Podstawy działania sieci

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podstawy działania sieci"

Transkrypt

1 Podstawy działania sieci Krótka historia sieci komputerowych Po zbudowaniu pierwszego komputera w latach 40. XX wieku trzeba było trochę zaczekać na pojawienie się pierwszych sieci komputerowych. Za pierwszą sieć komputerową uznaje się ARPANET (nazywany prekursorem dzisiejszego Internetu), która powstała w roku 1969, czyli około 30 lat po stworzeniu pierwszych komputerów. Były to 4 urządzenia, każde z nich znajdowało się na innym z amerykańskich uniwersytetów. Jak połączyć komputery? Topologie sieci Liczba 4 (chociaż pojawiła się tu z zupełnie innego powodu zespół tworzący ARPANET uznał, że ze wszystkich chętnych jedynie te 4 komputery nadają się do udziału w projekcie), jest bardzo dobrą podstawą do rozważań nad tym jak w zasadzie komputery trzeba połączyć? Nie ulega wątpliwości fakt, że między każdą parą komputerów w sieci musimy mieć połączenie (pośrednie lub bezpośrednie), inaczej ciężko byłoby mówić o jednej, spójnej sieci. Przy dwóch komputerach nie mamy zbyt wielkiego pola do popisu, podobnie z trzema. Zabawa zaczyna się właśnie przy 4 komputerach. Topologia liniowa Możemy te 4 komputery połączyć na przykład w taki sposób: A B C D Taki sposób połączenia komputerów nazywamy topologią liniową. Dlaczego liniową, to chyba nie wymaga tłumaczenia. Dlaczego topologią? W matematyce topologia to właściwość figury, która nie zmienia się po jej znacznym zniekształceniu. W przypadku sieci taką właściwością jest sposób połączenia komputerów nazywamy to więc topologią sieciową. Wyróżniamy kilka podstawowych topologii, jedną z nich jest właśnie topologia liniowa. Takie połączenie ma swoje wady i zalety. Podstawową zaletą jest prostota takiej sieci, nie trzeba wiele wysiłku przy jej planowaniu, komunikacja między komputerami jest całkiem prosta do zorganizowania. Dodatkowo nie potrzebujemy zużywać wielu metrów (kilometrów?) kabla. Pośród wad tego rozwiązania najważniejszą jest taka, że sieć ta jest bardzo podatna na uszkodzenia. Wyłączenie jednego z urządzeń lub zerwanie jednego tylko połączenia od razu powoduje zniszczenie spójności sieci. Warto jednak zauważyć, że jedna awaria nie niszczy sieci całkowicie, a jedynie dzieli je na dwie mniejsze podsieci. Inną wadą jest to, że ze względu na fizycznie ograniczenia kabli i komputerów, przesył danych między odległymi komputerami trwa dość długo. Dodatkowo wszystkie przesyłane dane przechodzą przez wszystkie komputery w sieci, przez co łatwo o podsłuch. Mariusz Różycki Podstawy działania sieci komputerowych 1

2 Topologia pierścienia Podstawową wadę topologii liniowej (podatność na uszkodzenia) można nieco poprawić dodając dodatkowe połączenie między pierwszym a ostatnim komputerem. A D B C Taką topologię nazywamy topologią pierścienia, co chyba nie jest zbyt zaskakujące. Zwróć uwagę, że uszkodzenie jednego komputera lub połączenia w ogóle nie niszczy sieci, nadal mamy połączenie (pośrednie lub bezpośrednie) między każdymi dwoma komputerami. Poza tym jednak topologia pierścienia dziedziczy niemal wszystkie wady topologii liniowej. Nadal przesył danych między odległymi komputerami będzie trwał długo (jednak przy tej samej liczbie komputerów, w pesymistycznym przypadku dwa razy szybciej niż w najgorszym wypadku przy topologii liniowej), nadal łatwo o podsłuch, a na dodatek występować może konflikt pakietów (to jednak wykracza poza podstawowy program informatyki w liceum). Nadal jednak sieć nie wymaga dużej ilości kabla i nadal dość łatwo zbudować taką sieć. Topologia siatki Naturalnym rozwinięciem topologii pierścienia jest dodanie paru połączeń pośrodku, aby skrócić czas potrzebny na przesłanie danych między odległymi komputerami oraz zmniejszyć podatność sieci na uszkodzenia. Topologię powstałą po takich poprawkach nazywamy topologią siatki. Przykładowa sieć w takiej topologii wyglądałaby tak: A D B C Mariusz Różycki Podstawy działania sieci komputerowych 2

3 Zwróć uwagę, że w tej sieci każda para komputerów jest połączona bezpośrednio (tzw. każdy z każdym ). Nie jest to konieczne, aby powiedzieć o danej sieci, że ma topologię gwiazdy. Z reguły łączy się tylko niektóre z par komputerów, ponieważ łączenie bezpośrednio każdej pary łączyłoby się z ogromnym zużyciem kabla. Sieć taka jest mniej podatna na uszkodzenia, przesył danych jest szybszy oraz trudniej tutaj o podsłuch. Podstawową jednak wadą takiego rozwiązania jest to, że trzeba się sporo napracować przy projektowaniu takiej sieci, aby minimalizując liczbę połączeń zmaksymalizować wymienione wyżej zalety. Problemem jest także właściwa organizacja przesyłu danych (o czym krótko później), a i to nie jest takie proste. Topologia gwiazdy Zupełnie inną od dotychczas przedstawionych topologii jest topologia gwiazdy. W takiej topologii wyznaczamy jeden komputer główny (serwer), do którego podłączamy wszystkie inne komputery w sieci (klienci). Przykładowa sieć w tej topologii: B C A D Topologia ta posiada jedną zasadniczą wadę: awaria serwera oznacza całkowite rozerwanie sieci i uniemożliwia nawiązanie połączenia między którymikolwiek komputerami w sieci. Mimo to właśnie ta topologia jest najbardziej popularną. Zwróć uwagę na to, że awaria któregokolwiek połączenia czy komputera klienckiego powoduje odłączenie jedynie tego jednego komputera i nie wpływa w żaden sposób na resztę sieci. W ten sposób jasno tworzy się podział obowiązków usługodawca-klient, w której usługodawca przeznacza wszystkie środki na utrzymanie stabilności serwera i nie interesuje się ani trochę stabilnością pozostałych komputerów odpowiedzialność przechodzi na klientów. Inną zaletą tej topologii jest to, że między dowolnymi dwoma komputerami istnieje połączenie albo bezpośrednie (serwer-klient) albo jedynie za pośrednictwem serwera (klient-klient), co znacznie przyspiesza przesył danych. Także komunikacja między komputerami jest uproszczona (serwer zajmuje się całą logiką, szczegóły później). Topologia hierarchiczna (drzewa) Tak jak wspomniałem, topologia gwiazdy jest najbardziej popularną topologią (wszystkie sieci domowe, firmowe, hotspoty WiFi działają na tej zasadzie). Jednak Internet opiera się na nieco innej topologii, która jest modyfikacją (w zasadzie rozszerzeniem) topologii gwiazdy. Jest to topologia hierarchiczna, nazywana też topologią drzewa. W tej topologii niektóre urządzenia klienckie są jednocześnie serwerami dla innych sieci. Mariusz Różycki Podstawy działania sieci komputerowych 3

4 F G E B H L M D K A C J I Tak wygląda przykładowa sieć w tej topologii. A jest serwerem głównym, komputery B, C i D są jednocześnie klientami A oraz serwerami własnych podsieci. Zwróć uwagę, że awaria komputera C wpływa jedynie na podsieć, w której C jest serwerem, podobnie B i D. Natomiast awaria serwera głównego A powoduje rozpad całej sieci, jednak podsieci B, C i D nadal działają. Jeżeli serwer D udostępnia jakąś usługę w swojej podsieci (na przykład hosting plików), to awaria serwera A nie wpłynie na działanie tej usługi w sieci lokalnej. Topologia ta posiada te same wady i zalety, co topologia gwiazdy. Zwróć uwagę, że najsłabszym punktem tej sieci jest serwer główny A. Dlatego złym rozwiązaniem byłoby oparcie całej infrastruktury Internetu na tej topologii i serwery stojące wyżej w hierarchii są raczej połączone w inny sposób tak, aby awaria jednego urządzenia nie spowodowała awarii całego Internetu. Pytania 1. Czym jest topologia sieci? 2. Wymień podstawowe topologie sieci. Nazwij je, narysuj diagramy, wymień ich wady i zalety. 3. Topologia gwiazdy jest najbardziej popularną topologią. Gdzie możesz ją spotkać? 4. * Czy wiesz jak Twój komputer podłączony jest do Internetu? 5. * Dlaczego sieć o topologii siatki jest tak trudna w zaprojektowaniu? Przepustowość łącza Kiedy już wiemy jak można połączyć komputery, warto przyjrzeć się samym połączeniom, ponieważ łącze łączu nierówne. Możemy przecież łączyć się przewodowo (a tutaj między innymi przez skrętkę, kabel koncentryczny, światłowód) albo bezprzewodowo (WiFi, Bluetooth, IrDA, radio). Z punktu widzenia końcowego użytkownika ważny jest jednak inny sposób klasyfikacji łączy. Jest nim przepustowość, zwana czasem potocznie (i raczej niepoprawnie) szybkością. Przepustowość łącza to Mariusz Różycki Podstawy działania sieci komputerowych 4

5 po prostu miara ilości danych, jakie możemy przez dane łącze przesłać w jednostce czasu. Podstawową jednostką przepustowości jest bit na sekundę (zapisywany b/s lub bps). Obecnie, ze względu na stosowanie dużo większych przepustowości stosuje się większe jednostki: megabit na sekundę (Mb/s lub Mbps) lub gigabit na sekundę (Gb/s lub Gbps). Problem z tą jednostką jest taki, że wielkość danych z reguły mierzymy w bajtach i pochodnych (B, kb, MB, GB, TB ), a nie bitach (b, kb, Mb, Gb, Tb ). Na szczęście zależność między bitami a bajtami jest (obecnie) dość prosta, ponieważ jeden bajt to 8 bitów. Dlatego również 1MB to 8Mb, a 16Gb to 2GB itp. Zatem gdy mamy przepustowość 8Mb/s, możemy w ciągu jednej sekundy pobrać 8Mb danych, czyli 1MB. Warto zwrócić uwagę na fakt, że przepustowość z reguły podawana jest jako, na przykład, do 8Mb/s. Oznacza to, że z reguły wartość przepustowości jest niższa, a 8Mb/s to maksymalna przepustowość jaką uzyskamy. Ważną rzeczą przy przepustowościach jest to jak się one sumują. Rzadko zdarza się, że między twoim komputerem a serwerem, z którym chcesz się połączyć, istnieje bezpośrednie połączenie o danej przepustowości. Z reguły dane przechodzą po drodze przez kilka łączy o różnych przepustowościach. Wypadkowa przepustowość takiego połączenia to minimalna spośród przepustowości składowych. Warto o tym pamiętać, bo może być to jednym z powodów, dla których twoje połączenie internetowe zdaje się działać nieco wolniej niż wynikałoby to z jego przepustowości to łącze gdzieś dalej po drodze do serwera może mieć niższą przepustowość i tym samym blokować szybszy przesył danych. To także dlatego może nie opłacać się inwestowanie w połączenie internetowe o przepustowości 100Gb/s, ponieważ serwery, z którymi się łączysz mogą nie obsługiwać takich przepustowości i twoje łącze będzie działać tak, jakby miało 10Mb/s (a przez to się marnować). Pytania 1. Plik, który chcesz pobrać zajmuje 100MB. Twoje łącze o przepustowości do 8Mb/s ma najniższą przepustowość spośród łącz na drodze między twoim komputerem a serwerem. Ile czasu zajmie ci pobranie tego pliku w teorii? 2. Pobieranie tego pliku trwało nieco dłużej. Dlaczego? 3. Twój dostawca internetowy zaprezentował ci dwie oferty: łącze o przepustowości do 100Mb/s za 9,90zl/mies. oraz łącze o przepustowości do 1000Gb/s za 1399,90zł/mies. Które z nich lepiej wybrać jako łącze domowe? 4. * Innym ważnym czynnikiem oceny łącza jest jego opóźnienie (lag). Co to jest opóźnienie? Jak je zmierzyć? Dlaczego opóźnienie łącza nie jest podawane w ofertach usługodawców internetowych? Miejsce komputera w sieci. Adresy MAC i IP Kiedy już połączymy ze sobą komputery, musimy w jakiś sposób przesyłać między nimi dane. Aby było to możliwe, potrzebujemy jakiegoś sposobu jednoznacznego identyfikowania komputerów w sieci tak, aby dane dotarły w odpowiednie miejsce. Adres MAC Pierwszym sposobem identyfikacji komputera jest adres MAC. Nie jest on co prawda używany do właściwej komunikacji, jednak może służyć do autoryzacji. Adres ten jest jak PESEL dla człowieka Mariusz Różycki Podstawy działania sieci komputerowych 5

6 jednoznacznie identyfikuje urządzenie, jest na stałe do niego przypisany oraz zawiera pewne informacje o urządzeniu (typ, producenta, model, numer seryjny). Każde dwa urządzenia mają różne adresy MAC. W praktyce te założenia czasem są łamane (dla zainteresowanych: DNS spoofing), jednak z reguły tak to właśnie działa. Adres MAC to 48-bitowa liczba, z reguły zapisywana jako 6 liczb 8-bitowych w systemie szesnastkowym, rozdzielonych dwukropkami, np. F8:7B:7A:ED:A5:4F. Adres IP Drugi sposób identyfikacji komputera w sieci to adres IP. Przypomina on adres zamieszkania osoby: nie jest na stałe przypisany do jednego urządzenia, kilka urządzeń może działać pod jednym adresem, a także jeden adres może występować w kilku miejscach (tak jak ul. Długa 16 może być i w Warszawie i w Krakowie). Poza tym oczywiście zawiera on pewne informacje o położeniu komputera w sieci. Zgodnie z protokołem IPv4 (najczęściej obecnie używanym), adres IP jest liczbą 32-bitową. W praktyce zapisuje się go jako 4 liczby z przedziału 0 do 255 (włącznie), oddzielone kropkami. Na przykład jest prawidłowym adresem IP, tak samo Jednak prawidłowym adresem IP nie jest, ponieważ druga liczba wykracza poza dozwolony zakres. Łatwo policzyć, że wszystkich adresów IP w protokole IPv4 jest 2 32, czyli około 4 miliardów. Zaczyna ich powoli brakować i powoli przechodzi się na protokół IPv6, w którym adres IP ma 128 bitów, dzięki czemu mamy dostęp do 2 128, czyli około różnych adresów. Pytania 1. Czym charakteryzuje się adres MAC? 2. Czym charakteryzuje się adres IP? 3. Jak wygląda adres IPv4? 4. Ile jest dostępnych różnych adresów IP w protokole IPv4? 5. * Jakie są skutki wyczerpania się puli adresów IPv4? 6. * Jak przydzielane są adresy IP? 7. * Czy możliwe jest, aby dwa komputery w jednej podsieci miały ten sam adres IP? Co z tego wynika? 8. * W niektórych sieciach bezprzewodowych stosuje się zabezpieczenie zwane filtracją adresów MAC. Jest ono dość proste tworzy się listę adresów MAC urządzeń, które mają być dopuszczone do sieci, każde urządzenie z adresem spoza tej listy nie jest dopuszczane. Jakie są jego wady i zalety? Czy takie zabezpieczenie jest wystarczające dla zapewnienia bezpieczeństwa sieci? Komunikacja między komputerami Kiedy nasze komputery są już połączone i potrafimy je jednoznacznie zidentyfikować, czas zastanowić się nad tym jak właściwie dane są przesyłane między komputerami. Nie jest to problem łatwy, często możemy spotkać się z różnymi podejściami w zależności od tego, na czym nam zależy najbardziej (szybkości przesyłu danych, stabilności, niskim zużyciu pamięci, łatwej implementacji, dużym bezpieczeństwie). Mariusz Różycki Podstawy działania sieci komputerowych 6

7 Podstawowy problem wynika z tego, że komputer będący w sieci tak naprawdę nie wie, jak wygląda sieć. Ba! Nie wie nawet co znajduje się po drugiej stronie kabla, do którego jest podłączony! Oczywiście, możliwe jest sondowanie sieci, zbudowanie mapy i lokalne dobranie optymalnej ścieżki, jednak to trwa. Poza tym fizyczne ułożenie komputerów w sieci może się zmieniać, a sieć powinna działać bez względu na takie modyfikacje. Dlatego skupimy się na dwóch algorytmach postępowania w dwóch topologiach, które dość łatwo wytłumaczyć i zrozumieć. Inne rozwiązania dla innych sieci znacznie wykraczają poza zakres materiału informatyki w liceum (nawet rozszerzony), dlatego nie będziemy się nimi zajmować. Komunikacja w sieci o topologii liniowej Najprostszy algorytm komunikacji występuje w sieci o topologii liniowej. Dana jest sieć: Załóżmy, że komputer chce skomunikować się z komputerem Wysyła więc po swoim łączu dane umieszczone w strukturze danych zwanej pakietem. Pakiety mogą wyglądać różnie, w zależności od protokołu, typu połączenia, wysyłanych danych. Jednak niezmiennie każdy pakiet zawierać musi dwie informacje: adres odbiorcy oraz dane, które chcemy wysłać. W praktyce każdy pakiet zawiera także informacje o swoim typie oraz powinien zawierać coś, co umożliwi jego jednoznaczną identyfikację. Nie jest to jednak istotne w naszym uproszczonym modelu, przyjmijmy więc, że znajduje się to w bloku danych. Zatem wysyła pakiet po wszystkich dostępnych sobie łączach. Pakiet trafia zatem do Komputer ten sprawdza, czy pakiet, który otrzymał skierowany jest do niego. Porównuje adres odbiorcy pakietu ze swoim adresem. Jeżeli są zgodne, pakiet zostaje odczytany i nie jest przesyłany dalej. W tym jednak wypadku adresy nie zgadzają się ignoruje więc pakiet i rozsyła go po dostępnych sobie łączach (z wyłączeniem tego, z którego pakiet nadszedł). Następnie pakiet trafia do Tutaj ponownie sprawdzany jest adres IP odbiorcy pakietu. Nie zgadza się on z adresem komputera, więc przesyłany jest dalej. Ostatecznie trafia do , który odczytuje pakiet, jako że skierowany był on do niego. Zwróć uwagę, że pakiet trafia po drodze do wszystkich komputerów pomiędzy komputerami, które się komunikują. Zgodnie z protokołem komputery powinny ignorować pakiety, które nie są adresowane do nich, ale w praktyce nie ma możliwości sprawdzenia, czy pakiet nie został po drodze odczytany przez nieautoryzowane urządzenia. Dlatego stosuje się szyfrowanie połączeń, dzięki czemu odczytanie pakietu przez osoby postronne jest utrudnione (co nie znaczy, że niemożliwe). Mariusz Różycki Podstawy działania sieci komputerowych 7

8 Komunikacja w sieci o topologii hierarchicznej Podobnie możemy rozsyłać pakiety w sieci o topologii hierarchicznej. Dana jest sieć: Komputer chce skomunikować się z komputerem (zaznaczone na diagramie). Wysyła więc pakiet z odpowiednim adresem i danymi po dostępnych sobie łączach. Pakiet trafia do Zgodnie z algorytmem opisanym wyżej, powinien rozesłać pakiet po wszystkich dostępnych sobie łączach, za wyjątkiem tego, z którego pakiet przybył. Zwróć jednak uwagę, że doprowadziłoby to do wysłania pakietu do dosłownie każdego komputera w sieci, a to nie jest pożądane. W rzeczywistości działa to nieco inaczej. Dostępny jest prosty mechanizm, dzięki któremu komputer może sprawdzić, czy adresat pakietu znajduje się w jego podsieci (dla zainteresowanych: maska podsieci). Zatem sprawdza, że pakiet skierowany jest do komputera spoza jego podsieci. Kieruje więc pakiet do swojego serwera (z reguły serwer/ruter wie, które fizyczne łącze prowadzi do serwera), by ten zajął się nim dalej. Pakiet trafia zatem do Okazuje się, że adresat pakietu znajduje się w podsieci tego serwera. Teraz pakiet jest rozsyłany po wszystkich dostępnych łączach klienckich (z wyjątkiem łącza, z którego pakiet nadszedł, oczywiście). Dostaje go więc , który ignoruje pakiet, jako że adresat nie znajduje się w jego podsieci. Dostaje go również , który ma adresata pakietu w swojej podsieci, zatem znowu rozsyła pakiet po wszystkich łączach klienckich. Mariusz Różycki Podstawy działania sieci komputerowych 8

9 Dostają go , i , które ignorują pakiet (adresat nie znajduje się w ich podsieci). Dostaje go również , czyli odbiorca pakietu. Pakiet jest odczytywany. Sukces! Zauważ, że pakiet nie zawsze musi dotrzeć do głównego serwera. Pakiet wędruje w górę hierarchii tylko tak długo, jak jest to konieczne i zaczyna schodzić w dół tak wcześnie, jak jest to możliwe. Pakiet wysłany z do nigdy nie przejdzie przez główny serwer, ponieważ zostanie rozesłany przez tylko do komputerów klienckich w swojej podsieci. Zwróć uwagę, że tutaj również dość łatwo o podsłuch (wystarczy podłączyć się do któregoś z serwerów, żeby dostawać większość pakietów, które krążą po sieci). Nadal dobrym pomysłem jest stosowanie szyfrowania. Krótko o problemach w innych topologiach (dla chętnych) Wyżej zaprezentowane algorytmy działają i są dość proste tylko dzięki jednej własności, które posiadają topologie liniowa i hierarchiczna. Jest to brak cykli (pierścieni). Dzięki temu między dowolnymi dwoma komputerami istnieje tylko jedna możliwa ścieżka i każdy działający algorytm musi obrać tę właśnie ścieżkę (ponieważ innej nie ma). Problem pojawia się, kiedy między dwoma komputerami istnieje więcej niż jedna droga. Pakiet może więc dotrzeć do celu kilkakrotnie (dlatego potrzebna jest możliwość identyfikacji pakietu możemy sprawdzić, czy dany pakiet został już odebrany i zignorować kolejne jego kopie). Bez odpowiednich mechanizmów kontrolujących przepływ danych, kopie jednego pakietu mogą krążyć po sieci w nieskończoność. Musimy więc tak zarządzać pakietami, aby nie wędrowały niepotrzebnie i nie marnowały przepustowości łączy. Trzeba być jednak ostrożnym, ponieważ wybranie ścieżki, która nie jest optymalna, doprowadzi do opóźnień w połączeniu. Trzeba także pamiętać o tym, że struktura sieci może się zmieniać i ścieżka będąca w danym momencie optymalną, za kilka godzin może być najgorszą lub w ogóle nie istnieć (ze względu na np. zerwanie połączenia). Komunikacja w sieci to temat bardzo rozległy, mocno korzystający z teorii grafów (która znacznie wykracza poza materiał informatyki w liceum). Chętni mogą znaleźć sporo materiałów w Internecie (polecam zacząć od protokołu TCP/IP), zawsze można też zwrócić się do mnie. Pytania 1. Z czego składa się pakiet? 2. Komputery A i B znajdują się w jednej sieci o topologii liniowej. Komputer A otrzymuje pakiet zaadresowany do B, co powinien zrobić? 3. Komputery A i B znajdują się w jednej sieci o topologii hierarchicznej. Komputer A (serwer) otrzymuje pakiet zaadresowany do B. Co powinien zrobić? 4. Dlaczego istotne jest szyfrowanie danych? 5. * Narysuj sieć, w której kopia pakietu będzie krążyć w nieskończoność, jeżeli zastosujemy opisany powyżej naiwny algorytm. Zaproponuj rozwiązanie tego problemu. 6. * W topologii hierarchicznej, przy stosowaniu powyższego algorytmu, bardzo łatwo o podsłuch, ponieważ serwer rozsyła dane do wszystkich klientów. Zaproponuj rozwiązanie tego problemu (inne niż szyfrowanie). Mariusz Różycki Podstawy działania sieci komputerowych 9

10 Domain Name System Kiedy chcesz odwiedzić jakąś stronę internetową, to nie podajesz adresu IP serwera, na której strona ta się znajduje, lecz domenę, czyli łatwą do zapamiętania nazwę, jak google.com. Za działanie tego ułatwienia odpowiedzialny jest DNS, czyli Domain Name System. Przyjrzyjmy się mu. DNS to sieć serwerów, z których każdy zawiera listę domen oraz odpowiadających im adresów IP. Gdy wpisujesz adres strony w przeglądarkę, ta wysyła najpierw pakiet do serwera DNS (jego adres IP powinien być podany w ustawieniach sieci) z zapytaniem o odpowiedni adres IP. Serwer DNS odsyła odpowiedni adres i dopiero wtedy przeglądarka nawiązuje bezpośrednie połączenie z serwerem zawierającym żądaną stronę. Możliwe jest jednak, że serwer DNS nie będzie posiadał w swojej bazie poszukiwanego adresu. Wtedy odpytuje on serwer DNS, który jest mu nadrzędny. Jeżeli ten serwer posiada odpowiednie dane, zwraca je podrzędnemu serwerowi, a ten twojej przeglądarce. Może jednak się zdarzyć, że i serwer nadrzędny tych informacji posiadać nie będzie. Wtedy odpyta on serwer sobie nadrzędny itd. Zauważ, że domena nie działa tak, jak adres IP. Nie można wysłać pakietu, który będzie miał w miejscu adresu IP domenę. Zawsze musi być to adres IP. Podobnie należy zwrócić uwagę, że system DNS nie działa na zasadzie pośrednictwa. To znaczy, że komunikacja twojego komputera z serwerem DNS kończy się w momencie, kiedy ten odeśle odpowiedni adres IP. Pakiety kierowane do serwera ze stroną nie są kierowane przez system DNS. Z tego właśnie powodu możliwe jest działanie sieci i istnienie Internetu bez systemu DNS, jako że jest on tylko uproszczeniem. Spróbuj wpisać w pasek adresu swojej przeglądarki internetowej. Zauważ, wczyta się strona Google. Może nie jest to widoczne, ale uwierz mi, dzieje się to bez pośrednictwa serwerów DNS. Zauważ także, że na DNS składa się sieć serwerów, a nie jeden serwer. Gdyby DNS opierał się wyłącznie na jednym serwerze, bardzo łatwo byłoby o manipulacje, dodatkowo awaria tego jednego serwera oznaczałaby awarię całego systemu DNS. Pytania 1. Do czego służy DNS? 2. Czy jest możliwe działanie Internetu bez DNS? 3. Jak działa DNS? 4. Dlaczego DNS nie opiera się na jednym serwerze, ale na ich sieci? 5. * Sieć serwerów DNS jest czysto hierarchiczna. Istnieje serwer nadrzędny do wszystkich serwerów DNS. Gdzie on się znajduje? Kto nim zarządza? Przypomnij sobie jaki jest najsłabszy punkt topologii hierarchicznej. Czy jest on tutaj realnym zagrożeniem? Uzasadnij. 6. * DNS można było zaprojektować tak, aby działał na zasadzie pośrednictwa. Rozwiązanie miało to jednak pewne poważne wady. Jakie? 7. * Protokół sieciowy TCP/IP, obecnie najpopularniejszy, zaprojektowano tak, aby pakiety adresowano adresami IP. Dlaczego nie zastosowano w to miejsce domen? 8. * Jaś wymyślił LDNS, czyli Local Domain Name System. Działa on podobnie do listy kontaktów w telefonie domeny i odpowiadające im adresy przechowywane są lokalnie. Jakie są wady i zalety tego rozwiązania? Dlaczego nie zdecydowano się na jego wprowadzenie? Czy warto byłoby przesiąść się teraz na taki system? Dlaczego? Jeżeli tak, dlaczego wciąż używamy DNS? Mariusz Różycki Podstawy działania sieci komputerowych 10

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch System Rozproszone Komunikator Dokumentacja Maciej Muszkowski Jakub Narloch Wymagania Zgodnie ze wstępnymi założeniami komunikator musi, realizowad następujące funkcje: 1. Jest oparty o model Peer2Peer,

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2 Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

znajdowały się różne instrukcje) to tak naprawdę definicja funkcji main.

znajdowały się różne instrukcje) to tak naprawdę definicja funkcji main. Część XVI C++ Funkcje Jeśli nasz program rozrósł się już do kilkudziesięciu linijek, warto pomyśleć o jego podziale na mniejsze części. Poznajmy więc funkcje. Szybko się przekonamy, że funkcja to bardzo

Bardziej szczegółowo

Adresacja IPv4 - podstawy

Adresacja IPv4 - podstawy Adresacja IPv4 - podstawy LAN LAN... MAN... LAN Internet Internet = sieć sieci Problem jak adresować urządzenia w takiej sieci? 1 Budowa adresu IP rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny

Bardziej szczegółowo

Ćwiczenia z arytmetyki komputera Budowa adresu IP

Ćwiczenia z arytmetyki komputera Budowa adresu IP Ćwiczenia z arytmetyki komputera Budowa adresu IP Rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny - pierwsza część określa numer sieci, a pozostałe bity - numer komputera wewnątrz tej

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Ogólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP.

Ogólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP. Nazwy i domeny IP System adresów IP w postaci liczbowej jest niezbyt wygodny w użyciu dla ludzi, został więc wprowadzony alternatywny system nazw (nazwy sąłatwiejsze do zapamiętywania). Nazwy są wieloczęściowe

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

2. Topologie sieci komputerowych

2. Topologie sieci komputerowych 1. Uczeń: Uczeń: 2. Topologie sieci komputerowych a. 1. Cele lekcji i. a) Wiadomości zna rodzaje topologii sieci komputerowych, zna ich szczegółową charakterystykę, wie, jakie zastosowanie ma każda z topologii.

Bardziej szczegółowo

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości. Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona

Bardziej szczegółowo

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Podłączenie TV przez VPN na Samsung Smart VPN Online Access Podłączenie TV przez VPN na Samsung Smart VPN Online Access http://www.vpnonline.pl Co potrzebujemy: TV z możliwością podłączenia do Internetu i aplikacjami takimi jak ipla czy tvnplayer Notebook lub inny

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

NIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

NIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. Urządzenie to posiada 1 port WAN (niebieski na zdjęciu) oraz 4 porty LAN (żółte na zdjęciu). Port WAN służy do podłączenia przyjścia

Bardziej szczegółowo

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług PORADNIKI ISDN: Sieć Cyfrowa z Integracją Usług Omówienie ISDN Zwykle użytkownik jest połączony z siecią przez linie analogowe.sygnały są potem digitalizowane a wewnątrz sieci cała komunikacja jest cyfrowa,

Bardziej szczegółowo

DOSTĘP ZDALNY PRZEZ DDNS

DOSTĘP ZDALNY PRZEZ DDNS DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu.

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Instalacja 1 Typowe połączenie Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Powyżej pokazane jest typowe połączenie

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk

Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk Podstawowe pojęcia: Sieć komputerowa Internet Modem Przeglądarka internetowa Strona internetowa Wyszukiwarka internetowa Adres internetowy

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

I. Zmiana IP Internet. 1. Uzyskaj następujące dane:

I. Zmiana IP Internet. 1. Uzyskaj następujące dane: I. Zmiana IP Internet 1. Uzyskaj następujące dane: Adres Ip przeznaczony dla serwera (np. 192.168.0.2 ) Maskę podsieci przeznaczoną dla serwera (np. 255.255.255.0) Adres Ip routera dostawcy Internet Adresy

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 2 Temat ćwiczenia: Maska sieci, podział sieci na podsieci. 1.

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

Podstawowa konfiguracja routera TP-Link WR740N

Podstawowa konfiguracja routera TP-Link WR740N Podstawowa konfiguracja routera TP-Link WR740N Konfiguracja użyta być może we wszystkich routerach jedno pasmowych tej firmy o oznaczeniu TL-WR... KROK 1 Podstawa to podłączenie routera kablowo do naszego

Bardziej szczegółowo

Dlaczego IPv6 / 48 = 256 planowanie adresacji

Dlaczego IPv6 / 48 = 256 planowanie adresacji Dlaczego IPv6 / 48 = 256 planowanie adresacji XIII Konferencja KIKE Ożarów Maz. 26-27.11.2013 Piotr Marciniak Przestrzeń adresowa IPv6 Ile to jest 2^128??? 2 Przestrzeń adresowa IPv6 Ile to jest 2^128???

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Które z poniższych adresów są adresem hosta w podsieci o masce 255.255.255.248

Które z poniższych adresów są adresem hosta w podsieci o masce 255.255.255.248 Zadanie 1 wspólne Które z poniższych adresów są adresem hosta w podsieci o masce 255.255.255.248 17.61.12.31 17.61.12.93 17.61.12.144 17.61.12.33 17.61.12.56 17.61.12.15 Jak to sprawdzić? ODPOWIEDŹ. Po

Bardziej szczegółowo

ZASADY ADRESOWANIA IP cz. II

ZASADY ADRESOWANIA IP cz. II ZASADY ADRESOWANIA IP cz. II Cel ćwiczenia Praktyczne zapoznanie z zasadami adresowania IP Zadania 1. Przy użyciu funkcji ipconfig /all odczytać i zapisać w sprawozdaniu następujące ustawienia protokołu

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Internet, jako sieć globalna

Internet, jako sieć globalna Internet, jako sieć globalna Prezentacja przygotowana na podstawie podręcznika dla gimnazjum Informatyka 2000 Autor: Małgorzata Mordaka Wydawnictwo: Czarny Kruk Informatyka - klasa 3 Lekcja 6 Internet

Bardziej szczegółowo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?

Bardziej szczegółowo

emits Hosting i Domeny pierwsze kroki Ogólny opis korzystania z usług i produktów emits w trzech krokach. emits [Wpisz nazwę firmy] 2010-02-12

emits Hosting i Domeny pierwsze kroki Ogólny opis korzystania z usług i produktów emits w trzech krokach. emits [Wpisz nazwę firmy] 2010-02-12 2010 emits Hosting i Domeny pierwsze kroki Ogólny opis korzystania z usług i produktów emits w trzech krokach. emits [Wpisz nazwę firmy] 2010-02-12 Cały proces zaistnienia w Internecie i posiadania kompletnych

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Komunikacja: Internet protokół internetowy (ang.

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

Serwery Statefull i Stateless

Serwery Statefull i Stateless Serwery Statefull i Stateless Wszystkie serwery aplikacji są określone jako stateless podczas projektowania. Te aplikacje nie przetrzymują stałego połączenia z klientem. Wysyłają one pakiety danych na

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Opis systemu lojalnościowego e-lar bank. www.e-lar.pl

Opis systemu lojalnościowego e-lar bank. www.e-lar.pl Opis systemu lojalnościowego e-lar bank www.e-lar.pl 1 Spis treści 1. strona startowa 2. założenie konta - rejestracja 3. logowanie 4. panel menu: 1. jak to działa 2. nagrody 3. sklepy 4. kontakt 5. menu

Bardziej szczegółowo

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 2. Internet: a. składa się z wielu połączonych, samodzielnie administrowanych sieci komputerowych b. kilku potrzebujących

Bardziej szczegółowo

asix4 Podręcznik użytkownika DMS500 - drajwer protokołu analizatorów DURAG DMS 500 Podręcznik użytkownika

asix4 Podręcznik użytkownika DMS500 - drajwer protokołu analizatorów DURAG DMS 500 Podręcznik użytkownika asix4 Podręcznik użytkownika DMS500 - drajwer protokołu analizatorów DURAG DMS 500 Podręcznik użytkownika Dok. Nr PLP4021 Wersja: 04-10-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki

Bardziej szczegółowo

Instytut Informatyki Uniwersytet Wrocławski. Dane w sieciach. (i inne historie) Marcin Bieńkowski

Instytut Informatyki Uniwersytet Wrocławski. Dane w sieciach. (i inne historie) Marcin Bieńkowski Dane w sieciach (i inne historie) Marcin Bieńkowski Jak przechowywać dane w sieciach (strony WWW, bazy danych, ) tak, żeby dowolne ciągi odwołań do (części) tych obiektów mogły być obsłużone małym kosztem?

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet.

Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet. InelNET-01 Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet. Urządzenie nie wymaga instalacji dodatkowych aplikacji na urządzeniach dostępowych takich jak:

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo