Internet. informacje dodatkowe
|
|
- Jacek Jarosz
- 8 lat temu
- Przeglądów:
Transkrypt
1 Internet informacje dodatkowe
2 Internet (od International network) Globalna, ogólnoświatowa sieć komputerowa, logicznie połączona w jednolitą sieć adresową, opartą na protokole IP (Internet Protokol) Powstał na bazie ARPANETu, który pracował przy użyciu protokołu TCP/IP (Transmission Control Protocol/Internet Protokol). Tenże protokół odtajniony w 1971 roku. Pierwsza strona WWW 1991 r., w CERN, Berners Lee.
3 Niektóre pojęcia, związane z Internetem: ISP - Internet Service Provider TCP/IP podstawowy protokół Internetu Każda usługa internetowa swój własny protokół, np.: WWW protokół HTTP (Hypertext Transfer Protokol) E- mail protokół SMTP (Simple Mail Transfer Protokol) Wymiana plików FTP (File Transfer Protokol)
4 Podstawowe założenia techniczne Internetu: decentralizacja ICANN (The Inernet Corporation for Assigned Names and Numbers) organizacja koordynująca przyznawanie unikalnych adresów IP i wysokopoziomowych nazw DNS w Internecie pakietowy system przesyłania danych
5 Adres IP Unikalny numer komputera w Internecie. Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np Klasa sieci i podsieci. Sieci ponumerowane są hierarchicznie; w zależności od wielkości i zasięgu sieci administratorzy dostają określoną pulę numerów IP.
6 Adres IP Klasa A obejmuje np. państwo i otrzymuje stałą pierwszą liczbę numeru IP i pełny zakres pozostałych (np. 112.x.y.z, gdzie x,y,z są z przedziału ), do rozdysponowania przez administratora. 0 Sieć (7 bitów) Komputer (24 bity) bit identyfikator deskryptor hosta zerowy sieci
7 Adres IP Klasa B sieć obejmująca np. miasto; ma przyznane dwie pierwsze liczby numeru IP (np y.z) Zawiera 14 bitowy adres sieci 16 bitowy identyfikator hosta, co daje sieci (2^14) po hostów; poprzedzony dwubitowym prefiksem 1 0 Sieć (14 bitów) Komputer (16 bitów)
8 Adres IP Klasa C otrzymuje na stałe trzy początkowe liczby numeru i do podziału ostatnią (np z), co daje ponad 2 mln sieci po 256 hostów każda Sieć (21 bitów) Komputer (8 bitów)
9 Adres IP Oprócz numeru IP konieczne jest podanie tzw. maski podsieci. W zależności od klasy wygląda ona następująco: Klasa A Klasa B Klasa C
10 IPv6 IPv6 (ang. Internet Protocol version 6) następca protokołu IPv4. Podstawowe zadania: zwiększenie przestrzeni dostępnych adresów poprzez zwiększenie długości adresu z 32- bitów do 128-bitów, uproszczenie nagłówka protokołu zapewnienie jego elastyczności poprzez wprowadzenie rozszerzeń, wprowadzenie wsparcia dla klas usług, uwierzytelniania oraz spójności danych.
11 IPv6 Protokół jest znany także jako IP Next Generation oraz Ipng. Różnice między protokołem IPv6 a IPv4 IPv4 IPv6 adresy 32 bity 128 bitów fragmentacja przez nadającego hosta i rutery jedynie przez nadającego hosta
12 IPv6 Adresacja W IPv6 adres zapisany jest w 128-bitowej liczbie i może identyfikować jeden bądź wiele interfejsów. Adres jest bardziej przejrzysty niż adres w poprzedniej wersji protokołu. Zakres adresu, czyli obszar jego widoczności, jest ograniczony przez odpowiedni prefiks. Adres zazwyczaj zapisuje się jako osiem 16-bitowych bloków zapisanych w systemie szesnastkowym oddzielonych dwukropkiem.
13 IPv6 Zakresy adresów Charakterystyczną cechą protokołu jest fakt, że zostały zdefiniowane zakresy adresów. W przypadku adresów unicastowych wyróżniane są następujące zakresy: adresy lokalne dla łącza (link-local adress) adresy wykorzystywane tylko do komunikacji w jednym segmencie sieci lokalnej lub przy połączeniu typu point-to-point. Rutery nie przekazują pakietów z tego rodzaju adresem;
14 IPv6 unikatowe adresy lokalne (unique local adress) adresy będące odpowiednikami adresów prywatnych wykorzystywanych w protokole IPv4; adresy globalne (global unicast adress) widoczne w całym Internecie, są odpowiednikami adresów publicznych stosowanych w IPv4.
15 IPv6 Mapowanie adresów IPv4 na IPv6 Możliwe jest reprezentowanie adresów protokołu IPv4 jako adresów IPv6. Jedną z możliwości jest stworzenie adresu IPv6, którego młodsze 32 bity zawierają adres IPv4, natomiast starsze 96 bitów jest wypełniona specjalnym wzorcem bitów (::ffff). Tak skonstruowany adres ma postać ::ffff: (za można podstawić dowolny adres IP) i umożliwia normalną komunikację w sieci.
16 IPv6 DNS Obsługa adresacji IPv6 w systemie DNS została zaprojektowana jako rozszerzenie systemu DNS, które jest całkowicie zgodne wstecz z IPv4, co nie wprowadza żadnych problemów implementacyjnych w tym zakresie. Nazwy hostów w DNS zawierają adres IPv4 w rekordzie 'A', adresy IPv6 umieszcza się w rekordzie 'AAAA' taka konstrukcja powoduje, że dany host może mieć jednocześnie adres IPv4 i IPv6 w DNS.
17 IPv6 Uwaga W adresach IPv6 unikatowy adres MAC komputera (przypisany do sprzętu) jest widoczny dla całego Internetu. Dwa działania są konieczne, aby zapewnić prywatność taką samą jak przy obecnych sieciach IPv4: klient musi mieć włączone rozszerzenia prywatności ISP musi dynamicznie przydzielać adres do urządzenia klienta.
18 Współpraca protokołów TCP oraz IP podczas pobierania strony WWW 1.Użytkownik wpisuje w przeglądarce adres strony na serwerze WWW. 2.Mechanizm protokołu TCP serwera dzieli dokument HTML na odpowiednią liczbę pakietów. 3.Następuje przekazanie pakietów do warstwy protokołu IP, który dołącza do każdego z nich adres komputera użytkownika (dostarczany przez przeglądarkę) i wysyła pakiety.
19 Współpraca protokołów TCP oraz IP podczas pobierania strony WWW 4. W sieci pakiety poruszają się niezależnie od siebie, przerzucane przez routery do kolejnych punktów pośrednich. W zależności od stanu połączeń ich trasy mogą różnić się od siebie, mogą one w różnej kolejności osiągnąć cel. 5. Po dotarciu do komputer użytkownika, warstwa TCP rozpoznaje pakiety składające się na ten sam plik i łączy je ze sobą. Przekazuje je następnie przeglądarce, która wyświetla stronę WWW na monitorze użytkownika.
20 Serwery DNS Serwer nazw (name server). Numery IP a adresy sieciowe. DNS (Domain Name Server) zamienia słowny adres komputera na numer IP. pol. system nazw domenowych system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową.
21 Serwery DNS dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli podstawą technicznego systemu DNS jest ogólnoświatowa sieć serwerów przechowujących informacje na temat adresów domen. każdy wpis zawiera nazwę oraz odpowiadającą jej wartość, najczęściej adres IP. System DNS jest podstawą działania Internetu.
22 Serwery DNS Główne serwery DNS DNS opiera się na 13 głównych serwerach, zwanych po angielsku root-servers. Serwery najwyższego poziomu z reguły posiadają tylko odwołania do odpowiednich serwerów DNS odpowiedzialnych za domeny niższego rzędu.
23 Serwery DNS Najważniejsze cechy systemu DNS: Nie ma jednej centralnej bazy danych adresów IP i nazw. Najważniejszych jest 13 głównych serwerów rozrzuconych na różnych kontynentach. Serwery DNS przechowują dane tylko wybranych domen. Każda domena powinna mieć co najmniej 2 serwery DNS obsługujące ją, jeśli więc nawet któryś z nich będzie nieczynny, to drugi może przejąć jego zadanie.
24 Serwery DNS Każda domena posiada jeden główny dla niej serwer DNS (tzw. master), na którym wprowadza się konfigurację tej domeny; wszystkie inne serwery obsługujące tę domenę są typu slave i dane dotyczące tej domeny pobierają automatycznie z jej serwera głównego po każdej zmianie zawartości domeny. Przy zmianie adresu IP komputera pełniącego funkcję serwera WWW, nie ma konieczności zmiany adresu internetowego strony, a jedynie poprawy wpisu w serwerze DNS obsługującym domenę.
25 Serwery DNS Konfiguracja Zwykle dane o konfiguracji protokołu DNS w domowym komputerze przekazywane są przez dostawcę Internetu (ISP). Większość operatorów udostępnia w swojej sieci protokół DHCP. Dzięki niemu komputer automatycznie może pobrać adres serwera DNS operatora. Serwer ISP działa najszybciej, bo ma zgromadzone w swojej pamięci najważniejsze adresy i jest blisko użytkownika Internetu. Kiedy system automatycznego pobierania adresów serwera DNS nie działa, można je wprowadzić ręcznie.
26 Serwery DNS Kopie głównych serwerów umieszczone są w różnych częściach świata (posiadają te same adresy IP co serwery główne). Użytkownicy z reguły łączą się z najbliższym im serwerem. Przykładowo globalne węzły serwera k.rootservers.net zarządzanego przez organizację RIPE NCC umieszczone są w Amsterdamie, Londynie, Tokio, Delhi oraz Miami, a jeden z jego węzłów lokalnych znajduje się w Poznańskim Centrum Superkomputerowo-Sieciowym
27 Serwery DNS Podstawowe domeny najwyższego poziomu: Niesponsorowane.com komercyjne (od 1985, np. intel.com).edu edukacyjne (od 1985, np. icm.edu.pl).gov rządowe, polityczne (od 1985, np. whitehouse.gov).mil militarne (od 1985, np. darpa.mil).net internetowe (od 1985)
28 Serwery DNS.org organizacyjne (od 1985).int organizacyjne międzynarodowe (od 1988).biz biznesowe (od 2001).info informacyjne (od 2001).name nazewnicze indywidualne (od 2001).pro zawodowe (od 2001)
29 Serwery DNS Sponsorowane.aero transport lotniczy.cat Katalonia.coop kooperacja, współpraca.jobs zatrudnienie.mobi telefonia komórkowa.museum muzealne.travel podróżnicze
30 Serwery DNS Infrastrukturalne.arpa infrastruktura sieciowa internetu Reverse DNS.root niektóre główne serwery DNS Usługowe.post pocztowe i firmowe prywatne.tel telekomunikacyjne
31 Serwery DNS Geograficzne.geo geograficzne.berlin Berlin.london Londyn.nyc Nowy Jork.paris Paryż.lat ogólne strony Ameryki łacińskiej.africa ogólne strony Afryki
32 URL Adres URL URL (ang. Uniform Resource Locator) ujednolicony format adresowania zasobów (informacji, danych, usług) stosowany w Internecie i w sieciach lokalnych. URL - najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie.
33 URL Elementy adresu URL składa się z części określającej rodzaj zasobu/usługi (ang. scheme), dwukropka i części zależnej od rodzaju zasobu. Przykład prostego adresu URL:
34 URL Rodzaj zasobu Nazwy rodzaju zasobu mogą składać się z małych liter, cyfr, plusa, myślnika oraz kropki. Popularne rodzaje zasobów: FTP HTTPS NNTP Gopher mailto HTTP telnet WAIS news file
35 Co się wydarza, zanim przeczytamy stronę WWW? 1.Po wprowadzeniu adresu URL strony WWW przeglądarka kontaktuje się najpierw z serwerem DNS, znajdującym się u naszego dostawcy Internetu. 2.Zadaniem serwera DNS jest znalezienie w swojej bazie danych rzeczywistego adresu internetowego (adresu IP) serwera WWW, na którym znajduje się żądana przez nas strona. Przykładowo, zamiast nazwy domenowej sunsite.edu.pl, otrzymujemy serię liczb
36 Co się wydarza, zanim przeczytamy stronę WWW? 3. W przypadku, gdy serwer dostawcy nie posiada u siebie odpowiedniego wpisu, przekazuje do któregoś z głównych serwerów DNS zapytanie o adres serwera DNS, odpowiedzialnego za daną domenę najwyższego poziomu (np. domenę.edu) 4. W wyniku serii zapytań osiągnięty zostaje w końcu serwer DNS, odpowiedzialny za dana poddomenę. Odsyła on naszemu komputerowi szukany adres IP.
37 Co się wydarza, zanim przeczytamy stronę WWW? 5. Dysponując adresem IP, przeglądarka może teraz wysłać żądanie pobrania strony do serwera WWW. 6. Żądanie to przechodzi przez kilkanaście routerów. Zadaniem każdego routera jest znalezienie następnego optymalnego węzła sieci, do którego zostanie przekazany pakiet. 7. Po dotarciu na miejsce, serwer WWW dzieli żądany dokument na pakiety, opatruje je adresem IP naszego komputera i przekazuje do sieci.
38 Co się wydarza, zanim przeczytamy stronę WWW? 8. Routery ponownie dbają o to, żeby wszystkie dane dotarły do celu. 9. Nasz komputer składa pakiety w jeden dokument i za pomocą przeglądarki wyświetla stronę WWW na ekranie monitora.
39 Bezpieczeństwo w sieci Hakerowanie włamanie do odległego systemu; z definicji używa nieautoryzowanego dostępu. Hakerowanie a krakerowanie. Oprócz nieautoryzowanego dostępu również: - Kradzież informacji - Sabotaż systemu komputerowego (wprowadzanie wirusów, uniedostępnianie serwisów, zmiany w danych i programach). - Nieautoryzowane używanie Wi-Fi (Wireless Fidelity)
40 Bezpieczeństwo Wi-Fi Stosowane metody zabezpieczeń zgodne ze standardem : uwierzytelniania identyfikacja i weryfikacja autentyczności informacji przesyłanych przez użytkownika, który łączy się z siecią (IEEE 802.1X) protokół WEP (ang. Wired Equivalent Privacy) działa na zasadzie współdzielonego klucza szyfrującego o długości 40 do 104 bitów i 24 bitowym wektorze inicjującym. Nie chroni nas przed włamaniami z zewnątrz. W średnio obciążonej sieci klucze WEP można złamać w 90% przypadków, poniżej 1h pasywnego nasłuchiwania pakietów.
41 Bezpieczeństwo Wi-Fi protokoły WPA/WPA2 nowsze, dużo bardziej bezpieczne mechanizmy szyfrowania przesyłanych danych. autoryzacja zgoda lub brak zgody na żądaną usługę przez uwierzytelnionego użytkownika. Zabezpieczenie to jest wykonane przez punkt dostępu lub serwer dostępu. rejestracja raportów rejestr akcji użytkownika związanych z dostępem do sieci. Kontrola raportów pozwala na szybką reakcję administratorów na niepokojące zdarzenia w sieci.
42 Bezpieczeństwo Wi-Fi W sieciach bezprzewodowych (Wi-Fi) zabezpieczenia można podzielić na dwa typy: autoryzacji; ma na celu potwierdzić tożsamość użytkownika transmisji; ma nas zabezpieczyć przed podsłuchiwaniem. Obecnie są już nowe systemy zabezpieczeń, które posiadają same w sobie zabezpieczenie autoryzacji i transmisji.
43 Bezpieczeństwo Wi-Fi Możliwe zagrożenia sieci bezprzewodowych: próby włamań do tego typu sieci, uruchamianie przez użytkowników nieautoryzowanych punktów dostępowych, stających się tylną furtką do sieci, wyszukiwanie niezabezpieczonych sieci wardriving, warchalking.
44 Obrona przed nieautoryzowanym dostępem i używaniem. 1) Procedury identyfikacji 2) System sprawdzania autentyczności 3) Firewalls i inne typy oprogramowania chroniącego dostęp. Ad 1) Identyfikacja: - nazwa użytkownika - nr PIN (Personal Identification Number) - hasła: dobrze wybrać (co najmniej 8 znaków) i często zmieniać - specjalne przedmioty do celów identyfikacyjnych (sprytne karty, kodowane plakietki, karty magnetyczne itp.)
45 Obrona przed nieautoryzowanym dostępem i używaniem. Ad 1) i ad 2) Najlepsze systemy biometryczne (oparte na mierzalnych charakterystykach biologicznych). Urządzenia biometryczne do identyfikacji użytkownika przez szczególne, unikalne cechy, jak np. odciski palców, skany tęczówki, twarzy, czytniki geometrii dłoni. Połączone z software i bazą danych. Ad 3) Firewalls działają przez zamknięcie wszystkich zewnętrznych adresów portów komunikacyjnych.
46 Wirusy komputerowe i inne typy złośliwego oprogramowania. Wirus komputerowy program, który: - jest instalowany bez zgody i wiedzy użytkownika - jest zaprojektowany tak, aby zmienić sposób działania komputera - może się replikować. Robaki rozprzestrzeniają się przez kopiowanie samych siebie. Trojan złośliwy program, który udaje inny (zwykle jakiś rodzaj programu użytkowego)
47 Wirusy komputerowe i inne typy złośliwego oprogramowania. DoS (Denial of Service) odmowa usług. Inny rodzaj sabotażu: - żądanie usunięcia lub zmiany danych - żądanie modyfikacji programu - żądanie innych zmian Cyberwandalizm deformowanie lub zmiany w portalu, w witrynie Web.
48 Bezpieczeństwo systemów. Kopie, Backup-y bezpieczeństwo przez szyfrowanie: kryptografia publiczna: PGP (Pretty Good Privacy) Klucz publiczny + klucz prywatny
49 Bezpieczeństwo systemów. Podpis elektroniczny (cyfrowy) unikalny kod cyfrowy, który czerpie z: - indywidualnego klucza prywatnego - dokumentu, który jest podpisywany Prywatność zagrożenia. W. Orliński Internet. Czas się bać Eben Moglen, Freedom In the Cloud: Software Freedom, Privacy, and Security for Web 2.0 and Cloud Computing, softwarefreedom.org, 5 lutego 2010
50 No comment O Marku Zuckerbergu Ludzka rasa jest podatna na zranienie, ale pan Zuckerberg osiągnął w tym niezbyt godne pozazdroszczenia mistrzostwo: uczynił ludzkiej rasie większą krzywdę niż ktokolwiek w jego wieku. Ujarzmił piątkowy wieczór. Oczywiście, każdy chce, żeby ktoś mu zrobił dobrze, ale on uczynił z tego strukturę degenerującą całość ludzkiej osobowości, a udało mu się to w ogromnej mierze za sprawą bardzo kiepskiego układu. A mianowicie: Dam wam darmowy hosting i trochę gadżetów w PHP, a w zamian będziecie szpiegowani 24h. I to działa.
51 No comment Autor: Eben Moglen, Freedom In the Cloud: Software Freedom, Privacy, and Security for Web 2.0 and Cloud Computing, softwarefreedom.org, 5 lutego 2010 Ryży ów młodzieniaszek, miast kiwać się na Talmudem w jakiejś bunkrowatej synagodze na jakimś beznadziejnym przedmieściu Miasta Aniołów, został nie lada spryciarzem, karmiąc miliard gojskich gęsi ich własnymi odchodami i robiąc na tym złoty interes. Autor: Jan Hartman, Twarzoksiążka Cukrogórkiego i gęsie guano, blog Jana Hartmana, 9 grudnia 2012
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowo156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoKomunikacja w sieciach komputerowych
Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT
Bardziej szczegółowoSIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Bardziej szczegółowoZestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoProtokół sieciowy Protokół
PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoTechnologie informacyjne - wykład 8 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 8 - Prowadzący: Dmochowski
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowo(źródło: pl.wikipedia.pl) (źródło:
Adres IP (Internet Protocol address) - unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoĆwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoWykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoOgólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP.
Nazwy i domeny IP System adresów IP w postaci liczbowej jest niezbyt wygodny w użyciu dla ludzi, został więc wprowadzony alternatywny system nazw (nazwy sąłatwiejsze do zapamiętywania). Nazwy są wieloczęściowe
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowoSystemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1
Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikalnym identyfikatorem danego
Bardziej szczegółowoSprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Bardziej szczegółowoStruktura adresu IP v4
Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres
Bardziej szczegółowoSieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)
Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak
Bardziej szczegółowoInternet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu
Pojęcia podstawowe Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu przyjmuje się rok 1983. Powstał w ramach
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoSieci komputerowe - adresacja internetowa
Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny
Bardziej szczegółowoInternet Protocol v6 - w czym tkwi problem?
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoInstrukcja 6 - ARP i DNS - translacja adresów
Instrukcja 6 - ARP i DNS - translacja adresów 6.1 Cel ćwiczenia Celem ćwiczenia jest zaznajomienie rolą jakie pełnią protokoły ARP i DSN. 6.2 Wstęp W sieciach komputerowych wykorzystujących stos protokołów
Bardziej szczegółowoIPv6 Protokół następnej generacji
IPv6 Protokół następnej generacji Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,13maja2008 Wstęp Protokół IPv6 często nazywany również IPNG(Internet Protocol Next Generation)
Bardziej szczegółowo1 Technologie Informacyjne WYKŁAD I. Internet - podstawy
1 Technologie Informacyjne WYKŁAD I Internet - podstawy MAIL: a.dudek@pwr.edu.pl WWW: http://wgrit.ae.jgora.pl/ad KONSULTACJE: czwartki, piątki 8.00-9.00 sala 118 2 Internet to globalna, ogólnoświatowa
Bardziej szczegółowoSprawozdanie Laboratorium 4
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoPodstawy działania sieci komputerowych
Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoTranslacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
Bardziej szczegółowoPodstawy działania sieci
Podstawy działania sieci Topologie, adresy, serwery i protokoły 26 marca 2013 Mariusz Różycki 1 Początek Internetu Pierwszy komputer lata 40. XX wieku Pierwsza sieć 29 października 1969 Advanced Research
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoLaboratorium nr 4 - Badanie protokołów WWW
Data ćwiczenia: 29.03.2017 Prowadzący: dr inż. Piotr Kurowski Przedmiot: Sieci komputerowe i bazy danych Wykonawca: Klaudia Gurbiel Kierunek: Inżynieria mechatroniczna Rok III, Semestr VI Laboratorium
Bardziej szczegółowoAdresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych
Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów
Bardziej szczegółowoWykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoTechnologie informacyjne (6) Zdzisław Szyjewski
Technologie informacyjne (6) Zdzisław Szyjewski Systemy operacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi Zarządzanie
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowoLaboratorium - Obserwacja procesu tłumaczenia nazw DNS
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 3. DNS v.2
Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania
Bardziej szczegółowoPlan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoWYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka
14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoProtokoły internetowe
Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji
Bardziej szczegółowoPlan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT
IPv6 dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Plan i problematyka wykładu 1. Uzasadnienie dla rozwoju protokołu IPv6 i próby ratowania idei IPv6 2. Główne aspekty funkcjonowania
Bardziej szczegółowoTCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów
TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych sieci komputerowych. TCP/IP - standard komunikacji otwartej (możliwość
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoPodstawy sieci komputerowych. Technologia Informacyjna Lekcja 19
Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoZarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP
Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoSieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoPolityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl
Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.
Bardziej szczegółowoZarządzanie sieciami WAN
Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi
Bardziej szczegółowoTest. Administrowanie sieciowymi systemami operacyjnymi
Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,
Bardziej szczegółowosystemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowo1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź
1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego
Bardziej szczegółowoPlan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Bardziej szczegółowoTechnologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Komunikacja: Internet protokół internetowy (ang.
Bardziej szczegółowo