KURS SIECI KOMPUTEROWYCH - KONSPEKT

Wielkość: px
Rozpocząć pokaz od strony:

Download "KURS SIECI KOMPUTEROWYCH - KONSPEKT"

Transkrypt

1 KURS SIECI KOMPUTEROWYCH - KONSPEKT Część I Kurs podstawowy zapoznanie ze specyfiką sieci komputerowych 1. Wstęp do kursu zapoznanie się ze specyfiką zagadnienia 1.1. Urządzenia sieciowe typy i funkcjonowanie Media Mosty Routery Switche Serwery w sieci Modemy i połączenia sieciowe 1.2. Środowisko sieciowe Udostępnianie informacji Organizacja informacji Co można a czego nie można 1.3. Schematy i funkcjonalność sieci komputerowej Pojęcie topologii sieci Topologia gwiazdy Topologia magistrali Wybór najodpowiedniejszych rozwiązań Rozwiązania stosowane w zależności od ilości komputerów 1.4. Przykłady zastosowania sieci komputerowej w firmie/organizacji Rozmieszczenie i priorytety komputerów Organizacja pracy Schematy wdrożeń Dopuszczalne modyfikacje systemu sieciowego Urządzenia peryferyjne 1.5. Systemy operacyjne w komputerach a ich funkcjonowanie w sieci Widok komputera w sieci Pojęcie portu i gniazda Porty używane do komunikacji Informacje o portach Zasady działania firewall Zagrożenia 1.6. Działanie sieci na przykładzie akademiiwww Podłączenie do Internetu Wąskie gardła 1.7. Udostępnianie plików foldery i zastrzeżenia 1.8. Oglądanie urządzeń i poznanie ich działania 2. Funkcjonowanie sieci komputerowej 2.1. Urządzenia sieciowe szczegółowa specyfika ich działania Urządzenia Cisco Urządzenia Linksys Urzadzenia 3com AccessPoint (na przykładzie Mikrotec) Inne rozwiązania 2.2. Sposoby programowania urządzeń sieciowych (laboratorium) Sposoby zarządzania Kanały podłączenia Połączenia konsolowe i zdalne Wersja: 1.1 1

2 Porty sterujące Elementy prostej administracji 2.3. Protokoły komunikacyjne TCP/IP Pojęcie warstw modelu logicznego ISO-OSI TCP IP UDP ICMP ARP/RARP TokenRing Telefonia VoIP Sieci telefonów komórkowych dlaczego to się nazywa komórka? 2.4. Media w ujęciu protokołów Ethernet FDDI ATM 2.5. Adresacja Sposoby adresacji Sieci bezadresowe IP v IP v Klasy adresów Maski Kalkulator adresów (laboratorium) Inne zagadnienia związane z adresami 2.6. Ramka budowa i znaczenie Schemat ramki Ile danych można wepchnąć do ramki? Ćwiczenia z zaawansowanymi opcjami PING (laboratorium) Ramki sieci telefonicznych i ATM Ograniczenia ramek 2.7. Wyższe poziomy ISO-OSI Poziom prezentacji Poziom aplikacji na przykładzie TELNET (laboratorium) Jak to wszystko działa razem? 3. Rozwiązywanie problemów 3.1. Problemy przesyłu danych Wąskie gardła Regulacja prędkości Autoryzacja użytkowników Serwery autoryzacyjne (na przykładzie KERBEROS) Redundancja sieci Przykłady badania problemów (laboratorium) 3.2. Problemy zabezpieczeń Co robi firewall? Ataki na sieć sabotaż Ataki DoS/DDoS Ataki siłowe Punkty zaczepienia Obejścia firewall Inne techniki hakerskie 3.3. Problemy software u Gubienie połączeń Wersja: 1.1 2

3 Opóźniona współpraca Windows w sieci A co z Linuxem? Jak znajdować komputery w sieci Metody rozwiązywania problemów i połączenia ad hoc 3.4. Problemy związane z urządzeniami sieciowymi Diagnoza i wykrywanie problemów Rozwiązania tymczasowe Zapewnienia stabilności sieci komputerowej Dobór urządzeń do obciążenia Redundancja urządzeń Load balancing z czym to się je? Problemy rozbudowy sieci komputerowej 4. Laboratoria 4.1. Projekt sieci komputerowej 4.2. Modeling sieci komputerowej 4.3. Projekt wdrożenia i ewaluacji cząstkowej 4.4. Jak zrobić żeby było dobrze i niedrogo? 4.5. Przykłady na żywo 4.6. Sniffing i programy do szukania dziur Część II Kurs programowania urządzeń sieciowych na przykładzie Cisco/Linksys 1. Linksys 1.1. Interfejs przez WWW 1.2. Opcje i możliwości 1.3. Sterowanie strumieniem danych 1.4. Opcje zabezpieczenia 1.5. Włączanie/wyłączanie usług: dlaczego akurat te usługi a nie inne? 1.6. Administracja połączeniem WAN 1.7. Strefa zdemilitaryzowana 1.8. Administracja urządzeniami wewnątrz 1.9. Urządzenia peryferyjne one także są serwerami 2. Cisco (w nawiasie nr artykułu) 2.1. Zakres tematyczny Przejrzystość materiału Ćwiczenia praktyczne Kilka słów o zakresie tematycznym tej książki Organizacja książki Rozdziały i ich tematyka CD ROM i jego zawartość Witryna Cisco Press związana z książką Informacje o certyfikacie CCNA i egzaminach Jak uzyskać certyfikat CCNA Jak się przygotować, aby zdać egzamin(y) CCNA Co jest na egzaminach CCNA Routery i sieci rozległe (WAN) Cele Ważne terminy Wprowadzenie do routingu w sieciach WAN Podłączanie routerów do łączy WAN Sygnał zegara WAN na urządzeniach DTE i DCE - 33 Wersja: 1.1 3

4 3.6. Standardy sieci WAN Tworzenie tanich linii dzierżawionych w pracowni Routing w sieciach WAN Komponenty sprzętowe i programowe routerów Komponenty routerów i okablowanie Wewnętrzne komponenty routera Zewnętrzne komponenty routera Okablowanie interfejsów Ethernet Okablowanie interfejsów dla linii dzierżawionych Okablowanie innych typów łączy WAN Porty zarządzania routera Podłączanie kabli i dostęp do portu konsolowego Podłączanie kabli do portu AUX Porównanie portów konsolowego i AUX Podsumowanie Pytania kontrolne Zadania praktyczne Wprowadzenie do routerów Cele Ważne terminy Używanie wiersza poleceń systemu Cisco IOS Wiersz poleceń systemu Cisco IOS Tryby EXEC routera Tryby konfiguracji routera Parametry routera wymagające konfiguracji Proces konfiguracji i tryby konfiguracji Podstawowe informacje o systemie Cisco IOS Cechy systemu Cisco IOS i nazwy plików Przechowywanie Cisco IOS w pamięci flash i RAM Dwa alternatywne systemy operacyjne Uruchamianie, konfigurowanie, podłączanie i używanie routera Uruchamianie routera Procedura POST Ładowanie programu inicjującego Ładowanie systemu Cisco IOS Ładowanie konfiguracji początkowej do pamięci RAM Tworzenie konfiguracji początkowej w trybie ustawiania Podłączanie routera Podłączanie portu konsolowego routera Powtórka z trybów EXEC i konfiguracji Podstawowe informacje o hasłach do routera Używanie wiersza poleceń Wyszukiwanie dostępnych poleceń Wyszukiwanie opcji polecenia Przywoływanie poleceń wydanych w przeszłości Edycja poleceń Automatyczna pomoc w przypadku błędnego wpisania polecenia Polecenie show version Podsumowanie Pytania kontrolne Zadania praktyczne Konfigurowanie routera Cele Wersja: 1.1 4

5 5.2. Ważne terminy Konfiguracja podstawowego routingu Konfiguracja interfejsów Ethernet i szeregowego Konfiguracja prędkości zegara na łączu szeregowym Konfiguracja tras Podsumowanie konfiguracji routerów R1 i R Konfiguracja nazwy hosta i haseł Konfiguracja nazwy routera Hasła do trybów użytkownika i uprzywilejowanego Sprawdzanie stanu działania za pomocą poleceń show Modyfikowanie konfiguracji Co zrobić, gdy konfiguracja jest nieprawidłowa Co zrobić, gdy konfiguracja jest już prawidłowa Dokumentowanie konfiguracji routera Konfiguracja opisów interfejsu Konfiguracja banerów logowania Konfiguracja tablicy lokalnych hostów Tworzenie kopii zapasowej konfiguracji Używanie serwera TFTP do przechowywania konfiguracji Gdzie przechowywać zapasowe pliki z konfiguracją Podsumowanie Pytania kontrolne Zadania praktyczne Zbieranie informacji o innych urządzeniach w sieci Cele Ważne terminy Wykrywanie sąsiadów za pomocą protokołu CDP Funkcjonowanie protokołu CDP Wersje 1 i 2 protokołu CDP Liczniki czasu CDP Informacje zbierane przez protokół CDP Konfiguracja i weryfikacja działania protokołu CDP Tworzenie mapy sieci na podstawie informacji zebranych przez protokół CDP Dodatkowe polecenia służące do weryfikacji działania CDP i rozwiązywania problemów Uzyskiwanie informacji o zdalnych urządzeniach i rozwiązywanie problemów Sprawdzanie warstw sieci Podstawy Telnetu Polecenie telnet systemu Cisco IOS Podstawy rozwiązywania problemów z Telnetem Problemy z domyślną metodą odnajdywania nazw Telnet zaawansowany: zawieszanie i przełączanie połączeń Przełączanie się między wieloma sesjami Liczba jednoczesnych sesji Telnetu Polecenia ping i traceroute systemu Cisco IOS Polecenie ping systemu Cisco IOS Polecenie traceroute systemu Cisco IOS ping i traceroute Podsumowanie Wersja: 1.1 5

6 6.26. Pytania kontrolne Zadania praktyczne Zarządzanie systemem Cisco IOS Cele Ważne terminy Sekwencja startu routera i ładowanie obrazów Cisco IOS Wybór obrazu Cisco IOS w trakcie sekwencji startu routera Wybór obrazu Cisco IOS na podstawie rejestru konfiguracji Wybór obrazu Cisco IOS na podstawie poleceń boot system Ładowanie pierwszego pliku z pamięci flash Wysyłanie komunikatów rozgłoszeniowych w celu znalezienia Cisco IOS 7.9. na serwerze TFTP Ładowanie okrojonej wersji systemu operacyjnego z pamięci ROM Usuwanie problemów i weryfikacja wybranego systemu Cisco IOS Ustalanie przebiegu pięcioetapowego procesu decyzyjnego Określanie, które kroki nie powiodły się Zarządzanie systemem IOS i plikami konfiguracyjnymi System plików Cisco IOS Nazwy plików w systemie Cisco IOS Kopiowanie i zarządzanie obrazami Cisco IOS Kopiowanie za pomocą polecenia copy systemu Cisco IOS Kopiowanie za pomocą polecenia tftpdnld w trybie ROMMON Kopiowanie za pomocą ROMMON i Xmodem Weryfikacja obrazów Cisco IOS Kopiowanie i zarządzanie plikami konfiguracyjnymi systemu Cisco IOS Kopiowanie plików konfiguracyjnych za pomocą polecenia copy Kopiowanie plików konfiguracyjnych metodą skopiuj i wklej Odzyskiwanie utraconych haseł Podsumowanie Pytania kontrolne Zadania praktyczne Routing i protokoły routingu Cele Ważne terminy Wprowadzenie do tras statycznych i połączonych Poznawanie tras połączonych Trasy statyczne Konfigurowanie tras statycznych w małej sieci bez nadmiarowości Używanie tras statycznych do wdzwaniania a odległość administracyjna Statycznie zdefiniowane trasy domyślne Weryfikowanie tras statycznych Routing dynamiczny Terminologia związana z protokołami routingu Funkcje protokołów routingu Wewnętrzne i zewnętrzne protokoły routingu Funkcjonowanie protokołów routingu: algorytmy protokołów routingu Cechy protokołów routingu wektora odległości Cechy protokołów routingu łącze stan Przegląd protokołów routingu Krótki opis routingu IP Wersja: 1.1 6

7 8.19. Cechy protokołów routingu: RIP, OSPF, EIGRP i BGP Konfiguracja protokołu RIP Podsumowanie Pytania kontrolne Zadania praktyczne Protokoły routingu wektora odległości Cele Dodatkowe materiały Ważne terminy Unikanie pętli przy zbieżności protokołów routingu wektora odległości Działanie protokołu wektora odległości w stabilnej sieci Zatruwanie trasy Problem: odliczanie do nieskończoności Mechanizmy zapobiegania powstawaniu pętli Podzielony horyzont Zatrucie zwrotne i aktualizacje wyzwalane Używanie liczników wstrzymywania do unikania pętli w sieciach z nadmiarowością Proces wstrzymywania i licznik wstrzymywania Podsumowanie mechanizmów unikania pętli Protokół RIP (Routing Information Protocol) Konfiguracja protokołów RIP V1 i RIP V Konfiguracja protokołu RIP V Konfiguracja protokołu RIP V Używanie obu wersji protokołu RIP Topologie sieci zależne od wersji protokołu RIP Inne opcje konfiguracyjne protokołu RIP Ustawianie liczników RIP Wyłączanie podzielonego horyzontu Konfiguracja sąsiadów Wydawanie polecenia passive interface Filtrowanie tras Weryfikacja działania protokołu RIP i rozwiązywanie problemów Weryfikacja działania protokołu RIP za pomocą poleceń show Rozwiązywanie problemów z działaniem protokołu RIP za pomocą polecenia debug Wybór trasy najlepszej z możliwych Rozkładanie obciążenia na wiele tras o równym koszcie Wybór trasy na podstawie odległości administracyjnej Integracja tras statycznych z protokołem RIP Pływające trasy statyczne Ogłaszanie tras domyślnych za pomocą protokołu RIP Klasowe i bezklasowe: protokoły routingu, routing i adresowanie Bezklasowe i klasowe protokoły routingu Routing klasowy i bezklasowy Adresowanie klasowe i bezklasowe Podsumowanie Pytania kontrolne Zadania praktyczne Błędy TCP/IP i komunikaty kontrolne Cele Dodatkowe materiały Wersja: 1.1 7

8 10.3. Ważne terminy Komunikaty echa ICMP i polecenie ping Komunikaty nieosiągalności ICMP: informowanie hostów o niemożliwości dostarczenia pakietu Powtórka z routingu IP Kody typów w komunikatach nieosiągalności ICMP Formaty i kody komunikatów nieosiągalności ICMP Komunikaty nieosiągalności ICMP, kiedy router nie może fragmentować pakietu Przekroczenia czasu TTL ICMP i długie trasy Podsumowanie Pytania kontrolne Zadania praktyczne Podstawy rozwiązywania problemów z routerami Cele Ważne terminy Analiza tablicy routingu Routing IP (przesyłanie pakietów) Polecenie show ip route Routing IP z perspektywy warstwy Routing IP z perspektywy warstwy Umieszczanie tras w tablicy routingu IP Porównanie tras statycznych z dynamicznymi Trasy domyślne i brama ostatniej szansy Odległość administracyjna Wybieranie tras na podstawie metryki Określanie czasu ostatniej aktualizacji routingu Używanie wielu równorzędnych tras Używanie wielu nierównorzędnych tras za pomocą wariancji Metody testowania sieci Metody rozwiązywania problemów Wskazówki przydatne podczas rozwiązywania problemów Wskazówki dla warstwy Wskazówki dla warstwy Rozwiązywanie problemów w warstwie 3 za pomocą polecenia ping Rozwiązywanie problemów w warstwie 7 za pomocą Telnetu Rozwiązywanie problemów z routerami i routingiem Rozwiązywanie problemów za pomocą polecenia show interfaces Stan interfejsu routingu Objawy typowych problemów w warstwie Objawy typowych problemów w warstwie Rozwiązywanie problemów w warstwie 1 za pomocą polecenia show controllers Rozwiązywanie problemów za pomocą polecenia show cdp Rozwiązywanie problemów za pomocą polecenia traceroute Rozwiązywanie problemów za pomocą poleceń show ip route i show ip protocols Rozwiązywanie problemów za pomocą polecenia debug Podsumowanie Pytania kontrolne Zadania praktyczne TCP/IP Wersja: 1.1 8

9 12.1. Cele Ważne terminy Działanie protokołów TCP i UDP Kontrola przepływu i okienkowanie Kontrola przepływu za pomocą ruchomych okien Kontrola przepływu za pomocą wstrzymywania potwierdzeń Tworzenie i kończenie połączeń TCP Ataki typu odmowy usług (DoS) i zalewy SYN Naprawianie błędów w protokole TCP (niezawodność) Segmentacja, składanie i dostarczanie we właściwej kolejności Porównanie protokołów TCP i UDP Zadania portów warstwy transportu Łączenie się z serwerami: dobrze znane porty Porównanie portów dobrze znanych, dynamicznych i zarejestrowanych Porównanie adresów MAC, adresów IP i numerów portów Podsumowanie Pytania kontrolne Zadania praktyczne Listy kontroli dostępu Cele Dodatkowe materiały Ważne terminy Podstawowe informacje o listach kontroli dostępu Teoretyczne podstawy list ACL Typowe zastosowania list ACL Jedna lista ACL na protokół, na interfejs i na kierunek Filtrowanie pakietów IP wchodzących i wychodzących z routera Analiza innych pól nagłówka za pomocą rozszerzonych list ACL IP Pojedyncza, wielowierszowa lista ACL Podstawy konfiguracji list ACL Konfigurowanie polecenia access list Włączanie i wyłączanie list ACL IP dla interfejsu i dla kierunku Uwagi na temat konfiguracji Włączanie jednej listy ACL IP dla interfejsu i dla kierunku Trudności ze zmianą konfiguracji ACL IP Zalecenia dotyczące projektowania list ACL Dodatkowa konfiguracja list ACL Dopasowywanie zakresu adresów IP za pomocą maski domyślnej Maska domyślna: formalna definicja Złożone maski domyślne Słowa kluczowe any i host Szukanie odpowiedniej maski domyślnej dla danej podsieci Weryfikowanie list ACL Konfiguracja list kontroli dostępu Konfiguracja standardowych numerowanych list ACL Składnia konfiguracji standardowych numerowanych list ACL IP Przykłady standardowych list ACL Konfiguracja rozszerzonych numerowanych list ACL Składnia rozszerzonych poleceń ACL Używanie opcji protokół w rozszerzonych poleceniach ACL Używanie opcji numer portu w rozszerzonych poleceniach ACL Nazwane listy ACL IP Wersja: 1.1 9

10 Konfiguracja nazwanych list ACL IP Edycja nazwanych list ACL IP Położenie list ACL w sieci Podsumowanie Pytania kontrolne Zadania praktyczne Wersja:

11 Sieci komputerowe i protokoły komunikacyjne przykład ujęcia poruszanych zagadnień W dzisiejszych czasach komputery dotarły niemal do każdej dziedziny życia. Obserwuje się zależność podwajania wydajności i zasobów (pamięci masowej i podręcznej) typowego komputera. Wraz ze wzrostem liczby komputerów i ilości gromadzonych na nich informacji, pojawiła się potrzeba łączenia oddzielnych maszyn w sieci komputerowe. Pozwoliło to na korzystanie ze wspólnych danych, udostępnianie urządzeń peryferyjnych. Kolejnym krokiem było łączenie pomiędzy sobą sieci lokalnych. Wymagało to opracowania sieciowych protokołów komunikacyjnych. W latach siedemdziesiątych opracowano nowy, udoskonalony zestaw protokołów sieciowych. Zestaw ten stał się trzonem TCP/IP. W 1978 roku zestaw był na tyle kompletny i spójny, że mógł zostać ogłoszony światu. Początek lat osiemdziesiątych uważa się za datę powstania Internetu. W 1982 roku Departament Obrony USA utworzył sieć DDN, zaprojektowaną jako coś w rodzaju centralnego obszaru dla rozproszonych sieci tworzących Internet. Rok później, Departament Obrony wydał oświadczenie akceptujące TCP/IP jako zestaw protokołów obowiązujących w Internecie. Internet, nazywany także intersiecią, łączy ze sobą sieci fizyczne o różnych architekturach, narzucając zbiór konwencji korzystania z sieci, umożliwiający wzajemną współpracę połączonych komputerów. Sieć fizyczną (lokalną) można określić jako zestaw urządzeń komputerowych połączonych wspólnym medium komunikacyjnym. Sieci lokalne mogą posiadać różną architekturę. Najbardziej znane architektury to: Ethernet -- sieć oparta na wymianie pakietów, w której medium komunikacyjnym jest miedziany kabel; FDDI - jest rodzajem sieci lokalnej wykorzystującej do przesyłania danych (zakodowanych jako impulsy świetlne) włókna szklane. Sieć FDDI oparta jest na technice sieci pierścieniowej z krążącym znacznikiem; ATM - sieć oparta na kablach optycznych, charakteryzująca się bardzo dużą przepustowością, używająca pakietów o stałej wielkości, oferująca usługi oparte na połączeniowym trybie pracy. Największą popularnością spośród technologii sieciowych cieszy się jak na razie Ethernet. Technologia ta została opracowana na początku lat siedemdziesiątych w laboratoriach Xerox PARC. W 1978 roku Xerox Corporation, Intel Corporation i Digital Equipment Corporation opracowały standard Ethernetu. Został on opublikowany jako standard IEEE (Institute for Electrical and Electronic Engineers) o numerze Ze względu na swą popularność technologia ta zyskała wiele odmian: wersja oryginalna (gruby ethernet) oparta na okablowaniu koncentrycznym o dużej odporności na zakłócenia, pozwala na łączenie dość odległych od siebie komputerów. Do podłączenia komputera wymagany jest dodatkowy sprzęt: nadajnik-odbiornik (ang. transceiver) oraz adapter komputera; cienki ethernet o cieńszym okablowaniu charakteryzuje się niższym kosztem, ale i mniejszą odpornością na zakłócenia elektromagnetyczne. Pozwala na połączenia na Wersja:

12 krótszych odcinkach niż gruby ethernet. Podłączenie następuje bezpośrednio do interfejsu sieciowego (karty sieciowej) komputera; skrętka -- najnowsza odmiana, nie wymagająca elektromagnetycznej izolacji w postaci kabla koncentrycznego. W odróżnieniu od poprzednich wersji, które pozwalają na połączenie biegnące od komputera do komputera, skrętka umożliwia bezpośrednie połączenie każdego z komputerów wprost do koncentratora lub przełącznika (ang. switch). Wszystkie odmiany oparte są na tej samej pakietowej technologii komunikacyjnej. W technologii ethernetowej sprzęt nie wspiera niezawodnego przenoszenia danych -- nadawca nie jest informowany o tym, czy pakiet został dostarczony. Gdy komputer odbiorca zostanie wyłączony, pakiety skierowane do niego będą po prostu gubione w sieci. Komunikacja w sieci Ethernet oparta jest na wymianie pakietów o ustalonym formacie. Pakiet przenoszony przez Ethernet nazywany jest ramką ethernetową. Jedną z podstawowych informacji przenoszonych przez ramkę jest adres sprzętowy odbiorcy, na podstawie którego komputer odbierający ramkę rozpoznaje, że ramka została skierowana właśnie do niego. Adresy ethernetowe są adresami sprzętowymi. Są to 48-bitowe adresy przypisane na stałe do interfejsów sieciowych. Producenci interfejsów wykupują zakresy adresów ethernetowych od IEEE (instytucja zajmuje się m. in. zarządzaniem i przydzielaniem adresów ethernetowych) i przypisują je po kolei kolejnym egzemplarzom kart. Dzięki temu żadne dwie karty interfejsu nie mają tego samego adresu ethernetowego. Wersja:

13 Aby dowolne dwa komputery połączone w sieci mogły się ze sobą komunikować, niezbędne jest określenie zasad przebiegu komunikacji i przesyłania danych. Zbiór takich zasad nazywany jest protokołem komunikacyjnym. Protokół komunikacyjny, wspólny dla współdziałających rozmówców, musi być określony w sposób jednoznaczny, wykluczający możliwość jakichkolwiek niejasności i nieporozumień. Takie określenie nazywamy specyfikacją protokołu i wymaga ono użycia bardziej precyzyjnych narzędzi niż język potoczny. Wśród metod specyfikacji protokołów przeważają te, związane z pojęciem automatu o skończonej liczbie stanów. Wśród ogromnej liczby protokołów wykorzystywanych do komunikacji w sieciach, na szczególną uwagę zasługują protokoły z rodziny TCP/IP. Jest to rodzina protokołów, na których opiera się wiele sieci lokalnych oraz Internet. W skład tej rodziny wchodzą między innymi protokoły: IP (Internet Protocol) -- podstawowy protokół definiujący mechanizm zawodnego przenoszenia bez użycia połączenia. Oparty jest na adresach IP konfigurowanych na komputerach w oprogramowaniu oraz na rutowaniu czyli przekazywaniu pakietów pomiędzy podsieciami; ARP (Address Resolution Protocol) -- niskopoziomowy protokół służący do dynamicznego odwzorowywania adresów IP na adresy sprzętowe. Ideą tego protokołu jest możliwość uzyskania adresu sprzętowego komputera docelowego (w celu zaadresowania ramki ethernetowej) poprzez wysłanie zapytania rozgłaszanego w sieci lokalnej; ICMP (Internet Control Message Protocol) -- protokół definiujący mechanizm specjalnych komunikatów kontrolnych (traktowany jako wymagana część IP). Protokół ten przenosi informacje istotne ze względu na poprawność działania sieci oraz pozwala na autodetekcję i autokorekcję błędów konfiguracyjnych; UDP (User Datagram Protocol) -- protokół zapewniający podstawowy mechanizm portów wykorzystywany przez programy użytkowe przy przesyłaniu datagramów do innych programów użytkowych; TCP (Transmission Control Protocol) -- protokół udostępniający usługę przesyłania danych niezawodnymi strumieniami. Zadania stawiane przed protokołami są tak rozległe, że zdecydowano się na implementację wielowarstwową. Protokoły korzystają z usług udostępnianych i obsługiwanych przez inne protokoły -- np. pakiety jednego protokołu mogą wymagać przenoszenia przez sieć wewnątrz pakietu innego protokołu. Na tej podstawie mówi się o poziomie danego protokołu. Pakiety protokołów niskopoziomowych podróżują przez sieć bezpośrednio w ramkach ethernetowych, im wyższy poziom protokołu tym większa liczba pakietów innych protokołów musi obudowywać pakiet podczas podróży przez sieć. Wersja:

14 Opublikowano model warstwowy protokołów sieciowych (nazywany modelem ISO-OSI), opracowany z przeznaczeniem dla sieci lokalnych. Zbudowany jest on z siedmiu warstw. 1. Warstwa fizyczna (ang. physical layer) -- umożliwia przesyłanie pojedynczych bitów między dwiema lub wieloma stacjami sprzężonymi bezpośrednio medium komunikacyjnym (np. kablem). Zarówno jednostką usług, jak i jednostką protokołu tej warstwy jest bit, a dostępne usługi obejmują przesłanie ciągu bitów z zachowaniem ich sekwencji. Istnieje możliwość wykrywania nieprawidłowości transmisji przez odbiorcę (dyskwalifikacja bitu) oraz wykrywania stanów specjalnych łącza. Większość parametrów tej warstwy zależy od rodzaju użytego łącza fizycznego. 2. Warstwa łącza danych (ang. link layer) -- zapewnia prawidłową transmisję informacji między stacjami sprzężonymi bezpośrednio łączem fizycznym. W szczególności zapewnia ona wykrywanie, a często też korygowanie błędów powstałych w warstwie fizycznej. Jeśli łącze sprzęga wiele stacji, to protokoły tej warstwy muszą zapewnić bezkolizyjny dostęp do łącza. 3. Warstwa sieciowa (ang. network layer) -- zapewnia utworzenie drogi (lub dróg) transmisji informacji między stacjami końcowymi przy użyciu systemów pośrednich (węzłów). Droga ta może prowadzić przez odcinki łączy lub całe podsieci o bardzo zróżnicowanych charakterystykach. 4. Warstwa transportu (ang. transport layer) -- oddziela wyższe warstwy od problemów przesyłania informacji między procesami w stacjach końcowych, zapewniając bezbłędną transmisję z wymaganymi charakterystykami, takimi jak przepustowość, stopa błędów, opóźnienia transmisyjne. W tym celu może być konieczne skorygowanie charakterystyk usług sieciowych. Warstwa transportowa optymalizuje użycie usług sieciowych tak, aby wymagane warunki techniczne spełnić w sposób możliwie najbardziej ekonomiczny, uwzględniając koszt usług sieciowych. 5. Warstwa sesji (ang. session layer) -- rozszerza usługi warstwy transportowej o środki umożliwiające synchronizację dialogu i zarządzanie wymianą danych między jej usługobiorcami. Ustala, który z partnerów ma prawo nadawania, by zapewnić jednoznaczność działań, a także określa czy komunikacja jest naprzemienna, czy równoczesna w obu kierunkach. Warstwa sesji umożliwia też definiowanie tzw. punktów synchronizacji oraz wymuszanie odtworzenia, tj. powrotu obu uczestników dialogu do jednoznacznego dla nich stanu określonego przez taki punkt synchronizacji. 6. Warstwa prezentacji (ang. presentation layer) -- zapewnia przekształcenie używanej w poszczególnych stacjach postaci informacji na pewną jednorodną postać. Przekształcenie dotyczy wyłącznie syntaktyki, a nie semantyki informacji. Na tym poziomie możliwa jest także kompresja informacji bądź jej zaszyfrowanie. 7. Warstwa zastosowań (ang. application layer) -- jest to warstwa najwyższa, bezpośrednio oferująca całość usług komunikacyjnych procesom użytkowym. Wyróżnione i szczegółowo opracowane zadania tej warstwy to przede wszystkim: o transmisja plików oraz działanie na plikach zdalnych, o dostęp i działanie na zdalnych bazach danych, o praca procesu użytkowego jako terminala zdalnego komputera, o zarządzanie transmisją i wykonywaniem zadań obliczeniowych. Wersja:

15 Model ISO warstw oprogramowania sieciowego Przedstawiony model powstał w wyniku prac komitetów standaryzacji. Innym modelem warstw oprogramowania sieciowego jest model realizowany przez oprogramowanie rodziny protokołów TCP/IP. Powstał on w oparciu o badania prowadzone równolegle z tworzeniem protokołów. Jest to model pięciowarstwowy -- TCP/IP jest zorganizowane w cztery koncepcyjne warstwy stanowiące nadbudowę nad piątą warstwą sprzętu: warstwa fizyczna -- warstwa leżąca poza TCP/IP, realizowana przez konkretne medium fizyczne łączące maszyny w sieci; warstwa interfejsu sieciowego -- najniższy poziom oprogramowania TCP/IP, odpowiedzialny za przyjmowanie datagramów IP i przesyłanie ich poprzez daną sieć; warstwa intersieci -- warstwa ta odpowiada za obsługę komunikacji jednej maszyny z drugą. W tej warstwie zaimplementowany jest algorytm trasowania oraz obsługa komunikatów kontrolnych i błędów zgodnych z protokołem ICMP; warstwa transportowa -- podstawowym zadaniem warstwy transportowej jest zapewnienie komunikacji między jednym programem użytkownika a drugim. Warstwa transportowa może regulować przepływ informacji, może też zapewniać niezawodne przesyłanie: dane przychodzą bez błędów i w dobrej kolejności. Warstwa transportowa musi umożliwiać jednoczesną obsługę kilku programów z warstwy programów użytkowych; warstwa programów użytkowych -- na tym poziomie użytkownicy wywołują programy użytkowe, które mają dostęp do usług intersieci TCP/IP. Programy użytkowe współpracują z jednym z protokołów na poziomie transportu i wysyłają lub odbierają dane. Wersja:

16 Model warstwowy oprogramowania sieciowego TCP/IP Na rysunkach przedstawiono zasady realizacji modelu warstwowego TCP/IP oraz przykładowe zależności pomiędzy najbardziej popularnymi protokołami TCP/IP. Realizacja modelu warstwowego w TCP/IP Wzajemne zanurzenie pakietów protokołów sieciowych Wersja:

17 Podstawowym protokołem w rodzinie TCP/IP jest protokół IP. Definiuje on identyfikację komputerów niezależną od sprzętu oraz steruje przepływem pakietów przez sieć. Podstawową informacją identyfikującą komputer na poziomie fizycznym jest adres sprzętowy -- w przypadku TCP/IP jest to 32-bitowy adres IP. W odróżnieniu od adresu sprzętowego adres IP jest adresem niezależnym od sprzętu, nadawanym i przechowywanym przez oprogramowanie. Adresy IP podawane ludziom zapisuje się w postaci czterech liczb dziesiętnych oddzielonych kropkami. Każda z tych liczb odpowiada jednemu oktetowi adresu IP. Przykładowo, adres w postaci bitowej jest zapisywany jako Każdy adres można traktować jako parę (identyfikator sieci, identyfikator maszyny). W obszarze sieci lokalnej adresy IP wszystkich komputerów charakteryzują się jednakowym prefiksem identyfikatora sieci, którego długość zależy od klasy adresu. Klasa adresu IP jest określana przez pięć najstarszych bitów: Klasa A -- pierwszy bit równy 0, siedem bitów przeznaczonych na identyfikację sieci, 24 bity przeznaczone na adres maszyny. Klasa ta jest przeznaczona dla dużych sieci, które mają ponad komputerów; Klasa B -- pierwsze dwa bity to 10, następne 14 bitów identyfikuje sieć, 16 bitów przeznaczonych jest do identyfikacji komputera. Klasa jest przeznaczona dla sieci, w których liczba komputerów leży w przedziale ; Klasa C -- pierwsze trzy bity to 110, następne 21 bitów przeznaczanych jest na identyfikator sieci, 8 bitów identyfikuje komputer. Klasa jest przeznaczona dla sieci obejmujących mniej niż maszyn; Klasa D -- pierwsze cztery bity to Klasa jest przeznaczona jest do rozsyłania grupowego (pozostałe bity to adres rozsyłania grupowego); Klasa E -- pierwsze 5 bitów to Jest to klasa adresów zarezerwowana na przyszłość. Klasy adresów IP W celu umożliwienia komunikacji pomiędzy różnymi sieciami lokalnymi, sieci są łączone maszynami z wieloma interfejsami sieciowymi i adresami IP (nazywanymi ruterami), których zadaniem jest między innymi wyznaczanie trasy dla pakietów przeznaczonych do innych sieci lokalnych. Proces znajdowania trasy i przesyłania pakietów do innych sieci nazywany jest rutingiem lub rutowaniem. Aby mieć podstawę do wyznaczania trasy dla pakietu na podstawie adresu odbiorcy, ruter musi posiadać pewien zestaw danych charakteryzujących topologię sieci w jego otoczeniu. Zestaw takich danych nazywany jest tablicą rutingu. Wersja:

18 Przykład łączenia sieci fizycznych za pomocą ruterów Protokół IP implementuje warstwę intersieci w modelu warstw oprogramowania sieciowego TCP/IP. Większość protokołów z rodziny TCP/IP korzysta w sposób pośredni lub bezpośredni z protokołu IP. Wersja:

19 Elementy charakterystyki sieci komputerowych przykładowe opracowanie fragmentu wykładu Najprostszą sieć można zbudować w przeciągu kilku godzin. Można zyskać na tym bardzo wiele: współdzielić foldery i drukarki, czyli bez wychodzenia z domu wymieniać się plikami lub wydrukować tekst na drukarce znajdującej się u sąsiada, możliwe staną się wzajemne rozmowy przez sieć, czaty, telekonferencje, a także sieciowe rozgrywki popularnych gier multiplayer. Jeżeli choć jeden z użytkowników sieci ma dostęp do Internetu, będzie mógł go udostępnić każdemu podpiętemu do wspólnej pajęczyny". Dzięki wykorzystaniu programów do dzielenia połączenia lub narzędzi wbudowanych w system Windows 98 SE, jednego łącza będzie mogło używać więcej osób. Pierwsze kroki. Aby połączyć dwa komputery, co umożliwi przesyłanie informacji bez żonglowania dyskietkami lub wymieniania twardych dysków, można zastosować tanie rozwiązanie oparte na kablu szeregowym lub równoległym. Do ustawienia połączenia wystarczy kupić kabel szeregowy typu null -modem i połączyć go do portów COM obu komputerów. Drugie rozwiązanie - kabel równoległy, - choć nieco droższe, zapewni prędkość przesyłu danych na poziomie 440 KB/s, a nie 115 KB/s jak w przypadku kabla szeregowego. Kabel równoległy podłącza się do portu LPT. Wadą tego rozwiązania jest zajęcie portu, do którego zazwyczaj przyłącza się drukarkę. Oba sposoby połączenia komputerów nie wymagają zakupu dodatkowych urządzeń, ale pozwalają łączyć tylko dwa komputery jednocześnie. Kolejnym poważnym ograniczeniem jest praktycznie jednostronna komunikacja między komputerami. W danym momencie tylko jeden może być gospodarzem, czyli tym, który udostępnia swoje zasoby. Drugi musi pełnić rolę gościa. Opierając się na takich rozwiązaniach, nie zbuduje się sieci dla, dwojga", ale raczej sieci dla jednej osoby, która ma w domu dwa komputery. Jeżeli chcemy połączyć swoją maszynę z większą liczbą stacji i jednocześnie korzystać z drukarki, musisz Wersja:

20 zastosować inne rozwiązanie. Ciekawą propozycją jest zastosowanie połączenia przy użyciu kabla UTP, czyli tzw. skrętki telefonicznej. Jest ona przeznaczona do budowy większych sieci, ale z powodzeniem można ją zastosować do połączenia dwóch maszyn wyposażonych w karty sieciowe. Aby jednak takie połączenie działało bez specjalnych urządzeń, w kablu muszą się krzyżować odpowiednie przewody. Jeśli masz narzędzie zwane zaciskarką, możesz zrobić to sam, jeśli nie, możesz kupić gotową skrętkę z przeplotem". Jest ona podobna do kabla telefonicznego, lecz ma wtyczki RJ - 45 do karty sieciowej. Po zbudowaniu najprostszej sieci, czyli po połączeniu ze sobą dwóch komputerów, łatwo przyzwyczaisz się do wygody natychmiastowego" przesyłania plików, czy organizacji rozgrywek multiplayer. Do budowy poważnych sieci potrzebne jest poważne podejście - wiąże się to z większymi inwestycjami, a więc warto je najpierw kilkakrotnie przemyśleć. Należy dokładnie ustalić liczbę chętnych oraz wytyczyć przebieg kabli na podstawie planu geograficznego. Odpowiednie dryblowanie i sprzęt najlepiej kupić od jednego, wybranego sprzedawcy i daje to możliwość uzyskania rabatów i upustów. Przed podłączeniem kolejnych użytkowników warto się dobrze zastanowić nad możliwością przebiegu kabli. Sieci komputerowe buduje się w dwóch zasadniczych kształtach - ciągłej linii, zwanej magistralą, lub w formie gwiazdy. Tańsze jest rozwiązanie oparte na kablach BNC, jednak przerwanie magistrali w jednym miejscu wyłącza całą sieć. W sieci o topologii magistrali przez trójniki. Drogie koncentratory potrafią wzmocnić sygnał i dlatego, wykorzystując je, można budować bardzo rozległe sieci. Większa sieć. Połączenie kablem koncentrycznym zwane jest też często połączeniem BNC, od stosowanych w kablach końcówek zgodnie ze standardem British Naral Connector. Kabel koncentryczny powinien mieć oporność 50 omów. Należy też pamiętać, że - zgodnie z prawami Murphy'ego - kabel przycięty na odpowiednią długość okazuje się zwykle za krótki. Dlatego trzeba kupić więcej Wersja:

Spis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2

Spis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2 Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2 Spis treúci Informacje o autorach...11 Informacje o redaktorach technicznych wydania oryginalnego...11 Podziękowania...12

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Dariusz Skibicki

Sieci komputerowe. Dr inż. Dariusz Skibicki Sieci komputerowe V Dr inż. Dariusz Skibicki 1. Co to jest sieć komputerowa Sieć komputerowa (angielskie computer network), układ komputerów i urządzeń końcowych (np. drukarka) połączonych między sobą

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+ 1 Plan prezentacji Wprowadzenie do budowy i konfiguracji routerów Wprowadzenie do konfiguracji routingu statycznego Wprowadzenie do konfiguracji protokołów routingu dynamicznego Konfiguracja protokołów

Bardziej szczegółowo

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Topologie sieciowe. mgr inż. Krzysztof Szałajko Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

ZiMSK. Routing dynamiczny 1

ZiMSK. Routing dynamiczny 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów Ćwiczenie 5.1.13a Budowanie sieci z wykorzystaniem koncentratorów Cele Utworzenie prostej sieci między dwoma komputerami przy użyciu koncentratora. Wybór właściwego kabla do podłączenia komputerów do koncentratora.

Bardziej szczegółowo

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Warstwa sieciowa rutowanie

Warstwa sieciowa rutowanie Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Topologie sieci komputerowych

Topologie sieci komputerowych Topologie sieci komputerowych Topologia sieci komputerowej jest zbiorem zasad fizycznego łączenia elementów sieci oraz reguł komunikacji poprzez medium transmisyjne. W zależności od wybranej topologii

Bardziej szczegółowo

Sieci komputerowe test

Sieci komputerowe test Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Technologie informacyjne (5) Zdzisław Szyjewski

Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4.

Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4. Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4. Warszawa, 2013 Spis treści O autorach 17 O redaktorach technicznych 17

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Spis treúci O autorach... 17 O redaktorach technicznych... 17 Dedykacje... 18 Podziękowania... 19 Symbole

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Topologie sieci lokalnych

Topologie sieci lokalnych Topologie sieci lokalnych Topologia sieci określa fizyczny układ sieci: rozmieszczenie jej elementów oraz połączenia między nimi oraz stosowane przez stacje robocze (węzły sieci) metody odczytywania i

Bardziej szczegółowo

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Beskid Cafe. Hufcowa Kawiarenka Internetowa Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Sieci komputerowe. Informatyka Poziom rozszerzony

Sieci komputerowe. Informatyka Poziom rozszerzony Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 24 Przypomnienie W poprzednim odcinku Podstawy warstwy pierwszej

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo