вівторок, 5 грудня 2017 р.

Комунікаційний протокол

Комунікаційний протокол



Комунікаційний протокол — це обумовлені наперед правила передачі даних між двома пристроями. До основних параметрів, які описує протокол, відносяться:
  • тип перевірки помилок, що використовується
  • метод компресії інформації (якщо такий є)
  • спосіб визначення передаючим пристроєм завершення передачі
Різні протоколи відрізняються своїми характеристиками: одні — більшою надійністю, другі — швидкістю передачі даних, треті — простотою.
В галузі телекомунікацій, протокол зв'язку — це набір стандартних правил представлення інформації, передачі сигналів, ідентифікації та виявлення помилок необхідний для обміну інформацією. Простим прикладом пристосованого для голосового зв'язку є радіо диспетчер, що розмовляє з пересувними станціями. Протоколи зв'язку для цифрових комп'ютерних мереж мають багато особливостей, котрі призначені для забезпечення надійного обміну інформацією в умовах неідеального каналу зв'язку.
стек протоколів TCP / IP - містить 4 рівня:
  • канальний рівень (link layer),
  • мережевий рівень (Internet layer),
  • транспортний рівень (transport layer),
  • прикладний рівень (application layer).

Приклади мережевих протоколів

TCP / IP - набір протоколів передачі даних, який отримав назву від двох належних йому протоколів: TCP (Transmission Control Protocol).
Найбільш відомі протоколи, використовувані в мережі Інтернет:

  • HTTP (Hyper Text Transfer Protocol) - це протокол передачі гіпертексту. Протокол HTTP використовується при пересиланні Web-сторінок між комп'ютерами, підключеними до однієї мережі.
  • FTP (File Transfer Protocol) - це протокол передачі файлів зі спеціального файлового сервера на комп'ютер користувача. FTP дає можливість абоненту обмінюватися двійковими і текстовими файлами з будь-яким комп'ютером мережі. Встановивши зв'язок з віддаленим комп'ютером, користувач може скопіювати файл з віддаленого комп'ютера на свій або скопіювати файл зі свого комп'ютера на віддалений.
  • POP3 (Post Office Protocol) - це стандартний протокол поштового з'єднання. Сервери POP обробляють вхідну пошту, а протокол POP призначений для обробки запитів на отримання пошти від клієнтських поштових програм.
  • SMTP (Simple Mail Transfer Protocol) - протокол, який задає набір правил для передачі пошти. Сервер SMTP повертає або підтвердження про прийом, або повідомлення про помилку, або може вимагати додаткової інформації.
  • TELNET - це протокол віддаленого доступу. TELNET дає можливість абоненту працювати про всяк ЕОМ знаходиться з ним в одній мережі, як на своїй власній, тобто запускати програми, змінювати режим роботи і так далі. На практиці можливості обмежуються тим рівнем доступу, який заданий адміністратором віддаленої машини.
DHCP (Dynamic Host Configuration Protocol). Протокол динамічної настройки вузла. Він дозволяє вузлам динамічно отримувати IP адреси та інші параметри для коректної роботи в мережі (основний шлюз, маску підмережі, адреси DNS-серверів).
На моїй практиці  видно я він працює.
бачимо, що додався новий сервер. Звичайно можна було все ролі віддати одного сервера, але, я зробив що б розуміти, як ходять дані, нехай для кожної ролі буде окремий сервер.

Налаштуємо сервер.

Надаємо вільний адресу і маску. Перейдемо до ролі DHCP.

  1. Вибираємо службу DHCP, і тут вже створений стандартний пул. Його видалити не можна. Тільки змінити. Нам додаткові пули не потрібні, тому переробимо під себе стандартний.
  2. Тут можна додати адресу шлюзу, адреса DNS-сервера. DNS-сервер у нас є, і його можна вказати. Ну і старт адрес залишимо, як є.
  3. Включаємо сервер.
Перемикаємо середу в режим симуляції і подивимося, як комп'ютер отримає адресу.


Відповідно переходимо в настройки конфігурації і перемикаємо на DHCP.

Бачимо, що створився DHCP-запит. І можна подивитися що в середені.
  1. Протокол канального рівня (Ethernet). У «Source MAC» записується адреса комп'ютера. А в «Destination MAC» записаний широкомовна адреса (тобто всім).
  2. Протокол мережевого рівня (IP). У «Source IP» записується адреса «0.0.0.0». Ця електронна адреса була вставляється, коли у запитуваної немає адреси. А в «Destination IP» вставляється широкомовна адресу «255.255.255.255».
Дивимося далі.
Подивимося на поле UDP. Тут використовуються порти 67 і 68. Це UDP порти, зарезервовані для DHCP.
Тепер дивимося на поле DHCP. Тут все по нулях, і тільки в поле «CLIENT HARDWARE ADDRESS» записаний MAC-адресу комп'ютера.

Подивимось, як будуть реагувати на неї учасники мережі.


Бачимо, що все крім DHCP-сервера відкинули дані.


Подивимося, як комп'ютер отримає адресу.
І спостерігаємо повідомлення «DHCP Request Successful». Що означає, що дані успішно отримані, про що свідчать заповнені поля нижче.

Проксі-сервер (proxy server) - це особливий тип додатка, яке виконує функції посередника між клієнтськими і серверними частинами розподілених мережевих додатків, причому передбачається, що клієнти належать внутрішньої (що захищається) мережі, а сервери - зовнішньої (потенційно небезпечної) мережі.
Проксі-сервер може бути встановлений не тільки на платформі, де працюють всі інші модулі брандмауера, але і на будь-якому іншому вузлі внутрішньої мережі або мережі демілітаризованої зони. В останньому випадку програмне забезпечення клієнта повинно бути налаштоване таким чином, щоб у нього не було можливості встановити пряме з'єднання з ресурсним сервером, минаючи проксі-сервер. Коли клієнтові необхідно отримати ресурс (файл, веб-сторінку, поштове повідомлення) від будь-якого сервера, він посилає свій запит проксі-сервера. Проксі-сервер аналізує цей запит і на підставі заданих йому адміністратором правил вирішує, яким чином він повинен бути оброблений (відкинутий, переданий без зміни ресурсному серверу, модифікований тим чи іншим способом перед передачею, негайно оброблений силами самого проксі-сервера).

Розрізняють проксі-сервери прикладного і сеансового рівнів:
  • Проксі-сервер прикладного рівня, як це випливає з його назви, вміє «вклинюватися »в процедуру взаємодії клієнта і сервера по одному з прикладних протоколів, наприклад HTTP, HTTPS, SMTP, FTP. Щоб виступати в ролі посередника на прикладному рівні, проксі-сервер повинен «розуміти» сенс команд, «знати» формати і послідовність повідомлень, якими обмінюються клієнт і сервер відповідної служби. Це дає можливість проксі-сервера проводити аналіз вмісту повідомлень і робити висновки про підозрілий характер того чи іншого сеансу.
  • Проксі-сервер сеансового рівня виконує свою посередницьку місію на транспортному рівні, контролюючи TCP-з'єднання. Очевидно, що, працюючи на більш низькому рівні, проксі-сервер має набагато меншим «інтелектом» і має менше можливостей для виявлення та попередження атак. Однак він володіє одним дуже важливою перевагою перед проксі-сервером прикладного рівня - універсальністю, тобто він може бути використаний будь-якими додатками, що працюють по протоколу TCP (а в деяких випадках і UDP).

IPv4 і IPv6 пакети

IPv4


IPv4 - четверта версія мережевого протоколу IP. Перша версія протоколу, яка набула широко розповсюдження.
IPv4 використовує 32-бітні (4 байтів) адреси, які обмежують адресний простір 4 294 967 296 (себто 28×4) можливими унікальними адресами.

IPv6

IPv6 - нова версія IP-протоколу, новий крок у розвитку Інтернету. Цей протокол розроблено з урахуванням вимог до Глобальної мережі, що постійно зростають. З 2011 року IANA виділила останні п'ять блоків IP-адрес /8 (IPv4).
Найбільш суттєва різниця між IPv4 та IPv6 полягає в тому, що раніше на інтернет-адресу виділяли 4 байти (32 біта), що відповідає стандартній на сьогодні чотирьохблоковій адресі IP, а протокол IPv6 виділяє на адресу 16 байтів (128 біт). Це відповідає 340 трильйонам адрес (3,4x1038) або по 5x1028 адрес на кожну людину.

Порівняння IPv6 з IPv4


Розширення адресного простору скасовує необхідність використання NAT, оскільки на кожну людину припадає близько 3*108 унікальних адрес.
Принцип призначення хосту IPv6 адреси є ієрархічним. Мінімальний розмір підмережі — /64 (264). Молодша частина адреси (64 біти) використовується як унікальний ідентифікатор користувача, наступна частина визначає підмережу всередині оператора зв'язку, далі йде ідентифікатор самого оператора. Такий підхід значно спрощує маршрутизацію.
З IPv6 вилучено кілька функцій, що ускладнюють роботу маршрутизаторів:

  • Маршрутизатори більше не розбивають (фрагментують) пакет на частини (розбиття пакета можливо тільки на боці передавача). Відповідно, оптимальний MTU має визначатися за допомогою Path MTU discovery. Для покращення роботи протоколів, що потребують низького рівня втрати пакетів, мінімальний MTU збільшено до 1280 байт. Інформацію про фрагментацію пакетів перенесено з основного заголовку в розширені;
  • Зникла контрольна сума. Оскільки канальні (Ethernet) та транспортні (TCP) протоколи також перевіряють коректність пакета, контрольна сума на рівні IP вважається зайвою. Крім того, кожен маршрутизатор зменшує hop limit на одиницю, що призводить до потреби у перерахуванні суми в IPv4.

Незважаючи на суттєве збільшення розміру адреси IPv6, завдяки цим покращенням основний заголовок пакета збільшився лише у 2 рази: з 20 до 40 байт.

 Покращення IPv6 у порівнянні з IPv4:

  • в надшвидкісних мережах можлива підтримка надвеликих пакетів — до 4 гігабайт;
  • time to Live перейменовано в Hop limit;
  • з'явились відмітки потоків та класи трафіку;
  • з'явилась багатоадресна передача;
  • протокол IPsec з рекомендованого перетворився на обов'язковий.

понеділок, 4 грудня 2017 р.

Інтернет речей

Розумний дім в CISCO PACKET TRACER


Тренд інтернету речей зараз набирає все більшої популярності. Найчастіше поняття інтернету речей нерозривно пов'язано з чимось розумним: розумні будинки, розумний транспорт, розумні підприємства ... Але коли дивишся на цю інтелектуальність уважніше, то часто розчаровуєшся: віддалене управління лампочкою в будинку - це в кращому випадку автоматизація, але ніяк не розумний хата. Здається, що і інтернет виходить не таким вже й розумним ... А що ж таке розумний інтернет речей?
Взагалі, історію інтернету можна розділити на 4-5 етапів, зараз ми знаходимося в епоху Інтернету речей. Коротко його можна описати так: збільшення кількості пристроїв, які з'єднано не тільки з користувачами, але й один з одним. Тобто кожна кавоварка має доступ в мережу - але ось для чого їй цей доступ потрібен, тільки треба буде розв'язати.

Поява інтернету речей - це досить очікуваний крок, адже лінь - двигун прогресу. Навіщо підходити до телевізора для перемикання каналів, якщо можна придумати дистанційний пульт управління, навіщо натискати кнопочку на кавоварці, якщо можна зробити це в смартфоні або налаштувати правило, щоб кава наливався сам ... Чи зручно це? Що станеться, якщо людина не має вдома або світло в налаштоване час йому не потрібен?

Будинок вийшов не «розумним», адже такий підхід слабо змінює ситуацію: людина як і раніше повинен все контролювати, він - центр управління всього. Виходить, це "всього лише" автоматизація. При цьому я прекрасно оцінюю міць прогресу, яка до неї привела. Просто хочеться чогось більшого, потрібен "розумний" інтернет.


В моємо розуміні розумний дім - це інтернет речей, який дозволить змінити парадигму досягнення результату: хочеться ставити цілі, а не способи їх досягнення.
  • Розумний інтернет речей - постійна підтримка людини предметами, які його оточують.
  • Розумний інтернет речей - це прозорість процесів, це орієнтація на результат.
  • Розумний інтернет речей - це говорити не як треба робити, а що повинно вийти.

ПРОЕКТ РОЗУМНОГО ДОМУ

В якості прикладу Інтернету речей я вирішив створити проект розумного дому.
Даний розумний дім містить домашній шлюз, для управління речами з Інтернету, кондиціонер, динамік, кавоварку, лампу та вікно, зволожувач повітря, вебкамеру, двері, вентилятор. Всіма пристоями будемо керувати через смартфон.
Кожному пристрої ми повинні поставити бездротовий модуль. Для цього натискаємо на компонент, натискаємо Advanced і у вкладці I/O Config у полі Network Adapter обираємо PT-IOT-NM-1W. Під’єднання відбувається автоматично. Виконуємо ці дії до кожного компонента окрім смартфону.

Також на потрібно поставити галочку в наступному полі. Для того що б Реєструвати компоненти в домашньому шлюзі. Виконуємо ці дії до кожного компонента окрім смартфона.

Тепер налаштування смартфона. Він сам під’єднається до домашнього шлюзу. Натискаємо на смартфон і переходимо у вкладку Desktop. Знаходимо IoT Monitor він позволяє управляти всіма компонентами що знаходяться в дома.

Ми отримаємо наступне вікно. В ньому ми можемо побачити наші пристрої та всі можливі дії які ми можемо з ними робити.

Далі дивимось на результат даної роботи






вівторок, 28 листопада 2017 р.

Мережа VPN

Мережа VPN та принцип її роботи

Мережа VPN - загальна назва віртуальних приватних мереж, що створюються поверх інших мереж, які мають менший рівень довіри. VPN-тунель, який створюється між двома вузлами, дозволяє приєднаному клієнту бути повноцінним учасником віддаленої мережі і користуватись її сервісами — внутрішніми сайтами, базами, принтерами, політиками виходу в Інтернет. Безпека передавання інформації через загальнодоступні мережі реалізується за допомогою шифрування, внаслідок чого створюється закритий для сторонніх канал обміну інформацією. Технологія VPN дозволяє об'єднати декілька географічно віддалених мереж (або окремих клієнтів) в єдину мережу з використанням для зв'язку між ними непідконтрольних каналів. Залежно від застосовуваних протоколів і призначення, VPN може бути трьох видів:
  • Комутовані мережі. Така мережа VPN пов'язує надомних працівників, мобільних користувачів і навіть невеликі віддалені підрозділи компанії (інтенсивність трафіку яких невисока) з глобальною мережею підприємства і корпоративними обчислювальними ресурсами.
  • Інтрамережі. Інтрамережа VPN з'єднує фіксовані підрозділи, філії та домашні офіси в рамках глобальної мережі підприємства.
  • Екстрамережі. Така мережа дозволяє обмежений доступ до обчислювальних ресурсів підприємства діловим партнерам (наприклад, постачальникам або клієнтам) з метою спільного використання інформації, що становить спільний інтерес.


Структура VPN


VPN складається з двох частин: «внутрішня» (підконтрольна) мережа, яких може бути кілька, і «зовнішня» мережу, через яку проходить інкапсульоване з'єднання. Можливо також підключення до віртуальної мережі окремого комп'ютера. Підключення віддаленого користувача до VPN проводиться за допомогою сервера доступу, який підключений як до внутрішньої, так і зовнішньої (загальнодоступною) мережі. При підключенні віддаленого користувача (або під час активного з'єднання з іншого захищеною мережею) сервер доступу вимагає проходження процесу ідентифікації, а потім процесу аутентифікації. Після успішного проходження обох процесів віддалений користувач (віддалена мережа) наділяється повноваженнями для роботи в мережі, тобто відбувається процес авторизації.




Регламенти VPN


Для реалізації кожного із зазначених типів мереж VPN використовуються набори відповідних протоколів. Нижче перераховані найбільш популярні протоколи, використовувані для створення мереж VPN.
  • Протокол GRE (Generic Routing Encapsulation - загальна інкапсуляція для маршрутизації). Розроблений Cisco тунельний протокол, що забезпечує інкапсуляцію багатьох типів протокольних пакетів в тунелі IP, створює віртуальну двоточкову зв'язок з маршрутизаторами Cisco в віддалених точках IP-мережі.
  • Протокол L2F (Layer 2 Forwarding - протокол пересилки рівня 2). Розроблений Cisco тунельний протокол, який дозволяє створити мережу VPDN (Virtual Private Dialup Network - віртуальна приватна коммутируемая мережу) - систему, що забезпечує існування комутованих мереж, що поширюються на віддалені домашні офіси, які здаються при цьому безпосередньою частиною мережі підприємства.
  • Протокол РРТР (Point-to-Point Tunneling Protocol - протокол тунелювання двухточечного з'єднання). Розроблений Microsoft мережевий протокол, що забезпечує захищену передачу даних від віддаленого клієнта до приватного сервера підприємства за допомогою створення мережі VPN над IP-мережами. Протокол РРТР підтримує маршрутизацію на вимогу, мультипротокольний обмін і віртуальні приватні мережі у відкритих мережах типу Internet.
  • Протокол L2TP (Layer 2 Tunnel Protocol - протокол тунелювання РРР з'єднання рівня 2). Розроблений Cisco і Microsoft тунельний протокол, що дозволяє створювати мережі VPDN.
  • Протокол L2TP є розширенням протоколу РРР (Point-to-Point Protocol - протокол передачі від точки до точки), що використовується для мереж VPN, і об'єднує кращі можливості тунельних протоколів РРТР і L2F.

Побудова VPN мережі за допомогою IPSec протоколу

Транспортний режим роботи

У транспортному режимі шифрується лише інформативна частина IP-пакета. Маршрутизація не зачіпається, так як заголовок IP-пакета не змінюється. Транспортний режим, як правило, використовується для встановлення з'єднання між хостами.



IPSec використовується для шифрування всього трафіку між мережами PC0 і Server0 на роутерах 1 і 2


Задаємо IP-адресацію і маску мережі для PC0, Server0 і Server1.




Налаштування Router0:
На вкладці Config вибираємо порт FastEthernet0 / 0 і впісуем ip-адреса і маску.



Таку ж процедуру повторюємо для порту FastEthernet0/1



Настройка Router1:
Активація та створення політик IKE
Задаємо політику IKE з рівнем пріоритету 10
Router(config)#crypto isakmp policy 10
Задаємо алгоритм шифрування повідомлень
Router(config-isakmp)#encryption aes 256
Визначаємо метод аутентифікації сторін із заздалегідь узгодженими ключами
Router(config-isakmp)#authentication pre-share
Вказуємо ідентифікатор групи 5 з 1 536-бітовим ключем шифрування
Router(config-isakmp)#group 5
Межа часу існування асоціації захисту IKE в секундах
Router(config-isakmp)#lifetime 900

Протокол IKE (обмен Internet-ключами) це гібридний протокол, що забезпечує спеціальний сервіс для IPSec, а саме аутентифікація сторон IPSec, узгодження параметрів асоціацій захисту IKE та IPSec, а також вибір ключів для шифрування алгоритмів, що використовуються в рамках IPSec. Протокол IKE опирається на протоколи ISAKMP (Асоціація інтернет-безпеки та протокол управління ключами - протокол управління асоціаціями і ключами захисту в мережі Інтернет) і Oakley, які застосовуються для управління процесом створення та обробки ключів шифрування, що використовуються в перетвореннях IPSec. Протокол IKE також застосовується для формування асоціацій захисту між потенційними сторонами IPSec.

Узгодження загальних ключів
Установка значення загального ключа і ip-адреси віддаленої сторони
Router(config)#crypto isakmp key ourkey address 10.2.0.2

Визначення набору перетворень
Задаємо набір перетворення під ім'ям "50" із зазначенням двох перетворень, що визначають протоколи і алгоритми захисту IPSec
Router(config)#crypto ipsec transform-set 50 ah-sha-hmac esp-3des

Створення та налагодження криптографічного карти
Створюємо крипто-карту під ім'ям ourmap і порядковим номером 10 ipsec-isakmpуказиваем на вимогу використання IKE при створенні асоціацій захисту
Router(config)#crypto map ourmap 10 ipsec-isakmp
Ідентифікуємо IPSec-партнера
Router(config-crypto-map)#set peer 10.2.0.2
Вказуємо час життя створюваних асоціацій
Router(config-crypto-map)#set security-association lifetime seconds 1800
Встановлюємо раніше створений набір перетворень
Router(config-crypto-map)#set transform-set 50
Посилається на список доступу, який визначає вибір трафіку, що підлягає захисту засобами IPSec
Router(config-crypto-map)#match address 101

Router(config)#access-list 101 permit ip 10.0.0.0 0.0.0.255 10.4.0.0 0.0.0.255

Застосування криптографічного карти до інтерфейсу
Router(config-if)#crypto map ourmap
Router(config-if)#no shutdown


Так само налаштовуємо Router2:
Router(config)#crypto isakmp policy 10
Router(config-isakmp)#encryption aes 256
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#group 5
Router(config-isakmp)#lifetime 900
Router(config)#crypto isakmp key ourkey address 10.1.0.1
Router(config)#crypto ipsec transform-set 50 ah-sha-hmac esp-3des
Router(config)#crypto map ourmap 10 ipsec-isakmp
Router(config-crypto-map)#set peer 10.3.0.3
Router(config-crypto-map)#set security-association lifetime seconds 1800
Router(config-crypto-map)#set transform-set 50
Router(config-crypto-map)#match address 101
Router(config)#access-list 101 permit ip 10.4.0.0 0.0.0.255 10.0.0.0 0.0.0.255
Router(config-if)#crypto map ourmap


Сеть с маршрутизаторами

Cеть с использованием двух маршрутизаторов

За допомогою Cisco Packet Tracer збудує мережу з 2 маршрутизаторами, 6 машинами і з двома свічами.





У роутерах підключені модулі NM-4A / S. Для того щоб підключити модуль потрібно відключити роутер (маршрутизатор), вставити модуль і включити роутер.




З'єднання двох роутерів відбувається за допомогою Serial DTE 


Після цього налаштовуємо роутери. На вкладці Config вибираємо порт до якому підключений свіч і пропісуем ip-адреса і маску. На в проти Port Status ставимо галочку.
 

Також налаштовуємо Serial порт в ньому так само прописати ip-адреса і маску. На в проти Port Status ставимо галочку.



Безкласова адресація (CIDR)



Безкласова адресація - метод IP-адресації, що дозволяє гнучко управляти простором IP-адрес, не використовуючи жорсткі рамки класової адресації. Використання цього методу дозволяє економно використовувати обмежений ресурс IP-адрес, оскільки можливе застосування різних масок підмереж до різних підмереж.
Наприклад, висловити зв'язок IP-адреси 192.168.0.13 з мережевою маскою 255.255.255.0 можна за допомогою CIDR-нотації 192.168.0.13/24. Це означає, що перші 24 біта зазначеного IP-адреси вважаються значущими для мережевої маршрутизації.
CIDR можна використовувати для позначення «Суперсети». У цьому випадку мається на увазі більш широкий діапазон адрес, що неможливо при використанні традиційної маски підмережі. Наприклад, в мережі класу C (в попередньому прикладі) об'єднувати адреси з мереж 192.168.0.0 і 192.168.1.0 не можна, тому що мережева маска для адрес класу C - 255.255.255.0.

CIDR-нотація дозволяє об'єднати ці блоки, визначивши цей блок як 192.168.0.0/23. Це означає, що 23 біта використовуються для частини мережі.
Таким чином, перша мережа (192.168.0.0) може бути представлена в двійковому коді так:

1100 0000 | 1010 1000 | 0000 0000 | 0000 0000

А друга мережу (192.168.22.0) - так:

1100 0000 | 1010 1000 | 00010100 | 0000 0000

CIDR-адреса значить, що 23 біта використовуються в адресній частині мережі. Це еквівалентно мережевий масці 255.255.254.0, або:

1111 1111 | 1111 1111 | 1111 1110 | 0000 0000

Як бачите, в цьому блоці 24-й біт може бути 0 або 1, і таку адресу все одно підійде, так як ля мережевий частини важливі тільки перші 23 біта.

В цілому, CIDR дозволяє контролювати адресацію безперервних блоків IP-адрес. Це набагато зручніше, ніж під сіть.

вівторок, 7 листопада 2017 р.

Домашние задание IP-адреса

Переклад IP-адрес проходить наступним способом. Двійковий код потрібно розкласти по ступенях основи і провести арифметичні операції.


Рисунок 1 - перевод IP адреса в двійковий код.  



Рисунок 2 - приклад переведення IP адреса 8 біт в двійковий код.

перевод Ip-адреса в двоичную систему счисления

25.205.189.79
00011001.11001101.10111101.01001111

69.239.8.131
01000101.11101111.00001000.10000011

110.251.147.42
01101110.11111011.10010011.00101010

110.61.220.154
01101110.00111101.11011100.10011010

42.220.128.203
00101010.11011100.10000000.11001011

196.173.149.179
11000100.10101101.10010101.10110011

84.167.126.145
01010100.10100111.01111110.10010001

38.79.24.37
00100110.01001111.00011000.00100101

17.143.78.94
00010001.10001111.01001110.01011110

116.16.88.236
01110100.00010000.01011000.11101100


Перевод с двоичной системы счисления в Ip-адреса(десятичную)

00010001.01110101.01100001.00101110
17.117.97.46

10010110.11011000.11110010.10101110
150.216.242.174

00001111.11110010.10010010.11000111
15.242.146.199

00011001.00100011.10101100.00100100
25.35.172.36

11001101.00101110.11010001.11110100
205.46.209.244

11010110.01100011.11011000.00111111
214.99.216.63

00010000.11100101.10101110.01000011
16.229.174.67

10101101.00001011.00011001.10010111
173.11.25.151

10100110.01111011.01010110.10000011
166.123.86.131

11001100.00010110.01011110.01101100
204.22.94.108


Комунікаційний протокол

Комунікаційний протокол Комунікаційний протокол  — це обумовлені наперед правила передачі даних між двома пристроями. До основних пар...