KURS SIECI KOMPUTEROWYCH - KONSPEKT

Wielkość: px
Rozpocząć pokaz od strony:

Download "KURS SIECI KOMPUTEROWYCH - KONSPEKT"

Transkrypt

1 KURS SIECI KOMPUTEROWYCH - KONSPEKT Część I Kurs podstawowy zapoznanie ze specyfiką sieci komputerowych 1. Wstęp do kursu zapoznanie się ze specyfiką zagadnienia 1.1. Urządzenia sieciowe typy i funkcjonowanie Media Mosty Routery Switche Serwery w sieci Modemy i połączenia sieciowe 1.2. Środowisko sieciowe Udostępnianie informacji Organizacja informacji Co można a czego nie można 1.3. Schematy i funkcjonalność sieci komputerowej Pojęcie topologii sieci Topologia gwiazdy Topologia magistrali Wybór najodpowiedniejszych rozwiązań Rozwiązania stosowane w zależności od ilości komputerów 1.4. Przykłady zastosowania sieci komputerowej w firmie/organizacji Rozmieszczenie i priorytety komputerów Organizacja pracy Schematy wdrożeń Dopuszczalne modyfikacje systemu sieciowego Urządzenia peryferyjne 1.5. Systemy operacyjne w komputerach a ich funkcjonowanie w sieci Widok komputera w sieci Pojęcie portu i gniazda Porty używane do komunikacji Informacje o portach Zasady działania firewall Zagrożenia 1.6. Działanie sieci na przykładzie akademiiwww Podłączenie do Internetu Wąskie gardła 1.7. Udostępnianie plików foldery i zastrzeżenia 1.8. Oglądanie urządzeń i poznanie ich działania 2. Funkcjonowanie sieci komputerowej 2.1. Urządzenia sieciowe szczegółowa specyfika ich działania Urządzenia Cisco Urządzenia Linksys Urzadzenia 3com AccessPoint (na przykładzie Mikrotec) Inne rozwiązania 2.2. Sposoby programowania urządzeń sieciowych (laboratorium) Sposoby zarządzania Kanały podłączenia Połączenia konsolowe i zdalne Wersja: 1.1 1

2 Porty sterujące Elementy prostej administracji 2.3. Protokoły komunikacyjne TCP/IP Pojęcie warstw modelu logicznego ISO-OSI TCP IP UDP ICMP ARP/RARP TokenRing Telefonia VoIP Sieci telefonów komórkowych dlaczego to się nazywa komórka? 2.4. Media w ujęciu protokołów Ethernet FDDI ATM 2.5. Adresacja Sposoby adresacji Sieci bezadresowe IP v IP v Klasy adresów Maski Kalkulator adresów (laboratorium) Inne zagadnienia związane z adresami 2.6. Ramka budowa i znaczenie Schemat ramki Ile danych można wepchnąć do ramki? Ćwiczenia z zaawansowanymi opcjami PING (laboratorium) Ramki sieci telefonicznych i ATM Ograniczenia ramek 2.7. Wyższe poziomy ISO-OSI Poziom prezentacji Poziom aplikacji na przykładzie TELNET (laboratorium) Jak to wszystko działa razem? 3. Rozwiązywanie problemów 3.1. Problemy przesyłu danych Wąskie gardła Regulacja prędkości Autoryzacja użytkowników Serwery autoryzacyjne (na przykładzie KERBEROS) Redundancja sieci Przykłady badania problemów (laboratorium) 3.2. Problemy zabezpieczeń Co robi firewall? Ataki na sieć sabotaż Ataki DoS/DDoS Ataki siłowe Punkty zaczepienia Obejścia firewall Inne techniki hakerskie 3.3. Problemy software u Gubienie połączeń Wersja: 1.1 2

3 Opóźniona współpraca Windows w sieci A co z Linuxem? Jak znajdować komputery w sieci Metody rozwiązywania problemów i połączenia ad hoc 3.4. Problemy związane z urządzeniami sieciowymi Diagnoza i wykrywanie problemów Rozwiązania tymczasowe Zapewnienia stabilności sieci komputerowej Dobór urządzeń do obciążenia Redundancja urządzeń Load balancing z czym to się je? Problemy rozbudowy sieci komputerowej 4. Laboratoria 4.1. Projekt sieci komputerowej 4.2. Modeling sieci komputerowej 4.3. Projekt wdrożenia i ewaluacji cząstkowej 4.4. Jak zrobić żeby było dobrze i niedrogo? 4.5. Przykłady na żywo 4.6. Sniffing i programy do szukania dziur Część II Kurs programowania urządzeń sieciowych na przykładzie Cisco/Linksys 1. Linksys 1.1. Interfejs przez WWW 1.2. Opcje i możliwości 1.3. Sterowanie strumieniem danych 1.4. Opcje zabezpieczenia 1.5. Włączanie/wyłączanie usług: dlaczego akurat te usługi a nie inne? 1.6. Administracja połączeniem WAN 1.7. Strefa zdemilitaryzowana 1.8. Administracja urządzeniami wewnątrz 1.9. Urządzenia peryferyjne one także są serwerami 2. Cisco (w nawiasie nr artykułu) 2.1. Zakres tematyczny Przejrzystość materiału Ćwiczenia praktyczne Kilka słów o zakresie tematycznym tej książki Organizacja książki Rozdziały i ich tematyka CD ROM i jego zawartość Witryna Cisco Press związana z książką Informacje o certyfikacie CCNA i egzaminach Jak uzyskać certyfikat CCNA Jak się przygotować, aby zdać egzamin(y) CCNA Co jest na egzaminach CCNA Routery i sieci rozległe (WAN) Cele Ważne terminy Wprowadzenie do routingu w sieciach WAN Podłączanie routerów do łączy WAN Sygnał zegara WAN na urządzeniach DTE i DCE - 33 Wersja: 1.1 3

4 3.6. Standardy sieci WAN Tworzenie tanich linii dzierżawionych w pracowni Routing w sieciach WAN Komponenty sprzętowe i programowe routerów Komponenty routerów i okablowanie Wewnętrzne komponenty routera Zewnętrzne komponenty routera Okablowanie interfejsów Ethernet Okablowanie interfejsów dla linii dzierżawionych Okablowanie innych typów łączy WAN Porty zarządzania routera Podłączanie kabli i dostęp do portu konsolowego Podłączanie kabli do portu AUX Porównanie portów konsolowego i AUX Podsumowanie Pytania kontrolne Zadania praktyczne Wprowadzenie do routerów Cele Ważne terminy Używanie wiersza poleceń systemu Cisco IOS Wiersz poleceń systemu Cisco IOS Tryby EXEC routera Tryby konfiguracji routera Parametry routera wymagające konfiguracji Proces konfiguracji i tryby konfiguracji Podstawowe informacje o systemie Cisco IOS Cechy systemu Cisco IOS i nazwy plików Przechowywanie Cisco IOS w pamięci flash i RAM Dwa alternatywne systemy operacyjne Uruchamianie, konfigurowanie, podłączanie i używanie routera Uruchamianie routera Procedura POST Ładowanie programu inicjującego Ładowanie systemu Cisco IOS Ładowanie konfiguracji początkowej do pamięci RAM Tworzenie konfiguracji początkowej w trybie ustawiania Podłączanie routera Podłączanie portu konsolowego routera Powtórka z trybów EXEC i konfiguracji Podstawowe informacje o hasłach do routera Używanie wiersza poleceń Wyszukiwanie dostępnych poleceń Wyszukiwanie opcji polecenia Przywoływanie poleceń wydanych w przeszłości Edycja poleceń Automatyczna pomoc w przypadku błędnego wpisania polecenia Polecenie show version Podsumowanie Pytania kontrolne Zadania praktyczne Konfigurowanie routera Cele Wersja: 1.1 4

5 5.2. Ważne terminy Konfiguracja podstawowego routingu Konfiguracja interfejsów Ethernet i szeregowego Konfiguracja prędkości zegara na łączu szeregowym Konfiguracja tras Podsumowanie konfiguracji routerów R1 i R Konfiguracja nazwy hosta i haseł Konfiguracja nazwy routera Hasła do trybów użytkownika i uprzywilejowanego Sprawdzanie stanu działania za pomocą poleceń show Modyfikowanie konfiguracji Co zrobić, gdy konfiguracja jest nieprawidłowa Co zrobić, gdy konfiguracja jest już prawidłowa Dokumentowanie konfiguracji routera Konfiguracja opisów interfejsu Konfiguracja banerów logowania Konfiguracja tablicy lokalnych hostów Tworzenie kopii zapasowej konfiguracji Używanie serwera TFTP do przechowywania konfiguracji Gdzie przechowywać zapasowe pliki z konfiguracją Podsumowanie Pytania kontrolne Zadania praktyczne Zbieranie informacji o innych urządzeniach w sieci Cele Ważne terminy Wykrywanie sąsiadów za pomocą protokołu CDP Funkcjonowanie protokołu CDP Wersje 1 i 2 protokołu CDP Liczniki czasu CDP Informacje zbierane przez protokół CDP Konfiguracja i weryfikacja działania protokołu CDP Tworzenie mapy sieci na podstawie informacji zebranych przez protokół CDP Dodatkowe polecenia służące do weryfikacji działania CDP i rozwiązywania problemów Uzyskiwanie informacji o zdalnych urządzeniach i rozwiązywanie problemów Sprawdzanie warstw sieci Podstawy Telnetu Polecenie telnet systemu Cisco IOS Podstawy rozwiązywania problemów z Telnetem Problemy z domyślną metodą odnajdywania nazw Telnet zaawansowany: zawieszanie i przełączanie połączeń Przełączanie się między wieloma sesjami Liczba jednoczesnych sesji Telnetu Polecenia ping i traceroute systemu Cisco IOS Polecenie ping systemu Cisco IOS Polecenie traceroute systemu Cisco IOS ping i traceroute Podsumowanie Wersja: 1.1 5

6 6.26. Pytania kontrolne Zadania praktyczne Zarządzanie systemem Cisco IOS Cele Ważne terminy Sekwencja startu routera i ładowanie obrazów Cisco IOS Wybór obrazu Cisco IOS w trakcie sekwencji startu routera Wybór obrazu Cisco IOS na podstawie rejestru konfiguracji Wybór obrazu Cisco IOS na podstawie poleceń boot system Ładowanie pierwszego pliku z pamięci flash Wysyłanie komunikatów rozgłoszeniowych w celu znalezienia Cisco IOS 7.9. na serwerze TFTP Ładowanie okrojonej wersji systemu operacyjnego z pamięci ROM Usuwanie problemów i weryfikacja wybranego systemu Cisco IOS Ustalanie przebiegu pięcioetapowego procesu decyzyjnego Określanie, które kroki nie powiodły się Zarządzanie systemem IOS i plikami konfiguracyjnymi System plików Cisco IOS Nazwy plików w systemie Cisco IOS Kopiowanie i zarządzanie obrazami Cisco IOS Kopiowanie za pomocą polecenia copy systemu Cisco IOS Kopiowanie za pomocą polecenia tftpdnld w trybie ROMMON Kopiowanie za pomocą ROMMON i Xmodem Weryfikacja obrazów Cisco IOS Kopiowanie i zarządzanie plikami konfiguracyjnymi systemu Cisco IOS Kopiowanie plików konfiguracyjnych za pomocą polecenia copy Kopiowanie plików konfiguracyjnych metodą skopiuj i wklej Odzyskiwanie utraconych haseł Podsumowanie Pytania kontrolne Zadania praktyczne Routing i protokoły routingu Cele Ważne terminy Wprowadzenie do tras statycznych i połączonych Poznawanie tras połączonych Trasy statyczne Konfigurowanie tras statycznych w małej sieci bez nadmiarowości Używanie tras statycznych do wdzwaniania a odległość administracyjna Statycznie zdefiniowane trasy domyślne Weryfikowanie tras statycznych Routing dynamiczny Terminologia związana z protokołami routingu Funkcje protokołów routingu Wewnętrzne i zewnętrzne protokoły routingu Funkcjonowanie protokołów routingu: algorytmy protokołów routingu Cechy protokołów routingu wektora odległości Cechy protokołów routingu łącze stan Przegląd protokołów routingu Krótki opis routingu IP Wersja: 1.1 6

7 8.19. Cechy protokołów routingu: RIP, OSPF, EIGRP i BGP Konfiguracja protokołu RIP Podsumowanie Pytania kontrolne Zadania praktyczne Protokoły routingu wektora odległości Cele Dodatkowe materiały Ważne terminy Unikanie pętli przy zbieżności protokołów routingu wektora odległości Działanie protokołu wektora odległości w stabilnej sieci Zatruwanie trasy Problem: odliczanie do nieskończoności Mechanizmy zapobiegania powstawaniu pętli Podzielony horyzont Zatrucie zwrotne i aktualizacje wyzwalane Używanie liczników wstrzymywania do unikania pętli w sieciach z nadmiarowością Proces wstrzymywania i licznik wstrzymywania Podsumowanie mechanizmów unikania pętli Protokół RIP (Routing Information Protocol) Konfiguracja protokołów RIP V1 i RIP V Konfiguracja protokołu RIP V Konfiguracja protokołu RIP V Używanie obu wersji protokołu RIP Topologie sieci zależne od wersji protokołu RIP Inne opcje konfiguracyjne protokołu RIP Ustawianie liczników RIP Wyłączanie podzielonego horyzontu Konfiguracja sąsiadów Wydawanie polecenia passive interface Filtrowanie tras Weryfikacja działania protokołu RIP i rozwiązywanie problemów Weryfikacja działania protokołu RIP za pomocą poleceń show Rozwiązywanie problemów z działaniem protokołu RIP za pomocą polecenia debug Wybór trasy najlepszej z możliwych Rozkładanie obciążenia na wiele tras o równym koszcie Wybór trasy na podstawie odległości administracyjnej Integracja tras statycznych z protokołem RIP Pływające trasy statyczne Ogłaszanie tras domyślnych za pomocą protokołu RIP Klasowe i bezklasowe: protokoły routingu, routing i adresowanie Bezklasowe i klasowe protokoły routingu Routing klasowy i bezklasowy Adresowanie klasowe i bezklasowe Podsumowanie Pytania kontrolne Zadania praktyczne Błędy TCP/IP i komunikaty kontrolne Cele Dodatkowe materiały Wersja: 1.1 7

8 10.3. Ważne terminy Komunikaty echa ICMP i polecenie ping Komunikaty nieosiągalności ICMP: informowanie hostów o niemożliwości dostarczenia pakietu Powtórka z routingu IP Kody typów w komunikatach nieosiągalności ICMP Formaty i kody komunikatów nieosiągalności ICMP Komunikaty nieosiągalności ICMP, kiedy router nie może fragmentować pakietu Przekroczenia czasu TTL ICMP i długie trasy Podsumowanie Pytania kontrolne Zadania praktyczne Podstawy rozwiązywania problemów z routerami Cele Ważne terminy Analiza tablicy routingu Routing IP (przesyłanie pakietów) Polecenie show ip route Routing IP z perspektywy warstwy Routing IP z perspektywy warstwy Umieszczanie tras w tablicy routingu IP Porównanie tras statycznych z dynamicznymi Trasy domyślne i brama ostatniej szansy Odległość administracyjna Wybieranie tras na podstawie metryki Określanie czasu ostatniej aktualizacji routingu Używanie wielu równorzędnych tras Używanie wielu nierównorzędnych tras za pomocą wariancji Metody testowania sieci Metody rozwiązywania problemów Wskazówki przydatne podczas rozwiązywania problemów Wskazówki dla warstwy Wskazówki dla warstwy Rozwiązywanie problemów w warstwie 3 za pomocą polecenia ping Rozwiązywanie problemów w warstwie 7 za pomocą Telnetu Rozwiązywanie problemów z routerami i routingiem Rozwiązywanie problemów za pomocą polecenia show interfaces Stan interfejsu routingu Objawy typowych problemów w warstwie Objawy typowych problemów w warstwie Rozwiązywanie problemów w warstwie 1 za pomocą polecenia show controllers Rozwiązywanie problemów za pomocą polecenia show cdp Rozwiązywanie problemów za pomocą polecenia traceroute Rozwiązywanie problemów za pomocą poleceń show ip route i show ip protocols Rozwiązywanie problemów za pomocą polecenia debug Podsumowanie Pytania kontrolne Zadania praktyczne TCP/IP Wersja: 1.1 8

9 12.1. Cele Ważne terminy Działanie protokołów TCP i UDP Kontrola przepływu i okienkowanie Kontrola przepływu za pomocą ruchomych okien Kontrola przepływu za pomocą wstrzymywania potwierdzeń Tworzenie i kończenie połączeń TCP Ataki typu odmowy usług (DoS) i zalewy SYN Naprawianie błędów w protokole TCP (niezawodność) Segmentacja, składanie i dostarczanie we właściwej kolejności Porównanie protokołów TCP i UDP Zadania portów warstwy transportu Łączenie się z serwerami: dobrze znane porty Porównanie portów dobrze znanych, dynamicznych i zarejestrowanych Porównanie adresów MAC, adresów IP i numerów portów Podsumowanie Pytania kontrolne Zadania praktyczne Listy kontroli dostępu Cele Dodatkowe materiały Ważne terminy Podstawowe informacje o listach kontroli dostępu Teoretyczne podstawy list ACL Typowe zastosowania list ACL Jedna lista ACL na protokół, na interfejs i na kierunek Filtrowanie pakietów IP wchodzących i wychodzących z routera Analiza innych pól nagłówka za pomocą rozszerzonych list ACL IP Pojedyncza, wielowierszowa lista ACL Podstawy konfiguracji list ACL Konfigurowanie polecenia access list Włączanie i wyłączanie list ACL IP dla interfejsu i dla kierunku Uwagi na temat konfiguracji Włączanie jednej listy ACL IP dla interfejsu i dla kierunku Trudności ze zmianą konfiguracji ACL IP Zalecenia dotyczące projektowania list ACL Dodatkowa konfiguracja list ACL Dopasowywanie zakresu adresów IP za pomocą maski domyślnej Maska domyślna: formalna definicja Złożone maski domyślne Słowa kluczowe any i host Szukanie odpowiedniej maski domyślnej dla danej podsieci Weryfikowanie list ACL Konfiguracja list kontroli dostępu Konfiguracja standardowych numerowanych list ACL Składnia konfiguracji standardowych numerowanych list ACL IP Przykłady standardowych list ACL Konfiguracja rozszerzonych numerowanych list ACL Składnia rozszerzonych poleceń ACL Używanie opcji protokół w rozszerzonych poleceniach ACL Używanie opcji numer portu w rozszerzonych poleceniach ACL Nazwane listy ACL IP Wersja: 1.1 9

10 Konfiguracja nazwanych list ACL IP Edycja nazwanych list ACL IP Położenie list ACL w sieci Podsumowanie Pytania kontrolne Zadania praktyczne Wersja:

11 Sieci komputerowe i protokoły komunikacyjne przykład ujęcia poruszanych zagadnień W dzisiejszych czasach komputery dotarły niemal do każdej dziedziny życia. Obserwuje się zależność podwajania wydajności i zasobów (pamięci masowej i podręcznej) typowego komputera. Wraz ze wzrostem liczby komputerów i ilości gromadzonych na nich informacji, pojawiła się potrzeba łączenia oddzielnych maszyn w sieci komputerowe. Pozwoliło to na korzystanie ze wspólnych danych, udostępnianie urządzeń peryferyjnych. Kolejnym krokiem było łączenie pomiędzy sobą sieci lokalnych. Wymagało to opracowania sieciowych protokołów komunikacyjnych. W latach siedemdziesiątych opracowano nowy, udoskonalony zestaw protokołów sieciowych. Zestaw ten stał się trzonem TCP/IP. W 1978 roku zestaw był na tyle kompletny i spójny, że mógł zostać ogłoszony światu. Początek lat osiemdziesiątych uważa się za datę powstania Internetu. W 1982 roku Departament Obrony USA utworzył sieć DDN, zaprojektowaną jako coś w rodzaju centralnego obszaru dla rozproszonych sieci tworzących Internet. Rok później, Departament Obrony wydał oświadczenie akceptujące TCP/IP jako zestaw protokołów obowiązujących w Internecie. Internet, nazywany także intersiecią, łączy ze sobą sieci fizyczne o różnych architekturach, narzucając zbiór konwencji korzystania z sieci, umożliwiający wzajemną współpracę połączonych komputerów. Sieć fizyczną (lokalną) można określić jako zestaw urządzeń komputerowych połączonych wspólnym medium komunikacyjnym. Sieci lokalne mogą posiadać różną architekturę. Najbardziej znane architektury to: Ethernet -- sieć oparta na wymianie pakietów, w której medium komunikacyjnym jest miedziany kabel; FDDI - jest rodzajem sieci lokalnej wykorzystującej do przesyłania danych (zakodowanych jako impulsy świetlne) włókna szklane. Sieć FDDI oparta jest na technice sieci pierścieniowej z krążącym znacznikiem; ATM - sieć oparta na kablach optycznych, charakteryzująca się bardzo dużą przepustowością, używająca pakietów o stałej wielkości, oferująca usługi oparte na połączeniowym trybie pracy. Największą popularnością spośród technologii sieciowych cieszy się jak na razie Ethernet. Technologia ta została opracowana na początku lat siedemdziesiątych w laboratoriach Xerox PARC. W 1978 roku Xerox Corporation, Intel Corporation i Digital Equipment Corporation opracowały standard Ethernetu. Został on opublikowany jako standard IEEE (Institute for Electrical and Electronic Engineers) o numerze Ze względu na swą popularność technologia ta zyskała wiele odmian: wersja oryginalna (gruby ethernet) oparta na okablowaniu koncentrycznym o dużej odporności na zakłócenia, pozwala na łączenie dość odległych od siebie komputerów. Do podłączenia komputera wymagany jest dodatkowy sprzęt: nadajnik-odbiornik (ang. transceiver) oraz adapter komputera; cienki ethernet o cieńszym okablowaniu charakteryzuje się niższym kosztem, ale i mniejszą odpornością na zakłócenia elektromagnetyczne. Pozwala na połączenia na Wersja:

12 krótszych odcinkach niż gruby ethernet. Podłączenie następuje bezpośrednio do interfejsu sieciowego (karty sieciowej) komputera; skrętka -- najnowsza odmiana, nie wymagająca elektromagnetycznej izolacji w postaci kabla koncentrycznego. W odróżnieniu od poprzednich wersji, które pozwalają na połączenie biegnące od komputera do komputera, skrętka umożliwia bezpośrednie połączenie każdego z komputerów wprost do koncentratora lub przełącznika (ang. switch). Wszystkie odmiany oparte są na tej samej pakietowej technologii komunikacyjnej. W technologii ethernetowej sprzęt nie wspiera niezawodnego przenoszenia danych -- nadawca nie jest informowany o tym, czy pakiet został dostarczony. Gdy komputer odbiorca zostanie wyłączony, pakiety skierowane do niego będą po prostu gubione w sieci. Komunikacja w sieci Ethernet oparta jest na wymianie pakietów o ustalonym formacie. Pakiet przenoszony przez Ethernet nazywany jest ramką ethernetową. Jedną z podstawowych informacji przenoszonych przez ramkę jest adres sprzętowy odbiorcy, na podstawie którego komputer odbierający ramkę rozpoznaje, że ramka została skierowana właśnie do niego. Adresy ethernetowe są adresami sprzętowymi. Są to 48-bitowe adresy przypisane na stałe do interfejsów sieciowych. Producenci interfejsów wykupują zakresy adresów ethernetowych od IEEE (instytucja zajmuje się m. in. zarządzaniem i przydzielaniem adresów ethernetowych) i przypisują je po kolei kolejnym egzemplarzom kart. Dzięki temu żadne dwie karty interfejsu nie mają tego samego adresu ethernetowego. Wersja:

13 Aby dowolne dwa komputery połączone w sieci mogły się ze sobą komunikować, niezbędne jest określenie zasad przebiegu komunikacji i przesyłania danych. Zbiór takich zasad nazywany jest protokołem komunikacyjnym. Protokół komunikacyjny, wspólny dla współdziałających rozmówców, musi być określony w sposób jednoznaczny, wykluczający możliwość jakichkolwiek niejasności i nieporozumień. Takie określenie nazywamy specyfikacją protokołu i wymaga ono użycia bardziej precyzyjnych narzędzi niż język potoczny. Wśród metod specyfikacji protokołów przeważają te, związane z pojęciem automatu o skończonej liczbie stanów. Wśród ogromnej liczby protokołów wykorzystywanych do komunikacji w sieciach, na szczególną uwagę zasługują protokoły z rodziny TCP/IP. Jest to rodzina protokołów, na których opiera się wiele sieci lokalnych oraz Internet. W skład tej rodziny wchodzą między innymi protokoły: IP (Internet Protocol) -- podstawowy protokół definiujący mechanizm zawodnego przenoszenia bez użycia połączenia. Oparty jest na adresach IP konfigurowanych na komputerach w oprogramowaniu oraz na rutowaniu czyli przekazywaniu pakietów pomiędzy podsieciami; ARP (Address Resolution Protocol) -- niskopoziomowy protokół służący do dynamicznego odwzorowywania adresów IP na adresy sprzętowe. Ideą tego protokołu jest możliwość uzyskania adresu sprzętowego komputera docelowego (w celu zaadresowania ramki ethernetowej) poprzez wysłanie zapytania rozgłaszanego w sieci lokalnej; ICMP (Internet Control Message Protocol) -- protokół definiujący mechanizm specjalnych komunikatów kontrolnych (traktowany jako wymagana część IP). Protokół ten przenosi informacje istotne ze względu na poprawność działania sieci oraz pozwala na autodetekcję i autokorekcję błędów konfiguracyjnych; UDP (User Datagram Protocol) -- protokół zapewniający podstawowy mechanizm portów wykorzystywany przez programy użytkowe przy przesyłaniu datagramów do innych programów użytkowych; TCP (Transmission Control Protocol) -- protokół udostępniający usługę przesyłania danych niezawodnymi strumieniami. Zadania stawiane przed protokołami są tak rozległe, że zdecydowano się na implementację wielowarstwową. Protokoły korzystają z usług udostępnianych i obsługiwanych przez inne protokoły -- np. pakiety jednego protokołu mogą wymagać przenoszenia przez sieć wewnątrz pakietu innego protokołu. Na tej podstawie mówi się o poziomie danego protokołu. Pakiety protokołów niskopoziomowych podróżują przez sieć bezpośrednio w ramkach ethernetowych, im wyższy poziom protokołu tym większa liczba pakietów innych protokołów musi obudowywać pakiet podczas podróży przez sieć. Wersja:

14 Opublikowano model warstwowy protokołów sieciowych (nazywany modelem ISO-OSI), opracowany z przeznaczeniem dla sieci lokalnych. Zbudowany jest on z siedmiu warstw. 1. Warstwa fizyczna (ang. physical layer) -- umożliwia przesyłanie pojedynczych bitów między dwiema lub wieloma stacjami sprzężonymi bezpośrednio medium komunikacyjnym (np. kablem). Zarówno jednostką usług, jak i jednostką protokołu tej warstwy jest bit, a dostępne usługi obejmują przesłanie ciągu bitów z zachowaniem ich sekwencji. Istnieje możliwość wykrywania nieprawidłowości transmisji przez odbiorcę (dyskwalifikacja bitu) oraz wykrywania stanów specjalnych łącza. Większość parametrów tej warstwy zależy od rodzaju użytego łącza fizycznego. 2. Warstwa łącza danych (ang. link layer) -- zapewnia prawidłową transmisję informacji między stacjami sprzężonymi bezpośrednio łączem fizycznym. W szczególności zapewnia ona wykrywanie, a często też korygowanie błędów powstałych w warstwie fizycznej. Jeśli łącze sprzęga wiele stacji, to protokoły tej warstwy muszą zapewnić bezkolizyjny dostęp do łącza. 3. Warstwa sieciowa (ang. network layer) -- zapewnia utworzenie drogi (lub dróg) transmisji informacji między stacjami końcowymi przy użyciu systemów pośrednich (węzłów). Droga ta może prowadzić przez odcinki łączy lub całe podsieci o bardzo zróżnicowanych charakterystykach. 4. Warstwa transportu (ang. transport layer) -- oddziela wyższe warstwy od problemów przesyłania informacji między procesami w stacjach końcowych, zapewniając bezbłędną transmisję z wymaganymi charakterystykami, takimi jak przepustowość, stopa błędów, opóźnienia transmisyjne. W tym celu może być konieczne skorygowanie charakterystyk usług sieciowych. Warstwa transportowa optymalizuje użycie usług sieciowych tak, aby wymagane warunki techniczne spełnić w sposób możliwie najbardziej ekonomiczny, uwzględniając koszt usług sieciowych. 5. Warstwa sesji (ang. session layer) -- rozszerza usługi warstwy transportowej o środki umożliwiające synchronizację dialogu i zarządzanie wymianą danych między jej usługobiorcami. Ustala, który z partnerów ma prawo nadawania, by zapewnić jednoznaczność działań, a także określa czy komunikacja jest naprzemienna, czy równoczesna w obu kierunkach. Warstwa sesji umożliwia też definiowanie tzw. punktów synchronizacji oraz wymuszanie odtworzenia, tj. powrotu obu uczestników dialogu do jednoznacznego dla nich stanu określonego przez taki punkt synchronizacji. 6. Warstwa prezentacji (ang. presentation layer) -- zapewnia przekształcenie używanej w poszczególnych stacjach postaci informacji na pewną jednorodną postać. Przekształcenie dotyczy wyłącznie syntaktyki, a nie semantyki informacji. Na tym poziomie możliwa jest także kompresja informacji bądź jej zaszyfrowanie. 7. Warstwa zastosowań (ang. application layer) -- jest to warstwa najwyższa, bezpośrednio oferująca całość usług komunikacyjnych procesom użytkowym. Wyróżnione i szczegółowo opracowane zadania tej warstwy to przede wszystkim: o transmisja plików oraz działanie na plikach zdalnych, o dostęp i działanie na zdalnych bazach danych, o praca procesu użytkowego jako terminala zdalnego komputera, o zarządzanie transmisją i wykonywaniem zadań obliczeniowych. Wersja:

15 Model ISO warstw oprogramowania sieciowego Przedstawiony model powstał w wyniku prac komitetów standaryzacji. Innym modelem warstw oprogramowania sieciowego jest model realizowany przez oprogramowanie rodziny protokołów TCP/IP. Powstał on w oparciu o badania prowadzone równolegle z tworzeniem protokołów. Jest to model pięciowarstwowy -- TCP/IP jest zorganizowane w cztery koncepcyjne warstwy stanowiące nadbudowę nad piątą warstwą sprzętu: warstwa fizyczna -- warstwa leżąca poza TCP/IP, realizowana przez konkretne medium fizyczne łączące maszyny w sieci; warstwa interfejsu sieciowego -- najniższy poziom oprogramowania TCP/IP, odpowiedzialny za przyjmowanie datagramów IP i przesyłanie ich poprzez daną sieć; warstwa intersieci -- warstwa ta odpowiada za obsługę komunikacji jednej maszyny z drugą. W tej warstwie zaimplementowany jest algorytm trasowania oraz obsługa komunikatów kontrolnych i błędów zgodnych z protokołem ICMP; warstwa transportowa -- podstawowym zadaniem warstwy transportowej jest zapewnienie komunikacji między jednym programem użytkownika a drugim. Warstwa transportowa może regulować przepływ informacji, może też zapewniać niezawodne przesyłanie: dane przychodzą bez błędów i w dobrej kolejności. Warstwa transportowa musi umożliwiać jednoczesną obsługę kilku programów z warstwy programów użytkowych; warstwa programów użytkowych -- na tym poziomie użytkownicy wywołują programy użytkowe, które mają dostęp do usług intersieci TCP/IP. Programy użytkowe współpracują z jednym z protokołów na poziomie transportu i wysyłają lub odbierają dane. Wersja:

16 Model warstwowy oprogramowania sieciowego TCP/IP Na rysunkach przedstawiono zasady realizacji modelu warstwowego TCP/IP oraz przykładowe zależności pomiędzy najbardziej popularnymi protokołami TCP/IP. Realizacja modelu warstwowego w TCP/IP Wzajemne zanurzenie pakietów protokołów sieciowych Wersja:

17 Podstawowym protokołem w rodzinie TCP/IP jest protokół IP. Definiuje on identyfikację komputerów niezależną od sprzętu oraz steruje przepływem pakietów przez sieć. Podstawową informacją identyfikującą komputer na poziomie fizycznym jest adres sprzętowy -- w przypadku TCP/IP jest to 32-bitowy adres IP. W odróżnieniu od adresu sprzętowego adres IP jest adresem niezależnym od sprzętu, nadawanym i przechowywanym przez oprogramowanie. Adresy IP podawane ludziom zapisuje się w postaci czterech liczb dziesiętnych oddzielonych kropkami. Każda z tych liczb odpowiada jednemu oktetowi adresu IP. Przykładowo, adres w postaci bitowej jest zapisywany jako Każdy adres można traktować jako parę (identyfikator sieci, identyfikator maszyny). W obszarze sieci lokalnej adresy IP wszystkich komputerów charakteryzują się jednakowym prefiksem identyfikatora sieci, którego długość zależy od klasy adresu. Klasa adresu IP jest określana przez pięć najstarszych bitów: Klasa A -- pierwszy bit równy 0, siedem bitów przeznaczonych na identyfikację sieci, 24 bity przeznaczone na adres maszyny. Klasa ta jest przeznaczona dla dużych sieci, które mają ponad komputerów; Klasa B -- pierwsze dwa bity to 10, następne 14 bitów identyfikuje sieć, 16 bitów przeznaczonych jest do identyfikacji komputera. Klasa jest przeznaczona dla sieci, w których liczba komputerów leży w przedziale ; Klasa C -- pierwsze trzy bity to 110, następne 21 bitów przeznaczanych jest na identyfikator sieci, 8 bitów identyfikuje komputer. Klasa jest przeznaczona dla sieci obejmujących mniej niż maszyn; Klasa D -- pierwsze cztery bity to Klasa jest przeznaczona jest do rozsyłania grupowego (pozostałe bity to adres rozsyłania grupowego); Klasa E -- pierwsze 5 bitów to Jest to klasa adresów zarezerwowana na przyszłość. Klasy adresów IP W celu umożliwienia komunikacji pomiędzy różnymi sieciami lokalnymi, sieci są łączone maszynami z wieloma interfejsami sieciowymi i adresami IP (nazywanymi ruterami), których zadaniem jest między innymi wyznaczanie trasy dla pakietów przeznaczonych do innych sieci lokalnych. Proces znajdowania trasy i przesyłania pakietów do innych sieci nazywany jest rutingiem lub rutowaniem. Aby mieć podstawę do wyznaczania trasy dla pakietu na podstawie adresu odbiorcy, ruter musi posiadać pewien zestaw danych charakteryzujących topologię sieci w jego otoczeniu. Zestaw takich danych nazywany jest tablicą rutingu. Wersja:

18 Przykład łączenia sieci fizycznych za pomocą ruterów Protokół IP implementuje warstwę intersieci w modelu warstw oprogramowania sieciowego TCP/IP. Większość protokołów z rodziny TCP/IP korzysta w sposób pośredni lub bezpośredni z protokołu IP. Wersja:

19 Elementy charakterystyki sieci komputerowych przykładowe opracowanie fragmentu wykładu Najprostszą sieć można zbudować w przeciągu kilku godzin. Można zyskać na tym bardzo wiele: współdzielić foldery i drukarki, czyli bez wychodzenia z domu wymieniać się plikami lub wydrukować tekst na drukarce znajdującej się u sąsiada, możliwe staną się wzajemne rozmowy przez sieć, czaty, telekonferencje, a także sieciowe rozgrywki popularnych gier multiplayer. Jeżeli choć jeden z użytkowników sieci ma dostęp do Internetu, będzie mógł go udostępnić każdemu podpiętemu do wspólnej pajęczyny". Dzięki wykorzystaniu programów do dzielenia połączenia lub narzędzi wbudowanych w system Windows 98 SE, jednego łącza będzie mogło używać więcej osób. Pierwsze kroki. Aby połączyć dwa komputery, co umożliwi przesyłanie informacji bez żonglowania dyskietkami lub wymieniania twardych dysków, można zastosować tanie rozwiązanie oparte na kablu szeregowym lub równoległym. Do ustawienia połączenia wystarczy kupić kabel szeregowy typu null -modem i połączyć go do portów COM obu komputerów. Drugie rozwiązanie - kabel równoległy, - choć nieco droższe, zapewni prędkość przesyłu danych na poziomie 440 KB/s, a nie 115 KB/s jak w przypadku kabla szeregowego. Kabel równoległy podłącza się do portu LPT. Wadą tego rozwiązania jest zajęcie portu, do którego zazwyczaj przyłącza się drukarkę. Oba sposoby połączenia komputerów nie wymagają zakupu dodatkowych urządzeń, ale pozwalają łączyć tylko dwa komputery jednocześnie. Kolejnym poważnym ograniczeniem jest praktycznie jednostronna komunikacja między komputerami. W danym momencie tylko jeden może być gospodarzem, czyli tym, który udostępnia swoje zasoby. Drugi musi pełnić rolę gościa. Opierając się na takich rozwiązaniach, nie zbuduje się sieci dla, dwojga", ale raczej sieci dla jednej osoby, która ma w domu dwa komputery. Jeżeli chcemy połączyć swoją maszynę z większą liczbą stacji i jednocześnie korzystać z drukarki, musisz Wersja:

20 zastosować inne rozwiązanie. Ciekawą propozycją jest zastosowanie połączenia przy użyciu kabla UTP, czyli tzw. skrętki telefonicznej. Jest ona przeznaczona do budowy większych sieci, ale z powodzeniem można ją zastosować do połączenia dwóch maszyn wyposażonych w karty sieciowe. Aby jednak takie połączenie działało bez specjalnych urządzeń, w kablu muszą się krzyżować odpowiednie przewody. Jeśli masz narzędzie zwane zaciskarką, możesz zrobić to sam, jeśli nie, możesz kupić gotową skrętkę z przeplotem". Jest ona podobna do kabla telefonicznego, lecz ma wtyczki RJ - 45 do karty sieciowej. Po zbudowaniu najprostszej sieci, czyli po połączeniu ze sobą dwóch komputerów, łatwo przyzwyczaisz się do wygody natychmiastowego" przesyłania plików, czy organizacji rozgrywek multiplayer. Do budowy poważnych sieci potrzebne jest poważne podejście - wiąże się to z większymi inwestycjami, a więc warto je najpierw kilkakrotnie przemyśleć. Należy dokładnie ustalić liczbę chętnych oraz wytyczyć przebieg kabli na podstawie planu geograficznego. Odpowiednie dryblowanie i sprzęt najlepiej kupić od jednego, wybranego sprzedawcy i daje to możliwość uzyskania rabatów i upustów. Przed podłączeniem kolejnych użytkowników warto się dobrze zastanowić nad możliwością przebiegu kabli. Sieci komputerowe buduje się w dwóch zasadniczych kształtach - ciągłej linii, zwanej magistralą, lub w formie gwiazdy. Tańsze jest rozwiązanie oparte na kablach BNC, jednak przerwanie magistrali w jednym miejscu wyłącza całą sieć. W sieci o topologii magistrali przez trójniki. Drogie koncentratory potrafią wzmocnić sygnał i dlatego, wykorzystując je, można budować bardzo rozległe sieci. Większa sieć. Połączenie kablem koncentrycznym zwane jest też często połączeniem BNC, od stosowanych w kablach końcówek zgodnie ze standardem British Naral Connector. Kabel koncentryczny powinien mieć oporność 50 omów. Należy też pamiętać, że - zgodnie z prawami Murphy'ego - kabel przycięty na odpowiednią długość okazuje się zwykle za krótki. Dlatego trzeba kupić więcej Wersja:

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Spis treúci O autorach... 17 O redaktorach technicznych... 17 Dedykacje... 18 Podziękowania... 19 Symbole

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

Wirtualne laboratorium - Cisco Packet Tracer

Wirtualne laboratorium - Cisco Packet Tracer 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji sieci złożonej z produktów firmy Cisco - Packet Tracer. 2. Podstawy teoretyczne Cisco Packet

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe: 1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2 Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Laboratorium sieci komputerowych

Laboratorium sieci komputerowych Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Spis treúci O autorze... 11 O recenzentach technicznych... 11 Dedykacja... 12 Podziękowania... 12 Ikony użyte w tej książce...

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

WSPÓŁUŻYTKOWANIE SPRZĘTOWYCH ZASOBÓW SIECI

WSPÓŁUŻYTKOWANIE SPRZĘTOWYCH ZASOBÓW SIECI 1. Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów transmisyjnych. Urządzeniami działającymi

Bardziej szczegółowo

Instrukcja Obsługi 10/100 Mbps PCI Fast Ethernet Adapter Spis treści 1 ZAWARTOŚĆ OPAKOWANIA...3 2 WŁASNOŚCI URZĄDZENIA...3 2.1 Właściwości sprzętowe...3 2.2 Port RJ-45...3 2.3 Diody LED...3 2.4 Gniazdo

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Sieci komputerowe, urządzenia sieciowe

Sieci komputerowe, urządzenia sieciowe Sieci komputerowe, urządzenia sieciowe Wykład: LAN, MAN, WAN, intranet, extranet, topologie sieciowe: szyna, gwizada, pierścień, rodzaje przewodów sieciowych: BNC, koncentryczny, skrętka, UTP, STP, światłowód,

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Wirtualne laboratorium - Packet Tracer

Wirtualne laboratorium - Packet Tracer UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji

Bardziej szczegółowo

Diagnozowanie i utrzymanie sieci. Księga eksperta.

Diagnozowanie i utrzymanie sieci. Księga eksperta. Diagnozowanie i utrzymanie sieci. Księga eksperta. Autor: J. Scott Haugdahl Jeśli jesteś jednym z administratorów sieci lub planujesz stworzenie nowej sieci, potrzebujesz wskazówek. Ostatnie lata pokazały,

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie Rozdział 16 t Wprowadzenie do sieci komputerowych Transmisja typu klient-serwer wykorzystywana jest także w przypadku wielu usług w internecie. Dotyczy to na przykład stron WWW umieszczanych na serwerach

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

Sieci komputerowe - pojęcia podstawowe

Sieci komputerowe - pojęcia podstawowe Sieci komputerowe - pojęcia podstawowe mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Plan

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Witryny i aplikacje internetowe 1 PSI

Witryny i aplikacje internetowe 1 PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2014/2015 z przedmiotów: Sieci komputerowe 1PSI Witryny i aplikacje internetowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Witryny

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

Topologia sieci. Cele nauczania.

Topologia sieci. Cele nauczania. Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo