Cisco CCNA Exploration /2010

Wielkość: px
Rozpocząć pokaz od strony:

Download "Cisco CCNA Exploration 4.0 2009/2010"

Transkrypt

1 Cisco CCNA Exploration /2010 Network Fundamentals Module 1. Living in a Network-Centric World Internet - sieć komputerowa o zasobach ogólnodostępnych, uŝywająca do transmitowania danych protokołu IP (skrót od Internet Protocol). Intranet wewnętrzny system organizacji taki jak serwis WWW, który jest wyłącznie uŝywany przez pracowników lub studentów (uŝytkowników wewnętrznych). MoŜna do niego się dostać z wewnątrz sieci firmy lub zdalnie. Intersieć (internetwork) połączenie między dwoma lub większą liczbą sieci. Reguły (protokoły) komunikacji Wśród protokołów zarządzających komunikacją międzyludzką wyróŝniamy: 1. identyfikację nadawcy i odbiorcy, 2. uzgodnienie metody komunikacji (twarzą w twarz, przez telefon, list, fotografię), 3. wspólny język i gramatykę, 4. szybkość i czas dostarczenia, 5. wymagania dotyczące potwierdzenia otrzymania wiadomości. Czynniki zewnętrzne, które wpływają na jakość transmisji danych to: 1. jakość ścieŝki pomiędzy nadawcą i odbiorcą, 2. liczba koniecznych zmian formatu wiadomości, 3. liczba koniecznych przekierowań lub przeadresowań wiadomości, 4. liczba innych wiadomości, które są jednocześnie transmitowane przez sieć komunikacyjną, 5. ilość czasu przeznaczonego na udaną komunikację. Wewnętrznymi czynnikami wpływającymi na powodzenie komunikacji z wykorzystaniem sieci są: 1. wielkość wiadomości, 2. złoŝoność wiadomości, 3. waŝność wiadomości. Elementy typowej sieci: urządzenia, media transmisyjne i usługi połączone razem zgodnie z ustalonymi regułami i współdziałające, w celu przesyłania wiadomości. Wiadomości W pierwszym etapie swojej podróŝy z komputera źródłowego do celu nasza wiadomość z komunikatora internetowego jest konwertowana do formatu, w jakim moŝe być transmitowana w sieci. Wszystkie typy wiadomości muszą być przekonwertowane na bity, binarnie zakodowane sygnały, przed wysłaniem do celu. Urządzenia Komputer jest tylko jednym z urządzeń, które mogą wysyłać i odbierać wiadomości w sieci. Wiele innych typów urządzeń moŝe być podłączonych do sieci by móc korzystać z usług sieciowych. Wśród tych urządzeń są telefony, kamery, systemy muzyczne, drukarki i konsole do gier. Jednym z krytycznych komponentów sieci dowolnego rozmiaru jest router. Router łączy dwie lub więcej sieci, np. sieć domową i Internet oraz przesyła informacje między tymi sieciami. Routery w sieci zapewniają, Ŝe wiadomość osiągnie cel w najbardziej efektywny i najszybszy sposób. Medium Warunkiem funkcjonowania sieci jest to, aby urządzenia były ze sobą połączone. Połączenia mogą być przewodowe lub bezprzewodowe. W połączeniach przewodowych medium stanowi miedź przenosząca sygnały

2 elektryczne lub włókno światłowodowe przenoszące sygnały optyczne. Wśród mediów miedzianych występują kable takie jak skrętka telefoniczna, kabel koncentryczny lub najbardziej popularna nie ekranowana skrętka UTP kategorii 5. Inną formą mediów sieciowych są światłowody - cienkie włókna szklane lub plastikowe, przenoszące sygnały świetlne. W połączeniach bezprzewodowych medium stanowi atmosfera Ziemi lub przestrzeń kosmiczna, a sygnałami są fale radiowe. Media bezprzewodowe to między innymi domowe połączenia bezprzewodowe między routerem bezprzewodowym a komputerem z bezprzewodową kartą sieciową, bezprzewodowe połączenia między dwiema stacjami naziemnymi lub urządzeniami naziemnymi a satelitami. W typowej podróŝy poprzez Internet wiadomość moŝe wędrować przez róŝne typy mediów. Kryteria wyboru mediów sieciowych to: 1. odległość, na jaką dane medium moŝe poprawnie transmitować sygnał, 2. otoczenie, w którym dane medium ma być zainstalowane, 3. ilość danych oraz prędkość ich transmisji, 4. koszt danego medium oraz jego instalacji. Usługi Usługi sieciowe są programami, które wspierają sieć ludzką. Usługi te, stosowane w urządzeniach pracujących w sieci, umoŝliwiają działanie narzędzi komunikacyjnych online, takich jak poczta elektroniczna, grupy i fora dyskusyjne, czaty i komunikatory internetowe. Dla przykładu, w przypadku komunikatora internetowego, usługa komunikacji internetowej zapewniana przez urządzenia w chmurze musi być dostępna dla nadawcy i odbiorcy. Reguły (Protokoły) Istotnym aspektem sieci, poza urządzeniami i mediami, są reguły lub protokoły. Reguły te to standardy i protokoły, które określają, w jaki sposób wiadomości są wysyłane, jak są kierowane w sieci i w jaki sposób są interpretowane przez urządzenia docelowe. Przykładowo, w przypadku komunikatora internetowego Jabber, istotny zbiór reguł, które pozwalają na komunikację stanowią protokoły XMPP, TCP oraz IP. Przykłady elementów sieci: 1. Przełącznik LAN - najpowszechniejsze urządzenie łączące ze sobą sieci lokalne, 2. firewall - zapewnia sieciom bezpieczeństwo, 3. router - wskazuje drogę wiadomościom podróŝującym w sieci, 4. router bezprzewodowy - specjalny typ routera, często spotykany w sieciach domowych, 5. chmura - wykorzystywana do zilustrowania całej grupy urządzeń, których szczegóły są nieistotne w danym kontekście, 6. łącze szeregowe - jedna z form połączeń WAN, reprezentowana przez linię w kształcie błyskawicy. Wiele usług - wiele sieci Tradycyjna telefonia, radio, telewizja i sieci komputerowe przesyłające dane mają swoje oddzielne, indywidualne wersje czterech podstawowych elementów sieci. W przeszłości kaŝda z tych usług wymagała innej technologii przesyłania specyficznego sygnału komunikacyjnego. Dodatkowo, kaŝda usługa miała swój własny zbiór reguł i standardów by zapewnić udaną komunikację sygnału poprzez określone medium. Sieci konwergentne Sieci, które skupiają róŝne formy ruchu: głos, wideo i dane w jednej infrastrukturze sieciowej. W sieciach konwergentnych nadal jest wiele punktów styku i specjalizowanych urządzeń, np. komputery osobiste, telefony, telewizory, PDA, terminale sklepowe ale tylko jedna, wspólna infrastruktura sieciowa. Tolerancja błędu Tolerancja błędu w sieci ogranicza zasięg sprzętowego lub programowego błędu oraz pozwala na jego szybkie usunięcie, gdy się on pojawi. Sieci te wykorzystują nadmiarowe łącza lub ścieŝki między źródłem i miejscem przeznaczenia wiadomości. JeŜeli jedno łącze lub ścieŝka ulegnie awarii, wiadomości mogą natychmiast być kierowane innym łączem w sposób niewidoczny dla uŝytkowników końcowych. Zarówno infrastruktura logiczna, jak i procesy logiczne, które kierują wiadomościami w sieci są zaprojektowane aby dostosować się do tej nadmiarowości. Jest to podstawowa cecha architektury współczesnych sieci. Skalowalność

3 Skalowalna sieć moŝe być szybko rozbudowywana w celu obsługi nowych uŝytkowników i aplikacji, bez wpływu na wydajność usług świadczonych obecnym uŝytkownikom. Zdolność sieci, by obsługiwać nowe połączenia wynika z hierarchicznego, warstwowego projektu infrastruktury fizycznej i architektury logicznej. Praca kaŝdej warstwy pozwala na dodawanie uŝytkowników i dostawców usług bez zakłócania działania całej sieci. Bezpieczeństwo Wymagania bezpieczeństwa i prywatności wynikające z uŝywania intersieci do wymiany poufnych i krytycznych danych biznesowych przewyŝszają to, co współczesna architektura moŝe zaoferować. Szybki wzrost obszarów komunikacji, które nie były obsługiwane przez tradycyjne sieci przesyłające dane, powiększa potrzebę wbudowania bezpieczeństwa w architekturę sieci. W międzyczasie zaimplementowano wiele narzędzi i procedur, aby zwalczyć istniejące niedostatki zabezpieczeń w architekturze sieci. Struktura internetu, sieci wszystkich sieci: poziomu 1, poziomu 2, poziomu 3, hierarchiczne, rozproszone Jakości usług QoS (ang. Quality of Service) Mechanizm sterujący, który moŝe zapewnić róŝne priorytety dla róŝnych uŝytkowników lub ciągów danych, lub zagwarantować konkretny poziom wydajności dla ciągu danych w nawiązaniu do Ŝądań aplikacji. Zapewnienia jakości usług (ang. Quality of Service) Sieci muszą dostarczać bezpiecznych, przewidywalnych, mierzalnych i czasami gwarantowanych usług. Wymagają równieŝ mechanizmu zarządzania zbyt duŝym natęŝeniem ruchu. PrzeciąŜenie pojawia się, gdy zapotrzebowanie na zasoby sieciowe przewyŝsza dostępną pojemność sieci. Gdyby wszystkie sieci miały nieskończone zasoby, nie byłoby potrzeby uŝywania mechanizmu QoS, by zapewnić jakość usług. Niestety, tak nie jest. Są pewne ograniczenia zasobów sieciowych, których nie moŝna uniknąć tj. ograniczenia sprzętowe, koszty i lokalna dostępność usług szerokopasmowych. Szerokość pasma jest miarą zdolności sieci do transmisji danych. JeŜeli zostanie podjęta próba zrealizowania kilku równoczesnych transmisji poprzez sieć, zapotrzebowanie na szerokość pasma moŝe przekroczyć jego dostępność. W większości przypadków, gdy ilość pakietów jest większa niŝ moŝna przetransportować przez sieć, urządzenia kolejkują pakiety w pamięci, aŝ do chwili, gdy zostaną zwolnione zasoby umoŝliwiające transmisję. Niestety kolejkowanie pakietów powoduje zwiększenie występujących opóźnień. Gdy liczba kolejkowanych pakietów wzrasta, kolejka w pamięci przepełnia się i pakiety są odrzucane. W celu zapewnienia wysokiej jakości usług dla aplikacji, które tego wymagają, konieczne jest ustalenie priorytetów pakietów, tak aby pewne typy pakietów były dostarczane kosztem opóźnień lub odrzucenia innych pakietów. Klasyfikacja Klasyfikujemy aplikacje na kategorie na podstawie wymagań odnośnie jakości usług, poprzez uŝycie kombinacji charakterystyki komunikacji i względnej waŝności przypisanej aplikacjom. Przykładowo, komunikacja, która jest wraŝliwa na opóźnienia lub jest waŝna będzie klasyfikowana inaczej niŝ komunikacja, która moŝe poczekać lub jest mniej waŝna. Przypisywanie priorytetów Charakterystyka przesyłanej informacji równieŝ wpływa na sposób zarządzania nią. Przykładowo, przesłanie filmu wymaga stosunkowo duŝych zasobów, gdyŝ jest on dostarczany i prezentowany w sposób ciągły, bez przerw. Inne typy usług, np. poczta elektroniczna, nie są tak wymagające. W określonej firmie administrator moŝe zadecydować o przydzieleniu największej części zasobów dla transmisji filmu, jednocześnie, moŝe uznać, Ŝe odczekanie kilku dodatkowych sekund na dotarcie listu poczty elektronicznej nie będzie miało istotnego znaczenia. W innej firmie jakość strumienia wideo nie jest tak waŝna jak krytyczne informacje kontroli procesów, które sterują aparaturą produkcyjną. Module 2. Communicating over the Network. Kanał medium uŝywane do przesyłania informacji od nadawcy do odbiorcy. Segmentacja dzielenie komunikacji na części

4 Multipleksacja przeplatanie porcji danych podczas transmisji w medium, wiele strumieni danych do jednego sygnału (połączenia). Urządzenia końcowe - urządzenia sieciowe najbliŝsze ludziom. Kilka przykładów urządzeń końcowych to: komputery (stacje robocze, laptopy, serwery plików, serwery WWW), drukarki sieciowe, telefony VoIP, kamery w systemie do monitoringu, niewielkie urządzenia mobilne (bezprzewodowe skanery kodów kreskowych, PDA). Host urządzenia końcowe, komunikujące się przez sieć. MoŜe być zarówno źródłem, jak i urządzeniem docelowym dla wiadomości wysyłanej w sieci. W celu rozróŝnienia poszczególnych hostów, kaŝdy z nich jest identyfikowany w sieci poprzez adres. Kiedy host rozpoczyna komunikację, to wykorzystuje on adres hosta docelowego w celu określenia gdzie ma być wysłana dana wiadomość. W nowoczesnych sieciach, host moŝe pełnić rolę klienta, serwera lub obu naraz. To jaką rolę host pełni w sieci określa zainstalowane na nim oprogramowanie. Adres hosta adres urządzenia sieciowego, adres w warstwie sieci, adres logiczny. Klient jest to system komputerowy, który korzysta z usług dostarczanych przez inny komputer. To hosty z oprogramowaniem odpowiednim do wysyłania zapytań oraz wyświetlania informacji otrzymanych z serwera. Serwery - to komputery świadczące usługi dla klientów. Są centralnym punktem modelu sieci klient/serwer. Są to hosty z oprogramowaniem umoŝliwiającym im dostarczanie informacji i usług, takich jak , WWW dla innych hostów w sieci. Urządzenia pośredniczące - zapewniają łączność i poprawny przepływ informacji w sieciach. Urządzenia te łączą poszczególne hosty z siecią oraz wiele niezaleŝnych sieci, celem stworzenia intersieci. Przykładem urządzeń pośredniczących są: 1. urządzenia dostępowe (koncentratory, przełączniki, bezprzewodowe punkty dostępowe), 2. urządzenia łączące sieci (routery), 3. serwery komunikacyjne i modemy, 4. urządzenia zapewniające bezpieczeństwo (firewalle). Rolą urządzeń pośredniczących jest równieŝ zarządzanie przepływem danych. Procesy działające w urządzeniach pośredniczących spełniają następujące funkcje: 1. regenerują i przekazują sygnały danych, 2. utrzymują informację o ścieŝkach transmisyjnych istniejących w sieci i intersieci, 3. powiadamiają inne urządzenia o błędach i awariach w komunikacji, 4. kierują dane alternatywnymi ścieŝkami w sytuacji awarii łączy, 5. klasyfikują i kierują wiadomości zgodnie z priorytetami QoS, 6. umoŝliwiają lub blokują przepływ danych, kierując się ustawieniami bezpieczeństwa. Kodowanie proces przekształcania danych z jednej postaci do drugiej. Sieć LAN - pojedyncza sieć zwykle zajmuje jeden, wyodrębniony obszar geograficzny, świadcząc usługi i aplikacje uŝytkownikom w obrębie jednej jednostki organizacyjnej, takiej jak firma, kampus, czy region. Są zazwyczaj administrowane przez pojedynczą organizację. Kontrola administracyjna dotycząca bezpieczeństwa i kontroli dostępu odbywa się na poziomie sieci. Sieć WAN sieć rozległa, na większym terytorium niŝ sieć LAN, często wykorzystująca publiczne sieci komunikacyjne.

5 Karta sieciowa (ang. NIC - Network Interface Card) - adapter w sieciach LAN, który zapewnia fizyczne połączenie z siecią dla komputera PC lub innego hosta. Media zapewniające połączenie komputera PC z urządzeniem sieciowym są podłączane bezpośrednio do karty sieciowej. Fizyczny port - wtyczka lub gniazdo w urządzeniu sieciowym, do którego jest podłączone medium łączące to urządzenie z komputerem PC lub innym urządzeniem sieciowym. Interfejs - specjalne porty w urządzeniu sieciowym, które zapewniają połączenie z róŝnymi sieciami. PoniewaŜ do połączenia róŝnych sieci wykorzystywane są routery, to porty znajdujące się na routerze nazywamy interfejsami sieciowymi. Topologia logiczna schemat rozmieszczenia urządzeń i sposobu ich komunikacji między sobą. Pokazuje przepływ danych w sieci. Stos postrzeganie zestawu protokołów i ich współdziałania na danym hoście. Wszystkie protokoły tworzą warstwową hierarchię, w której kaŝda usługa wyŝszego poziomu jest zaleŝna od funkcjonalności określonej przez protokoły poziomów niŝszych. NiŜsze warstwy stosu zajmują się przenoszeniem danych w sieci oraz zapewnianiem odpowiednich usług warstwom wyŝszym, które z kolei skupiają się na zawartości wysyłanej wiadomości oraz na interfejsie uŝytkownika. Zestawy protokołów sieciowych opisują następujące procesy: 1. format lub strukturę wiadomości, 2. metodę wymiany informacji między urządzeniami sieciowymi po ścieŝkach prowadzących do innych sieci, 3. w jaki sposób i kiedy urządzenia sieciowe wysyłają sobie informacje systemowe lub informacje o błędach, 4. nawiązywanie i kończenie sesji komunikacyjnych. Protokół aplikacji - Hypertext Transfer Protocol (HTTP) - zarządza komunikacją między serwerem i klientem WWW. Definiuje zawartość i format zapytań i odpowiedzi wymienianych między serwerem i klientem. Jest zawarty w oprogramowaniu klienta i serwera WWW. Protokół HTTP bazuje z kolei na innych protokołach w celu wymiany informacji miedzy klientem i serwerem. Protokół transportowy - Transmission Control Protocol (TCP) - zajmuje się poszczególnymi konwersacjami między serwerami WWW, a klientami WWW. TCP dzieli wiadomości HTTP na mniejsze części, nazywane segmentami, które są wysyłane do docelowego klienta. Jest równieŝ odpowiedzialny za kontrolę rozmiaru oraz szybkości wymiany wiadomości między serwerem a klientem. Protokół sieciowy - Internet Protocol (IP) - jest odpowiedzialny za enkapsulację sformatowanych segmentów TCP w pakiety, przypisanie im odpowiednich adresów oraz za wybór najlepszej drogi ich transmisji do docelowego hosta. Protokoły dostępu do sieci - opisują dwie podstawowe funkcje - zarządzanie łączem danych i fizyczną transmisję danych w mediach. Protokoły zarządzające łączem danych formatują pakiety IP odpowiednio do transmisji w danym medium. Standardy i protokoły mediów fizycznych zarządzają sposobem sygnalizacji w danym medium oraz interpretacją sygnałów przez urządzenia odbiorcze. Części kart sieciowych nazywane transceiverami są odpowiedzialne za implementację odpowiednich standardów dla konkretnego zastosowanego medium. Enkpsulacja opakowanie danych nagłówkami poszczególnych protokołów. Proces dodawania swoich informacji przez poszczególne protokoły, podczas przekazywania danych aplikacji w dół stosu, aŝ do momentu transmisji danych przez medium. Model warstwowy przedstawia operacje protokołów pracujących na kaŝdej z warstw, jak równieŝ ich interakcje z warstwami połoŝonymi wyŝej i niŝej.

6 Stosowanie modelu warstwowego: 1. Pomaga w projektowaniu protokołów, poniewaŝ protokoły pracują na specyficznych warstwach mają zdefiniowane informacje, na których działają. Posiadają równieŝ określony interfejs do warstw znajdujących się powyŝej jak i poniŝej ich poziomu. 2. Usprawnia konkurencję, poniewaŝ produkty od róŝnych dostawców mogą ze sobą współpracować. 3. Zapobiega przed skutkami wprowadzenia zmian w technologii czy teŝ funkcjonalności w danej warstwie na inne warstwy znajdujące się powyŝej lub poniŝej. 4. Wprowadza wspólny język do opisu moŝliwości i funkcji sieci. Model odniesienia - dostarcza wspólny punkt widzenia do utrzymania spójności wśród wszystkich typów protokołów i usług sieciowych. Podstawowym celem modelu odniesienia jest pomoc w jasnym zrozumieniu zastosowanych funkcji oraz procesów. Model OSI (Open Systems Interconnection) jest najbardziej znanym modelem odniesienia. Jest stosowany do opisu funkcjonalności i projektowania sieci przenoszących dane, tworzenia specyfikacji operacji i do rozwiązywania problemów. Został zaprojektowany, aby zapewnić ramę, na której moŝna byłoby zbudować zbiór protokołów otwartego systemu, uŝytego do stworzenia międzynarodowej sieci. Dostarcza obszerną listę funkcji oraz usług, które mogą zaistnieć w kaŝdej z warstw. Opisuje on takŝe interakcję kaŝdej z warstw z warstwami połoŝonymi bezpośrednio pod i nad. Model protokołów - określa schemat, który jest zbliŝony do struktury konkretnego zestawu protokołów. Hierarchiczny zbiór powiązanych protokołów reprezentuje funkcjonalność wymaganą, aby pośredniczyć pomiędzy siecią międzyludzką a siecią danych. Model TCP/IP jest modelem protokołów poniewaŝ opisuje funkcjonalność protokołów, które wchodzą w skład zestawu protokołów TCP/IP. Protokoły, które są zaimplementowane w komunikujących się ze sobą systemach (wysyłającym i odbierającym) współpracują, aby umoŝliwić wymianę danych aplikacji poprzez sieć. Porównanie model OSI i TCP/IP Model OSI 7. Warstwa aplikacji 6. Warstwa prezentacji Model TCP/IP Warstwa aplikacji 5. Warstwy sesji 4. Warstwa transportowa Warstwa transportowa 3. Warstwa sieci Warstwa sieci internet 2. Warstwa łącza danych 1. Warstwa fizyczna Warstwa dostępu do sieci Cały proces komunikacji zawiera poniŝsze kroki: 1. Stworzenie danych w warstwie aplikacji urządzenia wysyłającego. 2. Segmentacja i enkapsulacja danych, które są przekazywane w dół stosu protokołów urządzenia źródłowego. 3. Generowanie danych do medium na poziomie warstwy dostępu do sieci. 4. Transport danych przez sieć, która składa się z medium transmisyjnego oraz z pewnych urządzeń pośredniczących. 5. Odbiór danych w warstwie dostępu do sieci urządzenia docelowego. 6. Deenkapsulacja i odtworzenie danych, które są przekazywane w górę stosu urządzenia docelowego 7. Przekazanie tych danych do docelowej aplikacji na poziomie warstwy aplikacji urządzenia docelowego

7 PDU (ang. Protocol Data Unit) - Jednostka Danych Protokołu - forma jaką przyjmują dane w kaŝdej z warstw, w wyniku enkapsulacji. KaŜda z kolejnych warstw enkapsuluje PDU, które otrzymała z wyŝszej warstwy zgodnie z uŝytym protokołem. Na kaŝdym kroku tego procesu, PDU przyjmuje inną nazwę aby odzwierciedlić nową formę. Nazwy PDU przyjmowane zgodnie ze stosem protokołów TCP/IP. 1. Dane - ogólne określenie dla PDU uŝywane w warstwie aplikacji (np. HTML) Protokół warstwy aplikacji (HTTP) rozpoczyna proces od dostarczenia danych (sformatowana strona HTML) do warstwy transportowej. Dane warstwy aplikacji są dzielona na segmenty TCP. 2. Segment - PDU warstwy transportowej (TCP) KaŜdy segment TCP otrzymuje etykietę (nagłówek TCP) zawierający szczegóły, który proces na komputerze docelowym powinien otrzymać tą wiadomość. Zawiera takŝe informacje umoŝliwiające poskładanie danych do oryginalnego formatu. Warstwa transportowa enkapsuluje dane strony HTML do segmentu i przekazuje je do warstwy Internet, gdzie jest zaimplementowany protokół IP. 3. Pakiet (ang. Packet) - PDU warstwy sieci (IP) Tutaj cały segment TCP jest enkaspulowany do pakietu IP, który to dodaje kolejny nagłówek (nagłówek IP). Nagłówek IP zawiera adresy IP źródła oraz przeznaczenia, jak równieŝ informacje potrzebne do wysłania pakietu do odpowiedniego procesu docelowego. 4. Ramka (ang. Frame) - PDU warstwy dostępu do sieci. (Ethernet) Następnie pakiet IP jest wysyłany do warstwy dostępu do sieci, protokołu Ethernet, gdzie jest enkapsluowany do ramki z nagłówkiem i polem końcowym (ang. trailer). KaŜdy nagłówek ramki zawiera adres fizyczny źródłowy i docelowy. Adres fizyczny jednoznacznie identyfikuje urządzenia w lokalnej sieci. Pole końcowe zawiera informacje potrzebne do sprawdzenia czy ramka nie jest uszkodzona. 5. Bity (ang. Bits) - PDU uŝywane podczas fizycznej transmisji danych poprzez medium. W końcowym etapie bity są kodowane w medium ethernetowym przez kartę sieciową serwera. Na hoście docelowym, proces ten przebiega w odwrotnej kolejności. Dane są dekapsulowane podczas wędrówki w górę przez stos protokołów w kierunku aplikacji uŝytkownika. Nagłówek - Informacje umieszczone na początku bloku danych uŝywane do obsługi datagramu. Pole końcowe (ang. Trailer) informacja końcowa dodawana do danych podczas procesu enkapsulacji. Datagram pakiet danych przesyłany w sieciach IP. UDP (ang. User Datagram Protocol) bezpołączeniowy protokół warstwy transportowej, który wymienia datagramy bez potwierdzenia lub gwarancji ich dostarczenia, zrzucając zadania przetwarzania błędów i retransmisji na inne protokoły. Adresacja sieciowa Podczas procesu enkapsulacji dodawane są identyfikatory z adresem, w czasie przekazywania PDU w dół po stosie protokołów. Tak jak istnieje kilka warstw protokołów, które przygotowują dane do transmisji w miejsce przeznaczenia, podobnie występuje kilka warstw adresacji zapewniających poprawny proces dostarczenia. Adresy warstwy 2 (fizyczne - MAC) identyfikują urządzenia w lokalnej sieci. Pierwszy identyfikator, adres fizyczny hosta - MAC (ang. Media Access Control), jest zawarty w nagłówku jednostki danych protokołu (PDU) warstwy 2 czyli ramce. Warstwa 2 związana jest z dostarczaniem wiadomości w pojedynczej sieci lokalnej. Adres warstwy 2 jest unikalny w sieci lokalnej i reprezentuje adres urządzenia końcowego w fizycznym medium. Kiedy dwa urządzenia końcowe komunikują się w sieci lokalnej Ethernet, ramki które są wymieniane pomiędzy nimi zawierają adresy MAC źródła oraz przeznaczenia. Kiedy ramka zostanie prawidłowo odebrana przez komputer docelowy, informacje z warstwy 2 są usuwane, a dane są dekapsulowane i przenoszone w górę stosu protokołów do warstwy 3. Adresy warstwy 3 (logiczne - IP) identyfikują urządzenia i ich sieci. Protokoły warstwy 3 są zaprojektowane, aby przenosić dane z jednej sieci lokalnej do innej w intersieci. Adresy

8 warstwy 3 muszą zawierać identyfikatory, umoŝliwiające pośredniczącym urządzeniom sieciowym zlokalizować hosty w róŝnych sieciach. W stosie protokołów TCP/IP kaŝdy host z adresem IP zawiera informacje na temat sieci, do której naleŝy. Na granicy kaŝdej sieci lokalnej urządzenie pośredniczące (zazwyczaj router) dekapsuluje ramki aby przeczytać adres przeznaczenia. Jest nim adres hosta zawarty w nagłówku pakietu w warstwie 3. Routery uŝywają cześć adresu, która jest identyfikatorem sieci, po to aby określić której ścieŝki uŝyć aby dostać się do hosta docelowego. Po tym jak ścieŝka jest wybrana, router enkapsuluje pakiet w nową ramkę i wysyła ją w kierunku urządzenia docelowego. Kiedy ramka dociera do miejsca przeznaczenia, ramka oraz nagłówek pakietu jest usuwany a dane są przekazywane do warstwy 4. Adresy warstwy 4 (porty) identyfikują poszczególne aplikacje wysyłające lub odbierające dane. W warstwie 4 informacje zawarte w nagłówku PDU identyfikują proces lub usługę uruchomioną na końcowej maszynie, która przetwarza dostarczone dane. Klient poczty elektronicznej, przeglądarka internetowa, komunikator - wszystkie te oddzielnie działające programy są przykładami indywidualnych procesów. KaŜda aplikacja lub teŝ serwis jest reprezentowany w warstwie 4 poprzez numer portu. Dialog pomiędzy urządzeniami jest identyfikowany za pomocą pary portów, źródłowego i docelowego warstwy 4, które to reprezentują dwie komunikujące się aplikacje. Kiedy dane są odbierane przez hosta, sprawdzany jest numer portu. Na tej podstawie określa się aplikację lub proces do którego są przeznaczone dane. Kabel prosty - nieekranowany kabel miedziany tzw. skrętka nieekranowana UTP, w którym kolejność pinów na obu końcach jest zgodna ze standardem EIA/TIA 568A. UŜywany do łączenia komputera ze switchem lub routerem. Kabel z przeplotem: Kabel UTP do łączenia podobnych urządzeń sieciowych. Kabel szeregowy (ang. Serial Cable): Miedziany kabel typowy do połączeń w sieciach WAN. Ethernet: Dominująca technologia w sieciach lokalnych Adres fizyczny (ang. Media Access Control) - ethernetowy adres fizyczny warstwy 2 warstwy łącza danych, wymagany w przypadku kaŝdego urządzenia podłączonego do sieci LAN. Długość adresów MAC wynosi 6 bajtów. Adres IP - adres logiczny warstwy 3, unikalny numer, uŝywany w celu identyfikacji i komunikacji w sieciach komputerowych uŝywających protokołu IP. Maska podsieci - (ang. Subnet Mask) :Wymagana do interpretacji adresu IP Domyślna brama - (ang. Default Gateway): Adres IP interfejsu routera, do którego wysyłany jest ruch sieciowy opuszczający sieć lokalną Port (programowy): Adres protokołów warstwy 4 w modelu TCP/IP Interfejs (programowy): Logiczny punkt interakcji z oprogramowaniem Przełącznik (ang. Switch): Urządzenie pośredniczące, które podejmuje decyzje na podstawie adresów zawartych w ramkach warstwy 2 (typowo adresów ethernetowych MAC) Router - urządzenie warstwy 3, 2 i 1, które podejmuje decyzje na podstawie adresów warstwy 3 (zazwyczaj adresów IPv4) i określa optymalną ścieŝkę przesyłania ruchu sieciowego. Przesyła pakiety z jednej sieci do drugiej w oparciu o informacje dostępne w warstwie sieci. Bit - jest to binarna cyfra, przyjmująca dwie wartości logiczne 1 lub 0. Posiada róŝne fizyczne reprezentacje taki jak impulsy elektryczne, optyczne czy mikrofalowe; jednostka danych protokołu warstwy 1 (ang. Layer 1 PDU) Ramka - jednostka danych protokołu warstwy 2, która została zakodowana przez protokół warstwy łącza danych, w celu transmisji cyfrowej. Przykłady ramek: ramki Ethernet, ramki PPP. Pakiet: Jednostka danych protokołu warstwy 3 Module 3. Application Layer Functionality and Protocols. Warstwa prezentacji (6 warstwa modelu OSI) Implementacje warstwy prezentacji nie są typowo związane ze szczególnym stosem protokołów. Przykładem są niektóre standardy video oraz grafiki tj. QuickTime oraz MPEG.

9 Warstwa sesji (7 warstwa modelu OSI) Warstwa sesji, jak sugeruje jej nazwa, jest odpowiedzialna za tworzenie i utrzymywanie sesji komunikacyjnych pomiędzy aplikacjami: źródłową i docelową. Prowadzi wymianę informacji: rozpoczyna konwersacje, utrzymuje ich aktywność i wznawia je, jeśli zostały utracone lub są od dłuŝszego czasu bezczynne. Większość aplikacji, jak np. przeglądarka WWW czy klient poczty elektronicznej, łączy funkcjonalność warstw: 5, 6 i 7 modelu OSI. Protokoły warstwy aplikacji modelu TCP/IP: DNS (ang. Domain Name System) - protokół uŝywany do odwzorowywania nazw w sieci Internet na adresy IP; HTTP (ang. Hypertext Transfer Protocol) - protokół uŝywany do przesyłania plików tworzących strony WWW; SMTP (ang. Simple Mail Transfer Protocol) - protokół uŝywany do przesyłania wiadomości poczty elektronicznej; Telnet (ang. Telecommunication Network) protokół umoŝliwiający administratorom zdalne połączenie z hostem oraz wykonanie operacji, jakby był zalogowany lokalnie. FTP (ang. File Transfer Protocol) - protokół uŝywany do interaktywnego przesyłania plików pomiędzy systemami. W warstwie aplikacji istnieją dwa typy oprogramowania (procesów), które umoŝliwiają dostęp do sieci. Są to aplikacje oraz usługi. Aplikacje są oprogramowaniem (ang. software programs) uŝywanym przez ludzi do komunikacji w sieci. Niektóre aplikacje uŝytkownika są aplikacjami przystosowanymi do pracy w sieci (ang. network-aware). Takie aplikacje obsługują protokoły warstwy aplikacji i potrafią komunikować się bezpośrednio z protokołami niŝszych warstw. Przykładami tego typu aplikacji są: klient poczty elektronicznej oraz przeglądarka WWW. Usługi niektóre programy będą potrzebowały pomocy ze strony usług warstwy aplikacji (np. przesyłanie plików czy drukowanie w sieci). Usługi te, pomimo Ŝe są transparentne dla uŝytkownika, łączą go z siecią i przygotowują dane do wysłania. RóŜne typy danych wymagają róŝnych usług sieciowych, aby zapewnić im właściwe przygotowanie do przetworzenia przez funkcje występujące w niŝszych warstwach modelu OSI. KaŜda aplikacja lub usługa sieciowa wykorzystuje protokoły zdefiniowane przez standardy i formaty danych. Bez protokołów nie byłoby powszechnego sposobu formatowania i przekazywania danych w sieci. Aby zrozumieć funkcje róŝnych usług sieciowych, konieczne jest zapoznanie się z odpowiednimi protokołami, które kierują ich operacjami. Model Klient-Serwer W modelu klient-serwer urządzenie Ŝądające informacji nazywane jest klientem, natomiast urządzenie odpowiadające na Ŝądanie - serwerem. Procesy komunikacji klienta i serwera zaliczane są do zadań warstwy aplikacji. Klient rozpoczyna wymianę danych wysyłając Ŝądanie do serwera, który odpowiada poprzez wysłanie jednego lub więcej strumieni danych do klienta. Protokoły warstwy aplikacji opisują format Ŝądań i odpowiedzi pomiędzy klientami i serwerami. Oprócz rzeczywistego przesyłania, wymiana danych moŝe równieŝ wymagać przenoszenia informacji kontrolnych, takich jak uwierzytelnianie uŝytkownika czy informacje identyfikujące przesyłane dane. Demon Usługa lub proces uruchamiana w architekturze klient-serwer. Demony zwykle uruchamiane są w tle i nie są bezpośrednio kontrolowane przez uŝytkownika. "Nasłuchują" one Ŝądań napływających od klienta, tzn. są one zaprogramowane tak, aby odpowiadać na kaŝde Ŝądanie, które przybyło do serwera i które jest skierowane do usługi obsługiwanej przez demona. Kiedy demon "słyszy" Ŝądanie klienta, to najpierw wymienia z nim wymagane przez protokół komunikaty, a następnie przesyła Ŝądane dane (we właściwym formacie).

10 Model sieci Peer-to-Peer W sieci peer-to-peer dwa komputery (lub więcej) są połączone ze sobą poprzez sieć i mogą one współdzielić zasoby (tj. drukarki czy pliki). Komputer pełniący rolę serwera dla jednej transakcji moŝe jednocześnie słuŝyć jako klient dla innej. Role (klient i serwer) są ustalane na podstawie Ŝądań. Przykładem sieci peer-to-peer jest sieć z dwoma połączonymi komputerami, które współdzielą drukarkę. UŜytkownicy tej sieci mogą równieŝ przygotować swoje komputery do współdzielenia plików, uruchomienia gier sieciowych czy współdzielenia połączenia internetowego. Dane nie muszą być przechowywane na dedykowanym serwerze, Ŝeby mogły zostać udostępnione. Mogą być one ulokowane na dowolnym urządzeniu w sieci. Sieci peer-to-peer zwykle nie wymagają uŝycia kont uŝytkowników, praw dostępu czy monitoringu. Zatem sporym wyzwaniem byłoby tutaj narzucenie polityki bezpieczeństwa i dostępu do zasobów, tym bardziej Ŝe taka sieć łączy więcej niŝ kilka komputerów. Na kaŝdym urządzeniu w sieci P2P konta uŝytkowników oraz prawa dostępu muszą być konfigurowane indywidualnie. Aplikacje Peer-to-Peer Aplikacje peer-to-peer (P2P), w przeciwieństwie do sieci peer-to-peer, pozwalają urządzeniom działać jako klient i serwer w ramach tej samej komunikacji. W tym modelu kaŝdy klient jest serwerem, a kaŝdy serwer - klientem. Oba urządzenia mogą inicjować komunikację i oba w równym stopniu biorą udział w jej procesie. JednakŜe aplikacja peer-to-peer wymaga, aby kaŝde urządzenie dostarczało interfejsu uŝytkownikom, a usługi były uruchamiane w tle. Dopiero wówczas moŝliwa jest bezpośrednia komunikacja urządzeń. Numerów portów (TCP i UDP) i związane z nimi usługi: 1. DNS (ang. Domain Name System) - Port 53 TCP/UDP 2. HTTP (ang. Hypertext Transfer Protocol) - Port 80 TCP 3. SMTP (ang. Simple Mail Transfer Protocol) - Port 25 TCP 4. POP (ang. Post Office Protocol) - Port 110 UDP 5. Telnet - Port 23 TCP 6. DHCP (ang. Dynamic Host Configuration Protocol) - Port 67 UDP 7. FTP (ang. File Transfer Protocol) - Porty: 20 i 21 TCP Protokół i usługa DNS System nazw domenowych, umoŝliwiający przekształcić adres numeryczny na prostą o rozpoznawalną dla człowieka nazwę. Wykorzystuje on zbiór rozproszonych serwerów, które tłumaczą nazwy na związane z nimi numeryczne adresy. Protokół DNS definiuje zautomatyzowaną usługę, która dopasowuje nazwy do wymaganych numerycznych adresów sieciowych. Opisuje format zapytań i odpowiedzi oraz formaty danych. W procesie komunikacji uŝywa pojedynczej struktury informacji zwanej komunikatem. Format ten uŝywany jest do wszelkiego typu zapytań klienta i odpowiedzi serwera, informacji o błędach czy komunikatów RR (ang. Resource Record) przesyłanych pomiędzy serwerami. Named demon serwera DNS zapewniający odwzorowywanie nazw. Serwer DNS opisuje domeny za pomocą tzw. rekordów zasobowych (ang. resource record, RR). Rekordy te zawierają nazwę, adres oraz typ rekordu. Przykładowe typy rekordów: A - adres urządzenia końcowego NS - autorytatywny serwer nazw CNAME - umowne nazwy serwerów wraz z ich pełnymi nazwami domenowymi (ang. canonical name lub Fully Qualified Domain Name); uŝywane w sytuacji, gdy wiele usług ma ten sam adres sieciowy, ale kaŝda usługa ma swój własny wpis w DNS MX - rekord wymiany poczty; mapuje nazwę domenową do listy serwerów odbierających pocztę

11 Kiedy klient wykonuje zapytanie, proces serwera "named", w celu samodzielnego rozwiązania nazwy, najpierw przegląda własne rekordy. JeŜeli operacja ta zakończy się niepowodzeniem, kontaktuje się z innymi serwerami. śądanie moŝe być przesyłane dalej do kilku serwerów, co wydłuŝa czas i zuŝywa przepustowość. Z chwilą gdy dopasowanie zostanie odnalezione, informacja zostaje zwrócona do serwera pytającego na początku. Serwer tymczasowo przechowuje adres numeryczny, który został dopasowany do nazwy, w pamięci podręcznej (ang. cache). Jeśli ta sama nazwa jest Ŝądana ponownie, juŝ pierwszy serwer moŝe zwrócić adres dzięki przechowywaniu wartości w pamięci podręcznej. Przechowywanie adresów w pamięci podręcznej redukuje ruch związany z zapytaniami DNS oraz obciąŝenie serwerów połoŝonych wyŝej w hierarchii. Usługa Klienta DNS, na komputerze PC z systemem operacyjnym Windows, optymalizuje wydajność procesu rozwiązywania nazw DNS poprzez przechowywanie poprzednio odwzorowanych nazw w pamięci. Polecenie ipconfig /displaydns w systemie Windows XP lub 2000 wyświetla wszystkie przechowywane wpisy. System nazw domenowych ma strukturę hierarchiczną - (root) na szczycie i gałęziami poniŝej. Serwery root utrzymują rekordy z informacjami o tym, jak osiągnąć serwery domen najwyŝszego poziomu (ang. top-level domains). Te z kolei mają informacje o serwerach kolejnego poziomu, itd. Domeny najwyŝszego poziomu reprezentują typ organizacji lub kraj pochodzenia. Po domenach najwyŝszego poziomu występują domeny drugiego poziomu, a poniŝej nich - domeny kolejnego niŝszego poziomu. KaŜda nazwa domeny jest ścieŝką tworzoną w dół odwróconego drzewa. Punktem startowym jest root. Na przykład serwer root DNS moŝe nie wiedzieć dokładnie, gdzie serwer pocztowy mail.cisco.com jest umiejscowiony. Jednak analizując utrzymywane rekordy znajduje wpis "com" w domenie najwyŝszego poziomu. Podobnie, serwery w domenie "com" mogą nie posiadać rekordu dla mail.cisco.com, ale mają one wpis dla domeny cisco.com. Natomiast serwery w domenie cisco.com posiadają rekord (precyzyjniej: rekord MX) dla mail.cisco.com. System nazw domenowych funkcjonuje w oparciu o hierarchię zdecentralizowanych serwerów, które przechowują i utrzymują rekordy zasobów. Rekordy zasobów rejestrują nazwy domen, które serwer moŝe odwzorować oraz alternatywne serwery, które równieŝ mogą przetwarzać Ŝądania. Jeśli dany serwer posiada rekordy zasobów odpowiadające jego poziomowi w hierarchii, to mówi się, Ŝe jest on autorytatywny dla tych rekordów. Na przykład serwer nazw w domenie cisco.netacad.net nie byłby autorytatywny dla rekordu mail.cisco.com, poniewaŝ ten rekord jest utrzymywany na serwerze domeny wyŝszego poziomu (serwer nazw w domenie cisco.com). Usługa www i protokół HTTP Przglądarka internetowa kliencka aplikacja hipertekstowa z interfejsem graficznym, słuŝąca do uzyskiwania dostępu do dokumentów hipertekstowych i dostępu do zasobów przechowywanych na serwerach WWW. Kiedy w przeglądarce stron WWW wpisujemy adres strony (tzw. URL), przeglądarka nawiązuje połączenie z usługą uruchomioną na serwerze korzystając z protokołu HTTP, a serwer WWW uruchamia usługę w tle i udostępnia róŝne typy plików. Przeglądarka po odebraniu zasobów interpretuje dane i prezentuje je uŝytkownikowi. Przeglądarki mogą interpretować i prezentować wiele typów danych, m.in. zwykły tekst (ang. plain text) i format HTML (ang. Hypertext Markup Language). Inne typy danych mogą wymagać odpowiednich usług i programów, które nazywane są wtyczkami (ang. plug-in) lub dodatkami (ang. add-on). Aby pomóc przeglądarce ustalić typ odebranego pliku, serwer określa rodzaj danych, które plik zawiera. Najpierw przeglądarka interpretuje trzy części adresu URL: 1. http (protokół lub schemat) 2. (nazwa serwera) 3. web-server.htm (określony plik) Przeglądarka komunikuje się z serwerem DNS w celu konwersji nazwy na adres numeryczny, który jest uŝywany do połączenia z serwerem. Przeglądarka, działając zgodnie z wymaganiami protokołu HTTP, wysyła Ŝądanie GET do serwera i pyta o plik web-server.htm. Następnie serwer zwraca kod HTML Ŝądanej strony WWW. W końcu przeglądarka odczytuje kod HTML i formatuje stronę w oknie przeglądarki.

12 Protokół HTTP - jest jednym z protokołów stosu TCP/IP. Powstał on pierwotnie w celu publikowania i pobierania stron HTML. Jest stosowany do przesyłania danych w sieci WWW, jest najczęściej uŝywanym protokołem aplikacji. HTTP jest protokołem typu Ŝądanie/odpowiedź (ang. request/response). Kiedy klient (zwykle przeglądarka WWW) wysyła komunikat z Ŝądaniem strony WWW do serwera, protokół HTTP określa typ tego komunikatu. Podobna sytuacja ma miejsce, gdy serwer wysyła odpowiedź. Trzy najwaŝniejsze typy komunikatów to: GET, POST oraz PUT. GET jest prośbą klienta o dane. Przeglądarka wysyła Ŝądanie GET w celu pobrania strony WWW z serwera. W momencie gdy serwer otrzymuje Ŝądanie GET, odpowiada wierszem opisującym stan (ang. status line), np. HTTP/ OK, a następnie przesyła Ŝądany plik, komunikat o błędzie lub inne informacje. Komunikaty POST oraz PUT są uŝywane w procesie przesyłania danych do serwera WWW. Np. kiedy uŝytkownik wprowadzi dane do formularza umieszczonego na stronie WWW, POST włączy te dane do wiadomości przesyłanej do serwera. PUT przesyła dane w postaci plików do serwera WWW. Komunikaty POST wysyłane są do serwera jawnym tekstem, który moŝe zostać przechwycony i przeczytany. Podobnie, odpowiedzi serwera (zwykle strony HTML) równieŝ nie są szyfrowane. W sieci Internet, do bezpiecznej komunikacji z serwerem WWW, stosuje się protokół HTTP Secure (HTTPS). Do ochrony danych przesyłanych pomiędzy klientem i serwerem, HTTPS stosuje algorytmy uwierzytelniania i szyfrowania. HTTPS określa dodatkowe reguły dla przepływu danych pomiędzy warstwą aplikacji i warstwą transportową. Usługi i protokoły SMTP/POP Poczta elektroniczna ( ) - usługa sieciowa słuŝąca do tworzenia, wysyłania, odbierania, przechowywania wiadomości przy uŝyciu elektronicznych systemów komunikacyjnych. POP (ang. Post Office Protocol), POP3 (ang. Post Office Protocol, version 3) lub IMAP protokoły typu klient-serwer, dostarczają pocztę z serwera pocztowego do klienta. SMTP (ang. Simple Mail Transfer Protocol) - zarządza procesem przesyłania poczty wychodzącej od klienta do serwera pocztowego. Format wiadomości protokołu SMTP oparty jest o sztywny zbiór komend i odpowiedzi. Te komendy wspierają procedury uŝywane w SMTP, takie jak zainicjowanie sesji, transakcja poczty, weryfikacja nazw skrzynek pocztowych, powiększanie listy adresowej, otwieranie i zamykanie wymiany. Przykładowe komendy protokołu SMTP: HELO - identyfikuje proces klienta SMTP z procesem serwera SMTP, EHLO - nowsza wersja komendy HELO zawierająca rozszerzone funkcje, MAIL FROM - identyfikuje nadawcę, RCPT TO - identyfikuje odbiorcę, DATA - identyfikuje treść wiadomości. Agent pocztowy (ang. Mail User Agent) - klient poczty elektronicznej, pozwala na wysyłanie wiadomości i umieszczanie ich w skrzynkach pocztowych. Oba procesy są niezaleŝne lecz dostarczane zazwyczaj w ramach jednej aplikacji - funkcjonalność obu protokołów. Procesy serwera MTA i MDA Serwer poczty elektronicznej obsługuje dwa niezaleŝne procesy: MTA (ang. Mail Transfer Agent) MDA (ang. Mail Delivery Agent)

13 Proces MTA - jest uŝywany do przekazywania poczty elektronicznej. Agent MTA otrzymuje wiadomości od klienta (MUA) lub od innego agenta MTA, który działa na innym serwerze pocztowym. W oparciu o zawartość nagłówka wiadomości decyduje on: jeśli list jest adresowany do uŝytkownika, który posiada skrzynkę pocztową na lokalnym serwerze, to list jest przekazywany do agenta MDA. Natomiast jeśli skrzynka pocztowa adresata znajduje się na innym serwerze, agent MTA przekazuje list do agenta MTA na odpowiednim serwerze. Agent MDA - otrzymuje od agenta MTA pocztę przychodzącą i umieszcza ją w skrzynkach pocztowych odpowiednich uŝytkowników. Nasłuchuje, kiedy klient łączy się z serwerem. Z chwilą gdy połączenie zostanie ustanowione, serwer moŝe dostarczyć korespondencję do klienta. MDA równieŝ moŝe zajmować się problemami związanymi z końcową fazą dostarczania wiadomości, np. skanowanie w poszukiwaniu wirusów, filtrowanie spamu czy potwierdzenia odebrania wiadomości. Większość komunikacji w ramach poczty elektronicznej uŝywa aplikacji MUA, MTA oraz MDA. JednakŜe istnieją inne alternatywne metody dostarczania poczty. Klient moŝe być połączony z korporacyjnym systemem poczty elektronicznej, takim jak Lotus Notes firmy IBM, Groupwise firmy Novell czy Microsoft Exchange. Te systemy często mają własny wewnętrzny format poczty elektronicznej, a ich klienci zwykle komunikują się z serwerem przy uŝyciu zastrzeŝonych protokołów. Jeśli na przykład dwie osoby, które pracują w tej samej firmie, wymieniają się wiadomościami uŝywając zastrzeŝonego protokołu, to ich korespondencja moŝe pozostawać w obrębie korporacyjnego systemu pocztowego. W sieci Internet serwer wysyła lub otrzymuje wiadomości elektroniczne poprzez bramę pocztową, która wykonuje niezbędne ponowne formatowanie. Komputery, które nie posiadają klienta pocztowego (MUA), mogą korzystać z usługi poczty elektronicznej za pośrednictwem przeglądarki WWW. FTP (ang. File Transfer Protokol) protokół warstwy aplikacji, został stworzony do obsługi przesyłania plików pomiędzy klientem i serwerem. Klient FTP jest uruchamianą na komputerze aplikacją, która jest uŝywana do wysyłania i pobierania plików z serwera z uruchomionym demonem FTP (FTPd). Aby przesyłanie plików zakończyło się powodzeniem, FTP wymaga dwóch połączeń pomiędzy klientem i serwerem: jednego - do przesyłania komend i odpowiedzi, a drugiego - do faktycznego przesyłania pliku. Pierwsze połączenie z serwerem klient ustanawia na porcie 21 TCP. To połączenie jest uŝywane do kontroli ruchu i przenosi komendy klienta oraz odpowiedzi serwera. Drugie połączenie z serwerem klient ustanawia na porcie 20 TCP. To połączenie jest uŝywane do faktycznego transferu pliku i tworzone kaŝdorazowo, gdy plik jest przesyłany. Przesyłanie pliku moŝe być realizowane w jednym z dwóch kierunków. Klient moŝe pobierać (ang. download) plik z serwera lub przesyłać (ang. upload) plik na serwer. DHCP (ang. Dynamic Host Configuration Protocol) protokół, uŝywany do Ŝądania i przypisywania adresu IP, maski podsieci, domyślnej bramy i adresu serwera DNS do hosta. DHCP pozwala hostom otrzymać adres IP dynamicznie (nie są na stałe przypisywane), kiedy tylko zostaną podłączone do sieci. Hosty kontaktują się z serwerem i proszą o adres. Serwer DHCP wybiera adres ze skonfigurowanego zakresu adresów, nazywanego pulą i przydziela ("dzierŝawi") go hostowi na ustalony okres czasu. JeŜeli host zostanie wyłączony lub straci połączenie z siecią, jego adres zostanie zwrócony do puli dostępnych adresów, aby moŝna było uŝyć go ponownie. Usługa ta jest preferowana w większych sieciach lokalnych lub tam, gdzie często zmieniają się uŝytkownicy. DHCP moŝe powodować zagroŝenie bezpieczeństwa, poniewaŝ dowolne urządzenie połączone z siecią moŝe otrzymać adres IP. Ze względów bezpieczeństwa w projektowaniu sieci stosuje się adresowanie zarówno dynamiczne jak i statyczne - jednocześnie. DHCP przydziela adresy dla hostów ogólnego przeznaczenia (np. urządzenia uŝytkownika końcowego), zaś stałe adresy są przydzielane urządzeniom sieciowym takim jak bramki, przełączniki, serwery czy drukarki. Gdy urządzenie jest uruchamiane lub podłączane do sieci, klient DHCP rozgłasza pakiet DHCP DISCOVER w

14 celu zidentyfikowania dostępnych serwerów DHCP. Serwer DHCP odpowiada pakietem DHCP OFFER, który zawiera zaoferowany adres IP, maskę podsieci, adres serwera DNS oraz bramę domyślną, jak równieŝ czas trwania dzierŝawy. Jeśli w sieci jest więcej serwerów DHCP, klient moŝe otrzymać wiele pakietów DHCP OFFER. Musi wtedy dokonać wyboru oraz rozgłosić pakiet DHCP REQUEST, który zawiera informację o wybranym serwerze oraz ofertę dzierŝawy zaakceptowaną przez klienta. Klient moŝe ponownie uzyskać adres poprzednio przydzielony przez serwer. Przy załoŝeniu, Ŝe adres IP Ŝądany przez klienta (lub zaoferowany przez serwer) jest dostępny, serwer zwraca komunikat DHCP ACK potwierdzając tym samym, Ŝe dzierŝawa doszła do skutku. Jeśli serwer stwierdzi, Ŝe klient nie moŝe korzystać z adresu (np. w wyniku przekroczenia limitu czasu lub przydzielenia innemu klientowi), to wysyła pakiet DHCP NAK (ang. Negative Acknowledgement). Jeśli komunikat DHCP NAK zostanie zwrócony, to wysłanie pakietu DHCP DISCOVER spowoduje ponowne rozpoczęcie procesu wyboru serwera. DzierŜawa adresu IP jest odnawiana komunikatem DHCP REQUEST, przed upłynięciem terminu jej waŝności. Serwer DHCP zapewnia unikalność wszystkich adresów IP. Oznacza to, Ŝe jeden adres IP nie moŝe zostać przydzielony do dwóch urządzeń sieciowych jednocześnie. DHCP umoŝliwia administratorom sieci łatwą rekonfigurację adresów IP klientów, bez konieczności zmieniania ich ręcznie. Usługi współdzielenia plików i protokół SMB SMB (ang. Server Message Block) - jest protokołem typu klient-serwer, który stosowany jest do udostępniania plików. Opisuje on strukturę współdzielonych zasobów sieciowych, tj. katalogi, pliki, drukarki czy porty szeregowe. Jest to protokół typu Ŝądanie-odpowiedź. W przeciwieństwie do protokołu FTP, klienci nawiązują długoterminowe połączenia z serwerem. Po ustanowieniu połączenia, uŝytkownik klienta ma dostęp do zasobów na serwerze tak, jakby zasoby były lokalne dla hosta klienta. Usługi drukowania oraz współdzielenie plików za pomocą SMB stanowią podstawę sieci Microsoft, które uŝywają usługi DNS. To pozwala protokołom TCP/IP na bezpośrednią obsługę współdzielenia zasobów SMB. Systemy operacyjne LINUX oraz UNIX umoŝliwiają współdzielenie zasobów z sieciami Microsoft za pomocą oprogramowania SAMBA, którego budowa oparta jest na protokole SMB. Systemy operacyjne Apple Macintosh równieŝ obsługują współdzielenie zasobów uŝywając protokołu SMB. Protokół SMB opisuje dostęp do systemu plików, sposób generowania Ŝądań o pliki przez klientów oraz komunikację między procesami. Wszystkie komunikaty SMB mają wspólny format: nagłówki mają stały rozmiar, natomiast parametry i dane - zmienny. Komunikaty SMB mogą: rozpoczynać, uwierzytelniać i przerywać sesje; kontrolować dostęp do plików i drukarek; pozwolić aplikacji wysyłać i odbierać komunikaty do i z innych urządzeń. Usługa P2P i protokół Gnutella Gnutella protokół warstwy aplikacji (podobnie jak FTP i SMB), umoŝliwiający dostęp do plików (zgromadzonych na twardych dyskach), przez innych uŝytkowników. Oprogramowanie klienta zgodne z tym protokołem, pozwala uŝytkownikom połączyć się przez Internet z usługami protokołu Gnutella, zlokalizować i mieć dostęp do zasobów udostępnionych przez inne urządzenia. Aplikacje obsługujące protokół Gnutella, m.in. BearShare, Shareaza, Emule Wiele aplikacji P2P nie zapisuje w centralnej bazie danych wszystkich plików dostępnych na urządzeniach uczestniczących w wymianie. Przeciwnie, to urządzenia te odpowiadają na zapytania o dostępność odpowiednich plików. Kiedy uŝytkownik jest połączony z usługą Gnutella, jego aplikacje poszukują innych węzłów Gnutella, z

15 którymi mogłyby się połączyć. Węzły te obsługują zapytania o lokalizację zasobów i odpowiadają na Ŝądania. Poza tym zarządzają komunikatami kontrolnymi, które pomagają usłudze odkrywać kolejne węzły. Zazwyczaj przesyłanie plików funkcjonuje w oparciu o usługi HTTP. Protokół Gnutella definiuje pięć typów pakietów: ping - do wyszukiwania urządzeń, pong - odpowiedź na ping, query - do lokalizacji pliku, query hit - odpowiedź na zapytanie, push - Ŝądanie pobrania pliku. Usługi i protokół Telnet Telnet jeden z najstarszych protokołów klient-serwer, warstwy aplikacji w stosie TCP/IP. Dostarcza metodę emulacji terminala tekstowego, dając w ten sposób moŝliwość pracy zdalnej na komputerach podłączonych do sieci. Oprogramowanie klienta implementujące protokół, równieŝ nazywane jest Telnetem. VTY (ang. Virtual Terminal) sesja realizowana za pośrednictwem protokołu Telnet. CLI (ang. command line interface) - wiersz poleceń serwera, z którego interfejsem łączy się Telnet zapewniając te same cechy sesji terminala, jak w przypadku fizycznego połączenia z serwerem. Po nawiązaniu połączenia Telnet, uŝytkownicy mogą wykonywać autoryzowane operacje na serwerze tak, jakby wykonywali operacje poprzez CLI. Po autoryzacji mogą oni rozpoczynać i przerywać procesy, konfigurować czy nawet wyłączyć urządzenie. W celu wspierania połączeń klienta Telnet, serwer uruchamia usługę nazywaną demonem Telnet. Inne powszechnie uŝywane aplikacje terminala wspierające klienta Telnet to: HyperTerminal, Minicom czy TeraTerm. KaŜde polecenie zaczyna się znakiem specjalnym nazywanym znakiem IAC (ang. Interpret as Command). IAC sygnalizuje, Ŝe następny bajt jest poleceniem. Przykłady poleceń protokołu Telnet: AYT (ang. Are You There) - Prośba o potwierdzenie aktywności sesji VTY. EL (ang. Erase Line) - Usuwa tekst z bieŝącej linii. IP (ang. Interrupt Process) - Polecenie zawiesza lub przerywa proces, z którym wirtualny terminal jest połączony. W czasie sesji wszystkie dane przesyłane są jawnym tekstem. To oznacza, Ŝe dane mogą zostać przechwycone i przeczytane. SSH (ang. Secure Shell) protokół oferujący alternatywną i bezpieczną metodę dostępu do serwera. Struktura SSH zapewnia bezpieczne zdalne logowanie oraz inne bezpieczne usługi sieciowe. Poza tym zapewnia silniejsze niŝ Telnet uwierzytelnianie i wspiera szyfrowanie danych w czasie transportu przez sieć. Profesjonaliści powinni zawsze uŝywać SSH (jeśli to tylko jest moŝliwe). Module 4. OSI Transport Layer. Rola warstwy transportowej w procesie enkapsulacji danych: przygotowaniu ich dla warstwy sieci umoŝliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym na tym samym urządzeniu. zapewnia (jeśli jest to wymagane), Ŝe wszystkie dane są dostarczone w sposób niezawodny, w dobrej kolejności i do odpowiedniej aplikacji

16 uŝywa mechanizmów obsługi błędów Warstwa transportowa zapewnia segmentację danych i konieczną kontrolę nad składaniem poszczególnych części w róŝne strumienie komunikacyjne. Dokonuje ona tego poprzez: śledzenie indywidualnej komunikacji pomiędzy aplikacjami na źródłowym i docelowym hoście - umoŝliwia istnienie wielu strumieni komunikacyjnych pomiędzy aplikacjami. KaŜda z nich komunikuje się z jedną lub kilkoma aplikacjami na zdalnych hostach, poniewaŝ kaŝdy host moŝe mieć uruchomionych wiele aplikacji komunikujących się za pomocą sieci. segmentację danych i odpowiednie oznaczanie kaŝdego fragmentu, - określa sposób segmentacji danych pochodzących z warstwy aplikacji oraz enkapsulację wymaganą dla kaŝdej porcji danych. KaŜda porcja danych wymaga dodania w warstwie transportowej odpowiedniego nagłówka, dzięki któremu wiadomo z jakim strumieniem komunikacji jest ona związana. Segmentacja danych, umoŝliwia jednoczesne otrzymywanie i wysyłanie danych w przypadku korzystania z kilku aplikacji jednocześnie (na jednym komputerze). Bez segmentacji tylko jedna aplikacja, np. video mogłaby odbierać dane. NiemoŜliwe byłoby w międzyczasie odbieranie i, rozmawianie przez komunikator, czy przeglądanie stron WWW. łączenie podzielonych segmentów w strumienie danych, - protokoły w warstwie transportowej opisują, w jaki sposób informacja z nagłówka tej warstwy jest uŝyta do scalenia kawałków danych, w kompletny strumień danych,, który teraz moŝe zostać uŝyty przez warstwę aplikacji. identyfikację róŝnych aplikacji - warstwa transportowa, kaŝdemu procesowi lub programowi, który chce skorzystać z dostępu do sieci, przydziela identyfikator - numer portu, w celu przekazania odpowiednich strumieni danych. Ten numer portu zostanie uŝyty w nagłówku warstwy transportowej w celu wskazania, do której aplikacji naleŝy ten fragment danych. Ta warstwa słuŝy takŝe jako łącznik, przyjmuje dane naleŝące do róŝnych konwersacji i przekazuje je w dół do kolejnych warstw juŝ jako porcje danych, które mogą zostać przesłane za pomocą medium. Oznacza to, iŝ aplikacje nie muszą znać szczegółów dotyczących działania sieci. Generują dane przeznaczone dla drugiej strony konwersacji, bez zwracania uwagi na typ hosta docelowego, medium, ścieŝkę po których będą przepływać dane, ewentualne przeciąŝenia na łączu ani rozmiar sieci. NiŜsze warstwy nie wiedzą nawet o ilości róŝnych aplikacji, których dane przesyłają. Ich zadaniem jest dostarczenie danych do odpowiedniego urządzenia. To warstwa transportowa zajmie się teraz rozdziałem porcji danych, przed dostarczeniem ich do odpowiednich aplikacji. RóŜnorodność wymagań dla prawidłowego działania niektórych aplikacji, tj. segmenty muszą docierać w określonej kolejności lub dane muszą zostać odebrane w komplecie, by były zdatne do dalszego uŝytku; protokoły warstwy transportowej mają róŝne zasady, pozwalające urządzeniom obsługiwać te róŝnorodne wymagania. Niektóre udostępniają jedynie podstawowe funkcje, pozwalając na efektywne dostarczanie porcji danych do aplikacji, inne zapewniają poprawniejszą komunikację pomiędzy aplikacjami, lecz jednocześnie mają większe wymagania co do sieci. Segmentacja i scalanie - na hoście źródłowym warstwa transportowa dzieli dane otrzymane od aplikacji na bloki o odpowiednim rozmiarze. Większość sieci ma określone maksymalne ilości danych, które mogą być umieszczane w jednym segmencie (PDU warstwy transportowej). Na hoście docelowym następuje proces odwrotny, a zatem warstwa transportowa scala dane przed przekazaniem ich do odpowiedniej aplikacji lub usługi. Segmentacja pozwala sesjom na multipleksancję. Ustanawianie sesji - warstwa transportowa w celu zapewnienia usługi zorientowanej połączeniowo nawiązuje sesję pomiędzy aplikacjami. Takie nawiązywanie sesji przygotowuje obie strony konwersacji zanim jakiekolwiek dane zostaną przesłane. W takiej sesji łatwo jest zarządzać przepływem danych pomiędzy aplikacjami. Niezawodność dostarczania danych - ze względu na róŝne czynniki moŝliwe jest, Ŝe podczas transmisji w sieci porcja danych ulegnie uszkodzeniu lub całkowitemu zagubieniu. Warstwa transportowa moŝe zapewnić, Ŝe

17 wszystkie kawałki zostaną prawidłowo dostarczone, dokonując retransmisji brakujących lub uszkodzonych fragmentów. Dostarczanie w odpowiedniej kolejności - w związku z tym, Ŝe w sieci dwa róŝne fragmenty tej samej transmisji mogą zostać transportowane róŝnymi drogami, róŝnić się mogą czasy transmisji. Fragmenty danych mogą dotrzeć zatem w złej kolejności. Dzięki numerowaniu i sekwencjonowaniu warstwa transportowa moŝe zapewnić, Ŝe dane zostaną scalone w odpowiedniej kolejności. Kontrola przepływu - hosty sieciowe mają ograniczone zasoby, takie jak pamięć czy przepustowość. Kiedy warstwa transportowa zauwaŝa, Ŝe te zasoby są na wyczerpaniu moŝe za pomocą pewnych protokołów zaŝądać, by wysyłająca aplikacja zmniejszyła prędkość nadawania. Dzieje się to poprzez regulację ilości danych jakie źródło moŝe wysłać do hosta docelowego. Jako główną funkcję warstwy transportowej wskazane zostało zarządzanie danymi konwersacji pomiędzy hostami. Aby spełnić zróŝnicowane wymagania aplikacji w stosunku do dostarczania swoich danych, powstały róŝne protokoły transportowe. Jeden z protokołów warstwy transportowej moŝe zapewnić niezawodne dostarczanie danych, oznacza to, Ŝe kaŝdy wysłany segment dotrze do odbiorcy. Narzuca to wymóg, aby procesy warstwy transportowej w źródle śledziły kaŝdą porcję danych kaŝdej konwersacji i retransmitowały dane, które nie zostały potwierdzone przez host docelowy. Jednocześnie warstwa transportowa hosta odbierającego takŝe musi śledzić odbierane dane i na bieŝąco potwierdzać ich odbiór. Procesy te wnoszą dodatkowy narzut na zasoby sieciowe ze względu na konieczność wysyłania potwierdzeń, śledzenia transmisji oraz dokonywania retransmisji. Uzyskania gwarancji wpływa przez to na dodatkowe obciąŝenie sieci. Przykładem takiego protokołu jest TCP. Inne aplikacje mogą być bardziej tolerancyjne dla straty małych ilości danych. Dla przykładu, jeśli jeden lub dwa segmenty transmisji video nie dotrą do celu, spowoduje to jedynie niewielkie zakłócenie w transmisji. MoŜe ono wyglądać na niewielkie zakłócenie obrazu, albo moŝe nawet pozostać zupełnie niezauwaŝone przez odbiorcę. Wprowadzanie dodatkowego narzutu w celu zapewnienia gwarancji odniosłoby odwrotny skutek dla takich aplikacji. Obraz w transmisji video mógłby zatrzymany, gdyby host odbierający musiałby czekać na retransmisję zagubionych danych. Lepiej, by aplikacja tworzyła obraz w miarę moŝliwości najlepszy z segmentów jakie w ogóle docierają, niŝ by zajmowała się gwarancjami dostarczania. Przykład protokołu: UDP. Protokół UDP - jest prostym, bezpołączeniowym protokołem warstwy transportowej modelu TCP/IP. Jego zaletą jest niewielki narzut dodawany do dostarczanych danych. Porcje danych UDP są nazywane datagramami. Datagramy te wysyłane są za pomocą tego protokołu "przy uŝyciu dostępnych środków" (ang. best-effort) i dodają tylko 8 dodatkowych bajtów w nagłowku segmentu. Aplikacje, które uŝywają protokołu UDP to m.in.: system nazw domenowych DNS (ang. Domain Name System), aplikacje przesyłające strumienie Video, czy transmisja głosu przez sieć IP (VoIP). Protokół TCP - wprowadza pewien dodatkowy narzut, ze względu na większą liczbę realizowanych funkcji. Dodatkowe funkcje TCP to dostaczanie we właściwej kolejności, niezawodne dostarczanie i kontrola przepływu. KaŜdy segment TCP dodaje aŝ 20 dodatkowych bajtów w nagłówku. Aplikacje wykorzystujące protokół TCP to: przeglądarki stron WWW, , programy do przesyłania plików. Niektóre aplikacje mogą uŝywać obu protokołów TCP i UDP. Dla przykładu, niewielki narzut UDP pozwala serwerowi DNS bardzo szybko obsługiwać wiele zapytań klientów. Czasami jednak, przesyłanie informacji moŝe wymagać pewności dostarczania jaką daje właśnie TCP. W tym przypadku dobrze znany port 53 uŝywany jest przez oba protokoły. Identyfikacja konwersacji - w nagłówku kaŝdego segmentu czy datagramu, znajduje się numer portu źródłowego i numer portu docelowego, dzięki którym moŝna jednoznacznie zidentyfikować aplikacje, która wysłała te dane i do jakiej aplikacji mają trafić dane na hoście docelowym. Kiedy aplikacja kliencka wysyła Ŝądanie do aplikacji serwera, port docelowy w nagłówku to numer portu jaki przypisany jest na serwerze do tej właśnie nasłuchującej aplikacji (tzw. demona). Oprogramowanie klienckie

18 musi wiedzieć jaki numer portu przypisany jest procesowi serwerowemu na zdalnym hoście. Docelowy numer portu moŝe być skonfigurowany domyślnie lub zostać zmieniony przez administratora systemu. Port źródłowy w nagłówku segmentu lub datagramu jest wybierany losowo. Klient moŝe wybrać dowolny numer portu pod warunkiem, Ŝe nie pokrywa się on z innym portem uŝywanym w systemie. Numer portu aplikacji klienckiej będzie uŝyty jako numer portu docelowego w odpowiedzi nadchodzącej od serwera. Gniazdo (ang. socket) - połączenie numeru portu i adresu IP jednoznacznie identyfikuje konkretny proces na konkretnym urządzeniu. Czasem zdarza się, Ŝe terminy numer portu i gniazdo uŝywane są wymiennie. Para gniazd składająca się ze źródłowych i docelowych adresów IP i numerów portów identyfikuje jednoznacznie konkretną konwersację pomiędzy hostami. Istnieją następujące typy numerów portów: Dobrze znane porty (numery od 0 do 1023) - są zarezerwowane dla powszechnie uŝywanych usług i aplikacji tj.: serwery WWW (HTTP), serwery poczty elektronicznej (POP3/SMTP) i serwery telnet. Przez zdefiniowanie tych "dobrze znanych portów" dla aplikacji serwerowych, aplikacje klienckie mogą być zaprogramowane do Ŝądania komunikacji z usługą oczekującą na tych portach. Zarejestrowane porty (numery od 1024 do 49151) - są zarezerwowane dla aplikacji i procesów uŝytkownika, tworzonych na małą skalę. Kiedy nie są uŝywane jako zasoby serwera, porty te mogą być uŝywane jako dynamicznie wybierane przez klienta jako port źródłowy. Dynamiczne lub prywatne numery portów numery (od do 65535) - znane równieŝ pod nazwą "ephemeral ports", to numery portów, które są dynamicznie losowane przez aplikacje klienckie podczas inicjowania połączeń. Nie jest powszechnie stosowanym rozwiązaniem, aby aplikacja kliencka łączyła się z usługą serwerową uŝywając portów z zakresu dynamicznych bądź prywatnych. Segmentacja w TCP i UDP W TCP nagłówek kaŝdego segmentu zawiera numer sekwencyjny. Numery sekwencyjne umoŝliwiają warstwie transportowej na hoście docelowym scalić segmenty w kolejności w jakiej zostały wysłane. Dzięki temu aplikacja docelowa otrzymuje dane dokładnie w takiej kolejności w jakiej zostały wysłane. Pomimo tego, Ŝe UDP takŝe rozróŝnia konwersacje pomiędzy aplikacjami, nie interesuje się kolejnością datagramów, czy ustanawianiem połączenia. W nagłówku UDP nie ma numeru sekwencyjnego. UDP jest prostszym protokołem, generuje mniejszy narzut niŝ TCP, dzięki czemu dane przesyłane są szybciej. Informacja moŝe docierać w innej kolejności niŝ została wysłana, gdyŝ pakiety mogą biec róŝnymi drogami. Aplikacja uŝywająca UDP musi tolerować fakt, Ŝe dane mogą nie docierać w kolejności, w jakiej były wysyłane. Komunikacja TCP dokonywana jest przez zorientowane połączeniowo sesje. Zanim host będzie mógł wysłać dane przy pomocy TCP, warstwa transportowa inicjuje proces tworzenia połączenia z hostem docelowym. Połączenie to umoŝliwia śledzenie sesji lub strumienia komunikacyjnego pomiędzy hostami i dzięki temu, obie strony są świadome komunikacji. Konwersacja TCP wymaga ustanowienia sesji pomiędzy hostami w obu kierunkach. Po ustanowieniu sesji host docelowy wysyła do źródła potwierdzenia odebranych segmentów, które stanowią podstawę niezawodności w sesji TCP. Jeśli źródło otrzyma potwierdzenie, to wie Ŝe dane zostały prawidłowo dostarczone i moŝna przestać monitorować dostarczone dane. Jeśli zaś host źródłowy takiego potwierdzenia w określonym czasie nie otrzyma, będzie musiał retransmitować dane. Część dodatkowego narzutu wynikającego z uŝycia TCP, to ruch sieciowy generowany przez potwierdzenia i retransmisje. Ustanawianie sesji tworzy dodatkowy narzut w postaci segmentów wymienianych podczas tego procesu. Prócz tego hosty muszą na bieŝąco śledzić stan sesji, oczekiwać na potwierdzenia segmentów i dokonywać ewentualnych retransmisji. KaŜda aplikacja uruchomiona na serwerze skonfigurowana jest do uŝywania danego portu domyślnie lub przez administratora systemu. Pojedynczy serwer nie moŝe mieć dwóch usług przypisanych do tego samego portu w ramach tego samego protokołu warstwy transportowej. Na serwerze moŝe być wiele równolegle otwartych

19 portów, ale po jednym dla kaŝdej aplikacji serwerowej np. usługa HTTP i usługa FTP. Kiedy aplikacja serwera jest aktywna i ma przypisany określony port, port ten określa się jako "otwarty" na serwerze. Oznacza to, Ŝe warstwa transportowa akceptuje i przetwarza segmenty skierowane do tego portu. KaŜde nadchodzące poprawnie zaadresowane Ŝądanie do gniazda (adres IP:numer portu) jest akceptowane, a dane przekazywane są do odpowiedniej aplikacji serwera. Jednym ze sposobów zwiększenia bezpieczeństwa serwera jest ograniczenie dostępu do serwera tylko na odpowiednie porty, skonfigurowane dla usług i aplikacji, które mają być dostępne dla autoryzowanych uŝytkowników. Mechanizmy nawiązania sesji i połączenia przy uŝyciu protokołu TCP. Zanim dane mogą zostać przesłane w komunikacji między hostami przy uŝyciu protokołu TCP, musi być ustanowione między nimi połączenie. Natomiast kiedy transmisja danych zostanie zakończona, sesje połączeniowe są zamykane, a ustanowione na początku połączenie kończone KaŜde połączenie składa się z dwóch jednokierunkowych strumieni komunikacyjnych, zwanych sesjami. Aby nawiązać połączenie, host uŝywa uzgadniania trójetapowego (ang. three-way handshake). Bity kontrolne w nagłówku TCP wskazują postęp procesu i jego bieŝący stan. Uzgadnianie trójetapowe (ang. three-way handshake): ustala czy urządzenie jest obecne w sieci; sprawdza, czy urządzenie docelowe (serwer) ma aktywną usługę i akceptuje połączenia na porcie, który urządzenie inicjujące połączenie (klient) chce uŝyć podczas sesji; informuje urządzenie docelowe (serwer), Ŝe urządzenie inicjujące połączenie (klient) zamierza ustanowić sesję na porcie o tym numerze. W połączeniu TCP host odgrywający rolę klienta inicjuje sesję z serwerem. Trzy etapy podczas ustanawiania połączenia to: 1. Klient (host inicjujący połączenie) wysyła segment (SYN) zawierający początkową wartość synchronizacyjną (numer początkowy ISN), co słuŝy jako Ŝądanie skierowane do serwera rozpoczęcia sesji komunikacyjnej. 2. Serwer odpowiada, wysyłając segment (SYN, ACK), zawierający wartość potwierdzenia (która jest równa przysłanej przez host wartości synchronizacyjnej powiększonej o 1) oraz wysyła swoją własną wartość synchronizacyjną (swój własny numer początkowy ISN). Wartość potwierdzenia jest zawsze większa od numeru sekwencyjnego poniewaŝ oznacza ona numer następnego spodziewanego bajtu (oktetu). Ta wartość potwierdzenia umoŝliwia klientowi dopasowanie odpowiedzi do numeru segmentu wysłanego do serwera. 3. Inicjujący połączenie klient odpowiada potwierdzeniem o wartości równej numerowi sekwencyjnemu serwera powiększonemu o 1. To kończy proces nawiązywania połączenia. W segmencie TCP jest 6 jednobitowych pól (flag), które zawierają informacje kontrolne uŝywane podczas zarządzania komunikacją TCP. Tymi polami są: URG- flaga, która wskazuje na waŝność pola "Pilny" (ang. Urgent) w nagłówku TCP; ACK - flaga, która oznacza waŝność pola "Potwierdzenie" (ang. Acknowledgment) w nagłówku TCP; PSH - flaga, która oznacza wykorzystanie funkcji PUSH; RST - flaga, która uŝywana jest do kończenia połączenia; SYN - flaga, która wskazuje na Synchronizację numerów sekwencyjnych; FIN - flaga, która wskazuje koniec danych od nadawcy. W segmencie pola te są nazywane flagami, znacznikami lub wprost bitami, poniewaŝ ich wielkość wynosi 1 bit, a więc mogą przyjmować 2 wartości: 1 lub 0. Kiedy wartość któregoś z powyŝszych bitów (flag) jest równa 1 oznacza to, Ŝe segment zawiera kontrolną informację, na którą wskazuje to pole. Ustalanie kolejności segmentów odebranych zgodnie z kolejnością ich nadawania Kiedy usługi przesyłają dane za pomocą TCP, segmenty mogą dotrzeć do hosta w innej kolejności niŝ były nadawane. Aby odbiorca właściwie zrozumiał nadawaną wiadomość, dane w odebranych segmentach są scalane

20 w kolejności w jakiej były wysyłane. Do tego celu uŝywane są numery sekwencyjne znajdujące się w nagłówku kaŝdego segmentu. Podczas nawiązywania sesji ustalany jest początkowy (inicjujący) numer sekwencyjny ISN. Ten numer przedstawia początkową wartość dla nawiązywanej sesji, w której dane będą przesyłane do docelowej aplikacji. W miarę przesyłania danych podczas sesji numer sekwencyjny zwiększany jest o liczbę bajtów, które zostały wysłane. To śledzenie bajtów danych umoŝliwia unikalną identyfikację i potwierdzenie kaŝdego segmentu. Zaginione segmenty mogą być zidentyfikowane. Odbierający proces TCP umieszcza dane z segmentu w buforze odbiorczym. Segmenty są ustawiane w kolejności zgodnej z numerami sekwencyjnymi i następnie przekazywane do warstwy aplikacji. Jeśli odebrane zostaną segmenty, których numery sekwencyjne nie zachowują ciągłości, są one zatrzymywane (w buforze) w celu późniejszego przetworzenia. Po otrzymaniu brakujących segmentów dane zostają niezwłocznie przetworzone. Potwierdzenie otrzymania segmentów Numery, sekwencyjny i potwierdzenia, które znajdują się w nagłówku segmentu, uŝywane są do potwierdzenia otrzymania bajtów danych zawartych w segmentach. Numer sekwencyjny to względna wartość (wskazująca ile bajtów danych zostało przesłanych w tej sesji) powiększona o 1 (co stanowi numer pierwszego bajtu w bieŝącym segmencie). TCP uŝywa (w segmentach wysyłanych z powrotem do nadawcy) numeru potwierdzenia celem wskazania następnego bajtu w tej sesji, który spodziewa się otrzymać adresat. Nazywane jest to przewidywanym potwierdzeniem (ang. expectational acknowledgment). Źródło informowane jest, Ŝe odbiorca otrzymał wszystkie bajty danych, aŝ do podanej wartości, ale z jej wyłączeniem (tzn. bez bajtu o podanym numerze). Oczekuje się, Ŝe nadawca wysyłając kolejny segment, uŝyje numeru sekwencyjnego równego numerowi potwierdzenia. Gdyby nadawca musiał czekać na potwierdzenie kaŝdego z 10 wysłanych bajtów sieć byłaby przeciąŝona duŝą ilością potwierdzeń. Aby temu zapobiec wiele segmentów z danymi moŝe zostać wysłanych zanim adresat potwierdzi ich otrzymanie pojedynczym segmentem TCP. To potwierdzenie zawiera numer, który jest obliczony z uwzględnieniem wszystkich otrzymanych w międzyczasie bajtów. Na przykład, zaczynając z numerem sekwencyjnym równym 2000, jeśli host docelowy otrzyma 10 segmentów kaŝdy zawierający po 1000 bajtów danych, w potwierdzeniu wysłanym do nadawcy tej partii danych numer potwierdzenia wyniesie Ilość danych, którą nadawca moŝe wysłać zanim musi otrzymać potwierdzenie nazywana jest rozmiarem okna (ang. window size). Rozmiar okna jest polem w nagłówku TCP, które umoŝliwia zarządzanie utraconymi danymi i kontrolą przepływu. Zarządzanie utraconymi segmentami Usługa TCP na hoście docelowym zwykle potwierdza ciągłą partię danych. Jeśli brakuje jednego lub więcej segmentów, to potwierdzane są tylko te dane w segmencie, które poprzedzają pierwszy brakujący fragment. Kiedy nadawca nie otrzyma potwierdzenia w określonym czasie powróci do numeru sekwencyjnego, który miał ostatnio potwierdzony i wyśle ponownie wszystkie dane, zaczynając od bajtu o tym numerze. Dla typowej implementacji protokołu TCP host moŝe wysyłać segment, umieszczając równocześnie jego kopię w kolejce retransmisyjnej i uruchamiając zegar. Kiedy potwierdzenie otrzymania danych z wysłanego segmentu jest odebrane, kopia segmentu umieszczona w kolejce retransmisyjnej jest z niej usuwana. Jeśli potwierdzenie nie zostanie otrzymane przed upływem określonego czasu oczekiwania, segment jest retransmitowany. Obecnie, hosty mogą równieŝ wykorzystać opcjonalną cechę zwaną selektywnymi potwierdzeniami (ang. Selective Acknowledgements). Jeśli oba hosty komunikujace się ze sobą wspierają selektywne potwierdzenia, moŝliwym się staje dla odbiorcy potwierdzanie bajtów w nieciągłych segmentach i po otrzymaniu takiego potwierdzenia, nadawca będzie potrzebował retransmitować tylko brakujące dane. Kontrola przepływu Protokół TCP zapewnia równieŝ mechanizm kontroli przepływu (ang. flow control). Jeśli nadawca dowiaduje się, Ŝe określona ilość danych zawarta w segmencie została otrzymana, moŝe kontynuować nadawanie ze zwiększoną ilością danych dla tej sesji. Parametr ten określa wartość rozmiaru okna w nagłówku segmentu TCP, która mówi jaka ilość danych moŝe być wysłana bez potwierdzenia tzn. po wysłaniu której naleŝy poczekać na potwierdzenie od odbiorcy. Początkowy rozmiar okna jest ustalany podczas nawiązywania sesji w uzgadnianiu trójetapowym (3-way handshake). Mechanizm kontroli zwrotnej TCP dostosowuje efektywne tempo przesyłania danych do maksymalnego poziomu, który sieć oraz adresat mogą obsłuŝyć bez utraty danych. Protokół TCP usiłuje zarządzać tempem przesyłu tak, aby całe wysłane dane zostały odebrane i aby ilość retransmisji była zminimalizowana. Podczas przerwy w transmisji, polegającej na oczekiwaniu na potwierdzenie, w tej sesji nadawca nie będzie nadawał Ŝadnych dodatkowych segementów. W okresach przeciąŝenia sieci lub zajętości

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Sieci komputerowe Warstwa aplikacji

Sieci komputerowe Warstwa aplikacji Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Temat: Sieci komputerowe.

Temat: Sieci komputerowe. Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Technologia VoIP Podstawy i standardy

Technologia VoIP Podstawy i standardy Technologia VoIP Podstawy i standardy Paweł Brzeziński IV rok ASiSK, nr indeksu 5686 PWSZ Elbląg Elbląg 2008 r. Przeglądając źródła na temat Voice over IP, natknąłem się na dwie daty, kaŝda z nich wiąŝe

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Bramka IP 1 szybki start.

Bramka IP 1 szybki start. Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia

Bardziej szczegółowo

Laboratorium 3.4.3: Usługi i protokoły e-mail

Laboratorium 3.4.3: Usługi i protokoły e-mail Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych 1 Cel pracy Jako podstawowe załoŝenie określiłem zapoznanie się z narzędziem Microsoft Network Monitor i za jego pomocą przechwycenie

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Sieci komputerowe. Politechnika Poznańska Podstawy informatyki

Sieci komputerowe. Politechnika Poznańska Podstawy informatyki Sieci komputerowe Politechnika Poznańska Podstawy informatyki Plan wykładu Podstawowe pojęcia Urządzenia sieciowe Media sieciowe Typy sieci (LAN, MAN, WAN, PAN) Internet Zadania protokołu sieciowego Modele

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Podstawowe pojęcia związane z sieciami komputerowymi. mgr inż. Krzysztof Szałajko

Podstawowe pojęcia związane z sieciami komputerowymi. mgr inż. Krzysztof Szałajko Podstawowe pojęcia związane z sieciami komputerowymi mgr inż. Krzysztof Szałajko Sieć komputerowa Zbiór urządzeń połączonych ze sobą za pomocą mediów transmisyjnych, umożliwiająca komunikowanie się pomiędzy

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

P-660HN. Skrócona instrukcja obsługi. Bezprzewodowy router N z modemem ADSL2+

P-660HN. Skrócona instrukcja obsługi. Bezprzewodowy router N z modemem ADSL2+ Bezprzewodowy router N z modemem ADSL2+ Ustawienia domyślne: Adres IP: http://192.168.1.1 Nazwa uŝytkownika: user Hasło: 1234 Oprogramowanie wbudowane v3.70 Skrócona instrukcja obsługi Wersja 1.00 Wydanie

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Instrukcja skrócona (dla informatyka)

Instrukcja skrócona (dla informatyka) 1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie

Bardziej szczegółowo

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości. Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Sieci komputerowe od podstaw. Przyłączanie komputera do sieci

Sieci komputerowe od podstaw. Przyłączanie komputera do sieci Sieci komputerowe od podstaw. Przyłączanie komputera do sieci PROGRAM SPOTKANIA: 1. Przedstawienie organizatora spotkania 2. Co to jest sieć komputerowa. Urządzenia biorące udział w przesyle danych. 3.

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami

Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami urządzenia źródłowego i docelowego. Dokładne poznanie

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo