSI rétegek feladatát valósítja meg!
5. réteg:.........................................................................................................................................................................
.........................................................................................................................................................................................
4. réteg:.........................................................................................................................................................................
.........................................................................................................................................................................................
3. réteg:.........................................................................................................................................................................
.........................................................................................................................................................................................
2. réteg:.........................................................................................................................................................................
.........................................................................................................................................................................................
1. réteg:.........................................................................................................................................................................
.........................................................................................................................................................................................
3. Indokolja meg, ho gy a gyakorlatban miért a TCP/IP modell terjedt el az OSI modell
helye tt!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
4. Mi volt az oka az OSI modell kidolgozásának?
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
OSI és TCP/IP modell 9. oldal
Kábelek, fizikai réteg, eszközök
1. Az alábbi táblázat e gyik oszlopában hálózati eszköz összekötési sémák találhatóak.
A hiányzó cellákba írja be, ho gy az ado tt összekötéshez milyen kötési sémát alkalmazó UTP
kábelt használna fel!
Kötési séma Használt kábel
Router - Router
Router - PC
Switch - PC
PC - PC
Switch - Router
Switch - Switch
Hub - Switch
Hub - Router
Hub - PC
2. Az alábbi táblázatba írja be e gy olyan UTP kábel szabványos színsorrendjét, amely
100Mbit átvitelre képes e gyenrangú eszközök közö tt!
A csatlakozó B csatlakozó
3. Készítsen e gy ábrát az optikai kábel felépítéséről és nevezze meg az e gyes részeit!
Kábelek, f izikai réteg, eszközök 10. oldal
4. Az alábbi táblázatba írja be e gy olyan UTP kábel szabványos színsorrendjét, amely
100Mbit átvitelre képes nem e gyenrangú eszközök közö tt!
A csatlakozó B csatlakozó
5. Az alábbi táblázatba írja be e gy olyan UTP kábel szabványos színsorrendjét, amely
1Gbit átvitelre képes e gyenrangú eszközök közö tt.
A csatlakozó B csatlakozó
6. Készítsen e gy ábrát a koax kábel felépítéséről és nevezze meg a kábel e gyes részeit!
Kábelek, f izikai réteg, eszközök 11. oldal
7. Az alábbi táblázatba írja be e gy olyan UTP kábel szabványos színsorrendjét, amely
1Gbit átvitelre képes nem e gyenrangú eszközök közö tt!
A csatlakozó B csatlakozó
8. Az alábbi táblázatba írja be e gy olyan UTP kábel szabványos színsorrendjét, amely
Rollover kötésű!
A csatlakozó B csatlakozó
9. Fejtse ki mi a különbség a monomódusú és multimódusú optikai kábel közö tt!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
Kábelek, f izikai réteg, eszközök 12. oldal
10. Készítsen ábrát a hat hálózati topológia fajtáról. Minden topológia esetében
nevezzen meg előnyöket és ha van, akkor hátrányokat is!
Csillag:
Előnyök:........................................................................................................................................................................
Hátrányok: ..................................................................................................................................................................
Fa:
Előnyök:........................................................................................................................................................................
Hátrányok: ..................................................................................................................................................................
Gyűrű:
Előnyök:........................................................................................................................................................................
Hátrányok: ..................................................................................................................................................................
Kábelek, f izikai réteg, eszközök 13. oldal
Sín:
Előnyök:........................................................................................................................................................................
Hátrányok: ..................................................................................................................................................................
Teljes:
Előnyök:........................................................................................................................................................................
Hátrányok: ..................................................................................................................................................................
Ve gyes:
Előnyök:........................................................................................................................................................................
Hátrányok: ..................................................................................................................................................................
Kábelek, f izikai réteg, eszközök 14. oldal
11. Mi a WLAN és a WiFi közö tt a különbség?
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
12. Az IEEE 802.11 szabvány melyik rétegeket de f iniálja az OSI modellből?
.........................................................................................................................................................................................
13. Írja fel az IEEE 802.11 szabvány bővítéseinek főbb jellemzőit! A jellemzők közö tt
térjen ki a vivő frekvenciára és az elérhető sebességre is.
IEEE 802.11a.................................................................................................................................................................
.........................................................................................................................................................................................
IEEE 802.11b.................................................................................................................................................................
.........................................................................................................................................................................................
IEEE 802.11g.................................................................................................................................................................
.........................................................................................................................................................................................
IEEE 802.11.n...............................................................................................................................................................
.........................................................................................................................................................................................
IEEE 802.11ac...............................................................................................................................................................
.........................................................................................................................................................................................
14. Írja fel e gy szabványos MAC cím bitfelosztását!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
15. A MAC cím megváltoztatható? Ha megváltoztatható, írjon e gy módszert! Válaszát
mindenképpen indokolja!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
Kábelek, f izikai réteg, eszközök 15. oldal
IP címzés és alhálózatokra bontás
1. Az alábbi IP címek melle tti oszlopban jelölje be, ho gy az ado tt cím helyes, va gy
helytelen.
Cím Helyes / Helytelen
124.125.156.111
128.256.122.321
272.11.0.11
128.1.0.1
232.126.32.11
87.11.57.22
129.123.11.44
252.11.22.44
2. Töltse ki az alábbi alhálózati maszkokra vonatkozó táblázat hiányzó részeit.
Maszk / jeles formaKiindulási
címosztály
Alhálózatokra bont-e?
(igen / nem )
/8
255.255.0.0
C
/19
255.192.0.0
A
/14
255.255.255.192
255.224.0.0
/28
/22
/26
255.128.0.0
255.255.248.0
255.248.0.0
/12
/29
IP címzés és alhálózatokra bontás 16. oldal
3. Az alábbi táblázatban adja meg e gyes címekhez tartozó hálózat címeket, a kinyert
hálózat címekből pedig a hálózat broadcast címét. Válaszait számításokkal indokolja!
IP cím és maszk Hálózat címe Broadcast cím
123.16.22.11/12
10.11.1.1/8
192.168.128.11/17
192.168.32.20/26
128.123.11.1/13
117.224.12.10/11
168.111.128.22/19
192.168.1.1/24
129.128.45.12/16
254.222.33.240/28
172.123.12.1/21
197.222.55.99/25
193.122.33.11/9
11.0.0.0.1/11
IP címzés és alhálózatokra bontás 17. oldal
3. Készítsen e gy olyan címzési tervet a 192.168.12.0/24 hálózat alhálózatra bontásával,
amely maximum 19db gép címzésére elegendő. A feladat megoldásánál törekedjen a legkisebb
pazarlásra. A megoldást számítással indokolja!
Maszk:
Broadcast cím:
Hálózat cím:
Első kiosztható cím:
Utolsó kiosztható cím:
Lehetséges alhálózatok száma:
IP címzés és alhálózatokra bontás 18. oldal
4. A 126.12.0.0/16 hálózatot bontsa fel 5db alhálózatra. A hálózatok adatait írja be az
alábbi táblázatba. A feladat megoldását számítással indokolja!
Hálózat cím Első kiosztható címUtolsó kiosztható
cím
1. hálózat
2. hálózat
3. hálózat
4. hálózat
5. hálózat
IP címzés és alhálózatokra bontás 19. oldal
5. E gy tetszőlegesen választo tt C osztályú hálózati címet használva alakítson ki e gy
olyan címzési sémát, amiben legalább 4 hálózat címzésére van lehetőség és alhálózatonként
legalább 30 gép le gyen. megcímezhető A címzési séma adatait írja be az alábbi táblázatba!
Válaszát számítással indokolja!
Alkalmazott maszk:........................................................................
Hálózati cím Első kiosztható címUtolsó kiosztható
cím
1. hálózat
2. hálózat
3. hálózat
4. hálózat
IP címzés és alhálózatokra bontás 20. oldal
6. Az alábbi IPv6 címek közül válassza ki azokat a címeket, amelyek az IPv6 címzés
követelményeinek megfelelnek. A helytelen címek esetében indokolja a táblázat ala tt
kiha gyott részen, ho gy miért.
Sorszám Cím Helyes/ helytelen
1 2001:0db8:85a3:0000:0000:8a2e:0370:7334
2 2001:db8::202:b3ff:fe1e:8329
3 2001:db8:3BGF:202:b3ff:fe1e:8329
4 2001:db8:0:0:202:b3ff:fe1e:8329
5 2001:db8:0:0:H202:b3ff:feke:8329
6 2001:0db8:0000:0000:0202:b3ff:fe1e:8329 .........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
7. Írja le az alábbi IPv6 címformátumok bitfelépítését.
Unicast: ........................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
Multicast: .....................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
Anycast: .......................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
IP címzés és alhálózatokra bontás 21. oldal
8. Ismert e gy router belső hálózaton látható MAC címe. Ez alapján adjon meg e gy olyan
IPv6 címzési sémát, amiben legalább 4db alhálózat van alhálózatonként 32db géppel. A
feladat megoldását számítással indokolja! A router MAC címe: C0-F8-DA-BA-40-50
IP címzés és alhálózatokra bontás 22. oldal
Szállítási réteg, alkalmazási réteg, protokollok.
1. Mi az a protokoll?
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
2. Melyik az a két szállítási protokoll, amely a szállítási rétegben működik?
.........................................................................................................................................................................................
.........................................................................................................................................................................................
3. Mi a fő különbség a működésükben?
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
4. A fenti két szállítási protokollon kívül létezik még másik szállítási protokoll is?
Amennyiben igen, írjon példát!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
5. Mi az RFC dokumentum?
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
6. Mik azok a portok?
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
Szállítási réteg, alkalmazási réteg, protokollok. 23. oldal
7. Hány biten ábrázoltak a portok és mi a legutolsó használható portszám?
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
8. Két hálózati szolgáltatás futhat azonos porton? Válaszát indokolja!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
9. Töltse ki az alábbi táblázatot!
Protokoll PortszámSzállítási
protokollLeírás
HTTP 80 TCP HyperText Transfer Protocol
HTTPS
FTP
TFTP
SSH
TELNET
DNS
DHCP
IMAP
SMTP
POP3
NTP
10. Mire jó a DNS protokoll?
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
11. Mi a különbség az A, AAA és CNAME DNS rekordok közö t t?
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
Szállítási réteg, alkalmazási réteg, protokollok. 24. oldal
12. Ado tt az alábbi DNS cím: szerver2.na gyvallalat.hu. Nevezze meg az e gyes pontokkal
elválaszto tt szavak jelentőségét!
szerver2:........................................................................................................................................................................
.........................................................................................................................................................................................
nagyvallalat:................................................................................................................................................................
.........................................................................................................................................................................................
hu:..................................................................................................................................................................................
.........................................................................................................................................................................................
13. Mire jó a DHCP szerver?
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
14. Milyen kon f igurációs adatokat képes e gy DHCP szerver szolgáltatni?
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
15. E gy tetszőleges DHCP szerver esetén megoldható-e az, ho gy e gy gép minden esetben
u gyanazt a címet kapja? Ha igen, akkor ho gy?
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
Szállítási réteg, alkalmazási réteg, protokollok. 25. oldal
Operációs rendszer parancsainak használata – Windows
1. Fejtse ki a különbséget a cmd.exe és a powershell parancsértelmező közö tt!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
2. Nevezze meg az alábbi parancssori operátorok jelentését. Minde gyik használatára
írjon e gy példát!
> .....................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
>> ...................................................................................................................................................................................
.........................................................................................................................................................................................
< .....................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
| .......................................................................................................................................................................................
..........................................................................................................................................................................................
.........................................................................................................................................................................................
4. Írja le azt a parancsot, amely a c:\ meghajtóról átvált a d:\ meghajtóra!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
5. Írja le azt a parancsot, amely segítségével létrehozható a d:\képek mappa!
.........................................................................................................................................................................................
6. Írja le azt a parancsot, amely segítségével törölhető a d:\kepek mappa tartalma!
.........................................................................................................................................................................................
7. Írja le azt a parancsot, amely segítségével a f:\ filmek mappa összes fájlja
kilistázható!
.........................................................................................................................................................................................
Operációs rendszer parancsainak használata – Windows 26. oldal
8. Írja le azt a parancsot, amely segítségével létrehozható a c:\lista.txt fájl, amely az f:\
meghajtó összes fájljának adatait rekurzívan tartalmazza!
.........................................................................................................................................................................................
9. Írja le azt a parancsot, amely segítségével létrehozható a c:\mappak.txt fájl, amely a
c:\windows mappa almappáinak fa szerkezetét tartalmazza!
.........................................................................................................................................................................................
10. Írja le azt a parancsot, amely segítségével átmásolható a c:\dokumentumok\ filmek
mappából az összes .avi kiterjesztésű fájl a d:\f ilmek\avi mappába!
.........................................................................................................................................................................................
11. A d:\nagyfajl.iso fájl rossz néven le tt mentve. Írja le azt a parancsot, amely
segítségével átnevezhető d:\jojatek.iso-ra!
.........................................................................................................................................................................................
12. Írja le azt a parancsot, amely segítségével az aktuális DNS cache kiüríthető!
.........................................................................................................................................................................................
13. Írja le azokat a parancsokat, amelyek segítségével az aktuális DHCP kon f iguráció
megújítható!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
14. Írja le azokat a parancsokat, amelyek segítségével elérhető, ho gy a számítógép
DHCP segítségével kérjen kon f igurációs adatokat!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
15. Ado t tak az alábbi kon f igurációs adatok. Írja le azokat a parancsokat, amelyek
segítségével beállíthatóak a számítógépen. IP: 192.168.10.110, maszk: 255.255.255.0, átjáró:
192.168.1.1, DNS: 8.8.8.8
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
Operációs rendszer parancsainak használata – Windows 27. oldal
16. Írja le azt a parancsot, amely segítségével a számítógép leállítható a parancs
kiadása után 1 órával!
.........................................................................................................................................................................................
17. Írja le azt a parancsot, amely segítéségével kilistázhatóak a futó programok a
futo.txt állományba!
.........................................................................................................................................................................................
18. Írja le azt a parancsot, amely segítségével töredeze ttségmentesíthető a d: meghajtó
ú gy, ho gy a folyamat közben az állapot látható és a folyamat végén e gy összefoglaló
statisztikát kapunk!
.........................................................................................................................................................................................
19. Írja le azt a parancsot, amely segítségével hozzáfűzhető az utvonalak txt fájlhoz a
gmail.com routing útvonala!
.........................................................................................................................................................................................
20. Írja le azt a parancsot, amely segítségével az aktuális DNS szerverről lekérdezhető a
wikipedia.org ip címe!
.........................................................................................................................................................................................
21. Írja le azt a parancsot, amely segítségével 10kB méretű csomagok segítségével meg
lehet mérni az index.hu kiszolgáló válaszidejét.! Mivel e gy mérés nem mérés, a folyamat 10x
ismétlődjön meg!
.........................................................................................................................................................................................
22. Írja le azt a parancsot, amely segítségével lekérdezhető a powershell támogato tt
parancsainak listája a psparancsok.txt fájlba!
.........................................................................................................................................................................................
23. Írja le azokat a parancsokat, amelyek segítségével a facebook.com címhez DNS
szervertől függetlenül a 127.0.0.1 cím rendelődjön! A hozzárendelés módosítása után a
szabály azonnal lépjen életbe!
.........................................................................................................................................................................................
Operációs rendszer parancsainak használata – Windows 28. oldal
Operációs rendszer parancsainak használata – Linux
1. Nevezzen meg legalább 2db SSH kliens programot letöltési címmel, amely
Windowsra is elérhető!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
2. Mi az SCP protokoll és mire használható?
.........................................................................................................................................................................................
.........................................................................................................................................................................................
3. Írja le röviden, ho gy mire jók az alábbi Linux ala tt elérhető parancsok!
cd ...................................................................................................................................................................................
cp ...................................................................................................................................................................................
mv ..................................................................................................................................................................................
ls .....................................................................................................................................................................................
mkdir ............................................................................................................................................................................
rm ..................................................................................................................................................................................
rmdir .............................................................................................................................................................................
cat ..................................................................................................................................................................................
less .................................................................................................................................................................................
head ...............................................................................................................................................................................
tail ..................................................................................................................................................................................
wc ..................................................................................................................................................................................
sync ...............................................................................................................................................................................
uname ...........................................................................................................................................................................
top ..................................................................................................................................................................................
who ...............................................................................................................................................................................
ifcon f ig .........................................................................................................................................................................
chmod ...........................................................................................................................................................................
chown ...........................................................................................................................................................................
fortune ..........................................................................................................................................................................
cowsay ..........................................................................................................................................................................
man ...............................................................................................................................................................................
Operációs rendszer parancsainak használata – Linux 29. oldal
4. Nevezze meg, ho gy az alábbi Linux fájlrendszeri mappákban milyen tartalmak
találhatóak!
/ ......................................................................................................................................................................................
/boot ..............................................................................................................................................................................
/bin ................................................................................................................................................................................
/sbin ..............................................................................................................................................................................
/media ...........................................................................................................................................................................
/mnt ...............................................................................................................................................................................
/var ................................................................................................................................................................................
/usr ................................................................................................................................................................................
/dev ................................................................................................................................................................................
/proc ..............................................................................................................................................................................
/root ..............................................................................................................................................................................
/home ............................................................................................................................................................................
/lib .................................................................................................................................................................................
/opt ................................................................................................................................................................................
/etc .................................................................................................................................................................................
5. Írja le azt a parancsot, amely segítségével lekérdezhetőek a meghajtók szabad helyei
emberileg is olvasható formátumban!
.........................................................................................................................................................................................
6. Írja le azt a parancsot amely segítségével letölthető az index.hu kezdőlapja!
.........................................................................................................................................................................................
7. Írja le azokat a parancsokat, amelyek segítségével elkészíthető az a stat.txt fájl,
amely tartalmazza az index.html fájl sorainak és szavainak számát két külön sorban!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
8. Írja le azt a parancsot, amely segítségével törölhető a felhasználó saját mappájában
található kuka mappa összes fájlja és összes almappája!
.........................................................................................................................................................................................
Operációs rendszer parancsainak használata – Linux 30. oldal
9. Írja le azt a parancsot, amely segítségével bit pontos másolat készíthető a CDROM
meghajtóban lévő CD lemezről! A kimeneti fájl neve cdrom.iso le gyen és a felhasználó saját
mappájába kerüljön.
.........................................................................................................................................................................................
10. Írja le azt a parancsot, amely segítségével a szamok.txt állományból kikereshető a
14. legna gyobb szám!
.........................................................................................................................................................................................
11. Írja le azt a parancsot, amely segítségével a szamok.txt állományból kikereshető a
3. legkisebb szám!
.........................................................................................................................................................................................
12. Írja le e gy debian alapú rendszer esetén, ho gy ho gyan lehet beállítani a következő
statikus IP cím kon f igurációt: IP: 192.168.1.10 maszk: 255.255.255.0, DNS: 8.8.8.8, átjáró:
192.168.1.1
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
13. Írja le, ho gy e gy debian alapú rendszer esetén, az apt-get parancsnak ho gyan
állítaná be, ho gy a 192.168.1.254:3128 címen található proxyn keresztül csatlakozzon diak
felhasználónévvel és jelszo jelszóval!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
Operációs rendszer parancsainak használata – Linux 31. oldal
14. Ado tt e gy forráskódból elérhető program a git://na gyonjoproram.com címen GIT
tárolóban. Írja le azokat a parancsokat, amelyek segítségével telepíthető a szo f tver!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
Operációs rendszer parancsainak használata – Linux 32. oldal
Információbiztonsági alapok
1. Sorolja fel azt az öt szempontot, amely alapján eldönthető e gy jelszóról, ho gy
mennyire erős
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
2. 8 karakter hosszúságon jelszavakat generálunk. A jelszavak az angol ABC kis -és
na gy betűit, valamint számje gyeket tartalmazhatnak. Összesen hány darab jelszó generálása
lehetséges? Válaszát számítással indokolja!
3. Az előző feladatban generált jelszavakat Brute Force módszerrel szeretnénk
megtörni. A töréshez használt gép másodpercenként 2 millió jelszót próbál ki. Legrosszabb
esetben mennyi idő szükséges a jelszó megfejtéséhez? Válaszát számítással indokolja!
Információbiztonsági alapok 33. oldal
4. Röviden fogalmazza meg, ho gyan működik e gy általános Hash algoritmus.
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
5. Ado tt e gy 128 bites Hash algoritmus. Számítsa ki, ho gy mennyi a valószínűsége
annak, ho gy két véletlenszerűen megválaszto tt bemenet esetén a bemenetek azonos Hash-t
produkáljanak? Válaszát számítással indokolja!
6. Ado tt e gy jelszó, amit bevédünk e gy 256 bites Hash algoritmussal és e gy olyan
algoritmussal, amely két e gymástól független Hash algoritmust használ fel. A független
algoritmusok hossza 192 bit és 64 bit. Az algoritmus a két független algoritmus eredményét
e gymás után írja, í gy szintén 256 bitet kapunk. Melyik védelem lesz az erősebb? Válaszát
számítással is indokolja!
Információbiztonsági alapok 34. oldal
7. E gy meglévő adatbázis struktúrában jelszó hash értékeket tárolunk. A használt
algoritmusról bebizonyosodo tt, ho gy feltörhető, ezért cserélni kellene, de az adatbázis
struktúrát nem akarjuk módosítani, ho gy több bites hash értékeket használjunk. Írja le,
ho gyan védené meg a rendszert. Fi gyelembe véve, ho gy átmeneti megoldás lesz a megoldás,
több jó válasz megadása is lehetséges. Fejtsen ki legalább két lehetséges megoldást előnyökkel
és hátrányokkal e gyütt.
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
9. De f iniálja az alábbi titkosítással kapcsolatos fogalmakat!
Plaintext: .....................................................................................................................................................................
.........................................................................................................................................................................................
Cyphertext: .................................................................................................................................................................
.........................................................................................................................................................................................
Titkos kulcs: ...............................................................................................................................................................
.........................................................................................................................................................................................
Publikus kulcs:............................................................................................................................................................
.........................................................................................................................................................................................
Privát kulcs: ................................................................................................................................................................
.........................................................................................................................................................................................
Kriptográ f ia:................................................................................................................................................................
.........................................................................................................................................................................................
Kriptoanalízis:.............................................................................................................................................................
.........................................................................................................................................................................................
Információbiztonsági alapok 35. oldal
10. Fejtse ki, mi az e gykulcsos titkosítás lényege! Válaszában térjen ki arra is, ho gy mi
az előnye és az esetleges hátránya!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
11. Soroljon fel legalább ke t tő e gykulcsos titkosítási rendszert és hozzájuk legalább két
alkalmazási területet!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
12. Jellemezze az AES és DES algoritmusokat. Adja meg az algoritmusok esetén a
kulcsméretet, a blokkméretet és a működésbe állítás évét!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
13. Fejtse ki mi a különbség a 3DES és Triple DES algoritmusok közö tt!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
14. Írja le, ho gy titkosításban ho gyan alkalmazható e gy tetszőleges kétkulcsos
rendszer!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
15. Milyen előnye van a kétkulcsos rendszerek használatának az e gykulcsos
megoldásokkal szemben?
.........................................................................................................................................................................................
.........................................................................................................................................................................................
Információbiztonsági alapok 36. oldal
16. Soroljon fel legalább ke t tő kétkulcsos algoritmust és válassza ki azt az
algoritmust, amelyet adatok titkosítására használna! Válaszát indokolja!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
17. Melyik mindennap használt protokollok használnak kétkulcsos titkosítást?
Nevezzen meg legalább ke t tőt!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
18. Titkosításon kívül mire lehet még használni e gy kétkulcsos titkosítási rendszert?
Ismertesse a módszert röviden!
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
19. Ho gyan működik e gy általános tűzfal, amely nem rendelkezik protokoll
felismeréssel?
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
20. Tűzfal esetén mit jelent az IPSec?
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
21. Milyen előnyei vannak, ha a tűzfal rendelkezik protokoll felismeréssel?
.........................................................................................................................................................................................
.........................................................................................................................................................................................
.........................................................................................................................................................................................
Információbiztonsági alapok 37. oldal
Jegyzőkönyv készítési feladatok
Követelmények
Formai követelmények
• A jegyzőkönyveket számítógéppel kell készíteni, olyan szövegszerkesztő program
segítségével, amely képes ODT formátumban (Libre O f fice), vagy Microso ft Word
kompatibilis (DOC/DOCX) formátumban menteni.
• A kész jegyzőkönyveket a szövegszerkesztő alapértelmeze tt formátumában és PDF fájlként is
be kell adni.
• A dokumentumnak rendelkeznie kell egy fedőlappal, amin a következő adatoknak
mindenképpen szerepelnie kell:
◦ Dokumentum címe
◦ Készítő neve
◦ Készítés dátuma és helyszíne
◦ Dokumentum készítésére utasítást kiadó tanár neve
• A fedőlap kivételével az élőlábban szerepelnie kell az oldalszámnak is, középre igazítva.
• A második oldalon a dokumentumnak tartalmaznia kell egy tartalomjegyzéket.
• A címsorok betűtípusa Arial vagy hasonló betűtípus legyen, az egyéb szövegek betűtípusa
pedig Times New Roman betűtípus legyen vagy hasonló.
• A címsorok kivételével a szövegek betűmérete 12 pontos legyen, sorkizárt igazítással és 1,5-
es sorközzel.
• Az ábrák középre igazítva legyenek, szöveggel ne legyenek körbefu t tatva. Az ábrák ala tt
jelenjen meg sorszámozva, hogy hanyadik ábra a dokumentumban, és az is, hogy mi látható
az ábrán.
• Amennyiben az ábra diagram, akkor a diagramnak legyen címe. Az x és y tengelyeken
legyen olvasható, hogy mit ábrázolnak a tengelyek és jelenjen meg a mértékegység is.
Jegyzőkönyv készítési feladatok 38. oldal
Tartalmi előírások
• Minden jegyzőkönyvben szerepelnie kell a használt eszközök pontos megnevezésének és a
használt eszközök darabszámának. Szimulációs program használata esetén a szimulációban
használt eszközöket kell megnevezni.
• Minden jegyzőkönyvnek tartalmaznia kell egy szöveges összefoglaló értékelést, amiben a
készítő összefoglalja a jegyzőkönyv készítése közben szerze tt tapasztalatokat és a
jegyzőkönyv megértéséhez szükséges elméleti ismereteket.
• A további tartalmi előírások minden esetben a jegyzőkönyv készítési utasításokban lesznek
meghatározva.
Értékelési szempontok
Minden jegyzőkönyv ötfokozatú értékelésű. A tartalmi és formai követelményeknek
tökéletesen megfelelő jegyzőkönyv ötös értékelésű, jegylevonás az alábbi hibák elkövetéséért jár:
• Késedelmes leadás: Minden nap késés a leadásban egy jegy levonást von maga után. Öt nap
késés után a jegyzőkönyv automatikusan elégtelen, de ez nem jelenti azt, hogy ezzel le van
tudva az ado tt feladat.
• Az összes kiado tt jegyzőkönyv feladatot meg kell csinálni. Félévzáráskor a le nem ado tt
jegyzőkönyvek darabszámának megfelelő elégtelen jegy kerül ismételten beírásra.
• Formai követelmények be nem tartása egy jegy levonást eredményez.
• A tartalmi részek hiányos és nem megfelelő részletességű kidolgozása tartalmi
részegységenként egy jegy levonást eredményez.
• Másolás gyanújának felmerülése esetén az eredeti jegyzőkönyv készítője és a másoló is 2db
elégtelen jegyet kap.
Jegyzőkönyv készítési feladatok 39. oldal
0. jegyzőkönyv
1. Alakítsd ki a formai elvárások alapján egy üres jegyzőkönyv vázát. Ezt később sablonként
használhatod a későbbi jegyzőkönyvek esetén.
2. A jegyzőkönyv részeként beado tt PDF fájl tartalmi része az első órán lediktált laboratóriumi
szabályzat legyen. A szöveget csak a PDF fájl tartalmazza.
Rendszergazdai feladatok
1. jegyzőkönyv
A rendszergazda a jelenlegi cégénél felmondo tt, így a rendszergazdai teendők Önre hárulnak.
A hálózat dokumentációi elvesztek, ezért fel kell térképezni a jelenlegi hálózat topológiáját.
Készítsen egy beszámolót a főnöke részére, amelyben az alábbi kérdésekre ad választ:
1. Hogyan valósítaná meg a feladatot?
2. Milyen programokat alkalmazna és miért (részletes indoklás kell, mert a főnök mindenbe
beleköt.)?
3. Mennyibe kerülnek ezek a szo f tverek?
4. Ha Ön végzi a feladatot mennyi ideig tartana?
5. Olcsóbb-e a feladat megoldása, ha külsős céget veszünk igénybe?
6. Honnan származnak az információk? Szakirodalom és web címek felsorolása.
2. jegyzőkönyv
Rendszergazdaként azt a feladatot kapta, hogy az irodisták 12db számítógépét le kell cserélni
olyan gépekre, amelyek Windows 8 fu t tatására képesek. A kon f iguráció összeállításában szabad
kezet kapo tt. Az összeállíto tt kon f igurációkról készítsen javaslatot az alábbi szempontok szerint:
1. Az egyes gépekre szánt keret ne t tó 140.000Ft. Ebbe a keretbe csak a gépnek kell beleférnie.
Windows licenc és monitor nem kell. A költségvetési keret alapos indoklással ne t tó 20.000Ft-
al túlléphető.
2. Az összeállíto tt kon f igurációkkal szemben annyi elvárás van, hogy megbízhatóan
működjenek és 3 évig ne kelljen plusz költséget áldozni a bővítésre. A gépeknek O f fice
programcsomag és internetes alkalmazások fu t tatására kell képesnek lennie.
Jegyzőkönyv készítési feladatok 40. oldal
3. A javaslatnak tartalmaznia kell az összes alkatrész megnevezését és javasolt beszerzési
helyét, illetve egy alternatív beszerzési helyet.
4. A javaslat készítésénél röviden indokolja meg, hogy az összeállíto tt kon f iguráció egyes
részeit mi alapján választo t ta ki!
3. jegyzőkönyv
Rendszergazdaként azt a feladatot kapta, hogy állítson össze egy szerver kon f igurációt a
jelenlegi haldokló szerver helyére. A gépnek 60db felhasználót kell kiszolgálnia. A szerver
leváltására készítsen javaslatot az alábbi szempontok alapján:
1. A cég költségvetése szűkös, ezért a szerverre maximum bru t tó 800.000Ft-ot tud szánni a cég.
2. A javaslat két teljes kon f igurációt tartalmazzon. Egy olyan gépet, amely Windows Server
2008 R2 vagy újabb Windows Server fu t tatására alkalmas, és egy olyan kon f igurációt, amely
Red Hat Linux fu t tatására alkalmas. Mindkét esetben vegye f igyelembe a szo f tverek licenc
díjait és a maradék pénzt teljes egészében költse el a lehető legjobb hardverre.
3. A következő szolgáltatásokat kell fu t tatnia a gépnek: FTP, fájlmegosztás, nyomtató
megosztás, HTTP.
4. A javaslatnak tartalmaznia kell az összes alkatrész megnevezését és javasolt beszerzési
helyét, illetve egy alternatív beszerzési helyet.
4. jegyzőkönyv
Rendszergazdaként azt a feladatot kapta, hogy a cég részére állítson fel egy informatikai
házirendet Ön és kollégáinak munkájának megkönnyítése céljából. A házirendben térjen ki az alábbi
pontokra:
1. Az irodában használható és támogato tt szo f tverek listája: Operációs rendszer, O f fice
program, böngésző, PDF olvasó, antivírus
2. A számítógépek használatára vonatkozó balesetvédelmi és tűzvédelmi utasítások
3. Szerveren tárolt adatokra vonatkozó információk: maximális tárolható fájlméret,
felhasználónként használható teljes tárterület, biztonsági mentések rendszeressége
4. Az internethasználat szabályai: tilto tt oldalak listája (minimum 3 példa), internetelérés
monitorozására vonatkozó információk és a monitorozó rendszer által tárolt adatok
5. A tilto tt oldalak esetén röviden indokolja meg a tiltás okát is, hogy kollégái könnyebben
megemészthessék a döntést!
Jegyzőkönyv készítési feladatok 41. oldal
6. Saját laptop munkában való alkalmazásának szabályai: engedélyeze tt vagy tilto tt, ha
engedélyeze tt, akkor van-e rendszergazdai támogatás?
7. Hibabejelentés lehetőségei, rendszergazda elérhetőségei.
5. jegyzőkönyv
Vezető rendszergazdaként tegyen javaslatot egy feladatkezelő rendszer bevezetéséről
kollégáinak. A javaslatban térjen ki a következő pontokra:
1. Röviden és tömören jellemezze, hogy milyen előnyökkel jár a cég életében egy feladatkezelő
rendszer bevezetése a hagyományos e-mail és papír alapú feladatközléssel szemben.
2. Mutasson be legalább két feladatkezelő rendszert, térjen ki a rendszerek előnyeire és a
szo f tverek licenc, illetve egyéb infrastrukturális költségeire.
3. A két rendszer közül, ha az egyiket be kellene vezetni rendszeres napi használatra, akkor Ön
melyiket választaná és miért.
4. A javaslat készítése során használt szakirodalmi forrásokat és web címeket is sorolja fel.
6. jegyzőkönyv
A cég, ahol dolgozik, át kíván állni nyílt forráskódú szo f tverek használatára az irodán belül.
A rendszerrel szemben az alábbiak az elvárások:
1. Az operációs rendszer ingyenes legyen, vagy olcsóbb, mint egy Windows 8.1 OEM licence.
2. Az operációs rendszeren fusson irodai szo f tvercsomag, amely képes PDF fájlok előállítására
Az ön által javasolt operációs rendszer és irodai szo f tver párosról készítsen egy 10-15 diából
álló rövid prezentációt, amelyben bemutatja az alternatívát. A diasor végén nevezze meg a
felhasznált irodalom forrását is.
7. jegyzőkönyv
A főnöke hallo tt a RaspberryPi nevezetű hitelkártya méretű számítógépről. Sok jót és rosszat
olvaso tt az interneten a géppel kapcsolatban, ezért Önt azzal a felada t tal bízta meg, hogy nézzen
részletesen a gép után. A főnöke az alábbi kérdésekre szeretne választ kapni:
1. Lehetséges-e az eszközön Windowst fu t tatni? Ha nem, akkor milyen operációs rendszerek
fu t tatására képes, melyik ezek közül a legjobban támogato t t?
2. A gép hardver adatai. Elég erős-e a hardver egyszerű napi teendők elvégzésére: e-mail, web,
szövegszerkesztés.
Jegyzőkönyv készítési feladatok 42. oldal
3. A lap alternatívái részletes hardver leírással és hozzávetőleges árral.
8. jegyzőkönyv
A főnöke hallo t ta egy ismerősétől a virtualizáció szót, de nem tudja, hogy mit jelent. Ezért
Önt azzal bízza meg, hogy készítsen egy beszámolót, amelyben bemutatja a virtualizációt. Az alábbi
kérdésekre mindenképpen adjon választ:
1. Mi az a virtualizáció és mire jó?
2. Milyen szo f tveres lehetőségek vannak és mennyibe kerülnek?
3. Virtualizáló hardver esetén mik az extra hardver követelmények?
4. Mi az a vendég gép és mi a gazda gép?
5. A cég jelenleg 5db kis erőforrás igényű szervert üzemeltet. Megérné-e ezeket a szervereket
egy erősebb gépre cserélni, amelyen virtualizálnánk az eredeti 5 szervert?
6. Ha megérné virtualizálni, akkor melyik szo f tverrel lenne érdemes ezt megtenni? Mik
lennének a költségek, ha szervert nem kellene vásárolni? Mikorra térülne meg a befektetés,
ha az öt szerver havi villanyszámlája 30 ezer forint?
9. jegyzőkönyv
A cég amelynél Ön dolgozik, egy telken belül két épületben működik. A két épület közö tt
nincs kiépíte tt hálózat. Az ön feladata a hálózat megtervezése. A két épület távolsága 300M, a két
épület közö tt teljes rálátás van. A terv készítésénél az alábbi kérdésekre adjon választ:
1. Mennyibe kerülne a hálózat kiépítése, ha UTP kábellal történne az összekötés? Az ár
kalkulálásánál részletesen ismertesse az anyagköltségeket és az elvégzendő feladatokat is!
2. Mennyibe kerülne a hálózat kiépítése, ha rádiós kapcsola t tal történne az összekötés? Az ár
kalkulálásánál részletesen ismertesse az anyagköltségeket és az elvégzendő feladatokat is!
3. Mennyibe kerülne a hálózat kiépítése, ha külső vállalkozót bérelve optikai kábellel történne
az összekötés? Ezen árkalkulációnál forrást is tüntessen fel.
4. A különböző módszerek előnyeit és hátrányait részletezze! Ha Ön lenne a döntéshozó melyik
módszert alkalmazná és miért?
Jegyzőkönyv készítési feladatok 43. oldal
Hálózat konfigurálási feladatok
1. jegyzőkönyv
1. Nyisd meg Packet Tracer szo f tverrel a feladatként kiado tt fájlt.
2. Dokumentáld a fájlban szereplő hálózati eszközök típusát, darabszámát, illetve azt is, hogy
milyen kábelekkel vannak összekötve. Ha van az eszköznek IP címe, akkor dokumentáld azt
is.
3. Milyen átviteli közegek szerepelnek a hálózatban? Mik a jellemzői az egyes közegeknek? Írj
pár mondatos rövid összefoglalót a közegek közti különbségekről.
2. jegyzőkönyv
1. Hozz létre Packet Tracerben egy 2 routerből és 2 számítógépből álló hálózatot megfelelő
kábelezéssel. A hálózat 3 hálózatból álljon, az alábbiak szerint:
Router1 – Router2
PC1 – Router1
PC2 – Router2
2. A hálózatokban tetszőleges címzési sémát alkalmazhatsz, de a PC1 és PC2 gépnek látnia kell
egymást PING parancs segítségével. A két gépről fu t tato tt PING parancs kimenetét másold
bele a jegyzőkönyvbe.
3. A statikus útvonalválasztás beállításáról készíts részletes leírást.
4. A leírás tartalmazzon képernyőképeket is.
3. jegyzőkönyv
1. Hozz létre Packet Tracerben egy olyan hálózatot, amely egy routert, egy switch-et és 3db
számítógépet tartalmaz. A számítógépek a switch-re kapcsolódnak közvetlenül, a switch
pedig a router egy portjára.
2. A hálózati címkiosztást DHCP segítségével kon f iguráld a routeren és a klienseken. Az
állomások címei a 192.x.x.0/24 hálózatból kerüljenek ki, ahol x.x a készítő születési hónapja
és napja. A hálózat működőképességét teszteld PING parancs segítségével két gép közö tt és a
parancs eredményét másold a jegyzőkönyvbe
3. A DHCP beállításáról és az alkalmazo tt parancsokról készíts egy részletes leírást.
Jegyzőkönyv készítési feladatok 44. oldal
4. jegyzőkönyv
1. Készítsd el az 1. ábrán látható topológiát Packet Tracer segítségével
2. A Router1 – Router2 – és Router3 egy hálózatba tartozzon. A hálózat cím: 192.x.x.0, ahol x.x
a készítő születési hónapja és napja.
3. Router1-Switch1-PC1 egy hálózatot alkot és Router3-Switch3-PC3 is. Ezen hálózatokban B
osztályú címeket ossz ki.
4. Az útvonalválasztást statikus útvonalválasztással alakítsd ki.
5. Teszteld a hálózat működését PING parancs segítségével. A kapo tt eredményeket másold be
a jegyzőkönyvbe.
5. jegyzőkönyv
Az előző jegyzőkönyvben megalkoto tt hálózatot újra kell tervezni a megrendelő igényeinek
változása mia tt.
1. A topológiában annyi változás van, hogy a Router3 jelzésű forgalomirányító kikerül a
hálózatból.
2. A forgalom irányítók közö tt A osztályú címeket kell alkalmazni, amelyek a 66.128.0.0/9
hálózatba tartoznak.
3. A Switch1 jelzésű eszközre 12db gép fog csatlakozni, míg a Switch2-re 17db. Mindkét switch-
re kötö tt gépek a 192.168.11.0/24 hálózatból kapjanak címeket. A címzési séma kialakításánál
ügyeljen arra, hogy a legkevesebb IP cím veszteséggel lehessen a gépeket címezni.
4. A hálózat működőképességét tesztelje Switch1 és Switch2 felől is egy-egy gépen a tracert
parancs segítségével. A kapo tt eredményeket másolja a jegyzőkönyvbe.
6. jegyzőkönyv
1. Készítsd el Packet Tracerben a 2. ábrán látható hálózatot
2. A routerek közö tt a 128+x.x.0.0/16 hálózat alhálózatait alkalmazd, ahol x.x a feladat
készítőjének születési hónapja és napja.
3. A routerek belső hálózatain olyan címzési sémát alkalmazz, amely csak 24 db gépet enged
használni. A belső hálózatok esetén a címkiosztás lehet statikus vagy DHCP is.
4. Az alhálózatra bontást a jegyzőkönyvben dokumentáld.
5. Az útvonalválasztást statikusan kon f iguráld. A jegyzőkönyvben minden router esetén
Jegyzőkönyv készítési feladatok 45. oldal
táblázatosan foglald össze a rögzíte tt útvonalakat.
6. Teszteld a hálózat működőképességét mindhárom gépről a tracert parancs segítségével. A
kapo tt eredményeket másold be a jegyzőkönyvbe is.
7. jegyzőkönyv
1. Készíts egy két gépből és egy két routerből álló hálózatot.
2. A routerek közö tt a 128.x.0.0/16 hálózat alhálózatait alkalmazd, ahol x a feladat készítőjének
születési hónapjának és napjának összege. A routerek belső hálózataiban pedig tetszőleges C
osztályú címeket használj.
3. A hálózati forgalomirányítást RIPv1 és majd RIPv2 segítségével is kon f iguráld
Készíts képernyőképekkel elláto tt kon f igurálási leírást a RIPv1 protokoll és RIPv2 protokoll
beállításáról.
4. A hálózat működőképességét teszteld PING parancs segítségével, a kapo tt eredményeket a
jegyzőkönyvben is dokumentáld.
8. jegyzőkönyv
1. Készítsd el Packet Tracerben a 3. ábrán látható hálózati topológiát.
2. A routerek közö tt a 128+x.x.0.0/16 hálózat alhálózatait alkalmazd, ahol x.x a feladat
készítőjének születési hónapja és napja.
3. A routerek belső hálózatain olyan címzési sémát alkalmazz, amely csak 24 db gépet enged
használni. A belső hálózatok esetén a címkiosztás lehet statikus vagy DHCP is.
4. Az útvonalválasztást RIPv2 segítségével kon f iguráld. Az egyes routereken kiado tt
kon f igurációs parancsokat táblázatosan foglald össze.
5. Teszteld a hálózat működőképességét és dokumentáld.
9. jegyzőkönyv
1. Készítsd el a 4. ábrán látható hálózatot Packet Tracerben.
2. A gépek közö tt a 192.x.x.0/24 hálózatból osszál ki címeket, ahol x.x a feladat készítőjének
születési hónapja és napja.
3. A hálózat 2db VLAN csoportra van bontva az alábbiak szerint:
1. VLAN1: PC0, PC4, PC3
Jegyzőkönyv készítési feladatok 46. oldal
2. VLAN2: PC1, PC2, PC5
4. Kon f iguráld be a hálózatot úgy, hogy az egy VLAN-ba tartozó gépek lássák egymást
5. A beállítás mikéntjét képernyőképekkel és szöveggel is dokumentáld.
6. Milyen előnye van a VLAN-ok használatának? Internetes források alapján keress ki pár érvet
a VLAN -ok használata melle tt és ellen. A forrásokat tüntesd fel.
Jegyzőkönyv készítési feladatok 47. oldal
Topológia ábrák
Jegyzőkönyv készítési feladatok 48. oldal
2. Ábra
1. Ábra
3. Ábra
Jegyzőkönyv készítési feladatok 49. oldal
4. Ábra