INICJUJ. DHCPNACK LUB skończył się czas wynajmu PRZEWIĄŻ

Wielkość: px
Rozpocząć pokaz od strony:

Download "INICJUJ. DHCPNACK LUB skończył się czas wynajmu PRZEWIĄŻ"

Transkrypt

1 USŁUGA DHCP - CZ.II INICJUJ [ ] / DHCPDISCOVER DHCPNAK / [ ] WYBIERZ DHCPNACK LUB skończył się czas wynajmu DHCPOFFER / [ ] PRZEWIĄŻ DHCPREQUEST (minął czas przewiązywania stand. 87,5% czasu wynajmu) ODNÓW [ ] / DHCPRQUEST PROŚBA DHCPACK / [ ] DHCPACK / [ ] DHCPACK / [ ] [ ] / DHCPREQUEST (minął czas odnawiania - stand. 5% czasu wynajmu) POWIĄZANIE [ ] / DHCPRELEASE (skasowanie wynajmowania) Komunikaty zapisywane są w notacji: komunikat otrzymany od serwera / komunikat wysłany. Nawiasy kwadratowe [ ] oznaczają brak komunikatu.

2 KOMUNIKTY DHCP DHCPDISCOVER Klient wykorzystując transmisję broadcast wyszukuje dostępne serwery DHCP w sieci lokalnej, DHCPOFFER - Serwer do klienta w odpowiedzi na komunikat DHCPDISCOVER z ofertą konfiguracji parametrów, DHCPREQUEST Klient wykorzystując transmisję broadcast wysyła do serwerów żądanie otrzymania parametrów od jednego z serwerów, DHCPACK Serwer do klienta z parametrami konfiguracyjnymi oraz przyznanym adresem sieciowym, DHCPNAK Serwer do klienta z odmową zapytania o parametry konfiguracyjne (np. żądany adres IP został już przydzielony), klient po otrzymaniu komunikatu DHCPNAK za każdym razem rozpoczyna proces konfiguracji parametrów sieci, DHCPDECLINE Klient do serwera ze wskazaniem niepoprawnych parametrów (np. adres sieciowy), DHCPRELEASE Klient do serwera zwalania adres sieciowy i anuluje pozostałe dzierżawy.

3 PODSTAWY PROTOKOŁU FTP Protokół FTP różni się od innych usług tym, iż wykorzystuje dwa połączenia TCP do przesyłania plików: połączenie sterujące (control connection) jest zestawiane w opisywanej wcześniej architekturze klient/serwer. Serwer otwiera pasywnie dedykowany port FTP (najczęściej 21) i oczekuje na połączenie klienta. Klient wykonuje aktywne otwarcie portu i zestawia połączenie kontrolne, które pozostaje aktywne przez cały czas trwania komunikacji klienta z serwerem. Połączenie sterujące jest wykorzystywane do przesyłania oraz odbierania rozkazów pomiędzy klientem i serwerem. Połączenie sterujące powinno posiadać ustawione parametry pakietu IP TOS jako minimize delay połączenie przesyłu danych (data connection) jest zestawiane każdorazowo przy przesyle pojedynczego pliku. Połączenie przesyłu danych powinno posiadać ustawioną wartość pola TOS w nagłówku IP jako maximize throughput

4 USŁUGI A POLE TOS (IPv4) Usługa Minimize delay Maximize throughput Maximize reliability Minimize monetary cost Wart. hex Telnet/Rlogin 1 x1 FTP control data 1 1 x1 x8 any bulk data 1 x8 TFTP 1 x1 SMTP command phase data phase 1 1 x1 x8 DNS UDP query TCP query zone transfer 1 1 x1 x x8 ICMP error query x x any IGP 1 x4 SNMP 1 x4 BOOTP x NNTP 1 x2

5 TRANSFER DANYCH FTP user terminal CLIENT user interface Zadaniem interfesu użytkownika jest więc tłumaczenie wykonywanych akcji (kopiowanie, zakładanie katalogów, kasowanie,...) na komendy FTP i przesyłanie ich przez łącze sterujące. A także, upraszczając, interpretacja otrzymywanych od serwera odpowiedzi i przedstawianie je w formie zrozumiałej dla użytkownika (np. komunikaty błędów). SERVER user protocol interpreter control connection (FTP commands) (FTP replies) server protocol interpreter file system user data transfer function data connection server data transfer function file system

6 KOMUNIKATY PROTOKOŁU FTP Linia sterująca Wykorzystanie protokołu FTP opiera się na przesyłaniu komend do serwera oraz odbieraniu od niego odpowiedzi poprzez połączenie sterujące. Rozkazy te są przesyłane jako znaki w formacie NVT ASCII i muszą być zakończone parą znaków kontrolnych CR/LF. Długość rozkazu wynosi 3 lub 4 bajty i składa się z drukowanych znaków ASCII, czasem z dodatkowymi argumentami. Rozkaz ABORT LIST filelist PASS password PORT n1,n2,n3,n4,n5,n6 QUIT RETR filename STOR filename SYST TYPE type USER username Opis przerwanie wcześniejszego rozkazu, bądź transferu danych wylistowanie katalogów lub plików hasło na serwerze adres IP klienta (nl.n2.n3.n4) i nr portu (n5 x n6) zamknięcie sesji z serwerem otrzymanie (get) pliku wysłanie (put) pliku serwer zwraca typ pliku określenie typu pliku: A = ASCII, I = image użytkownik na serwerze

7 Każdy rozkaz przesyłany od klienta do serwera powoduje wygenerowanie odpowiedzi w przeciwnym kierunku. Składa się ona z trzech cyfr w formacie ASCII (xyz) wraz z opcjonalnie zawartym dodatkowym kodem wiadomości. Odpowiedź 1yz 2yz 3yz 4yz 5yz xz x1z x2z x3z x4z x5z Pozytywna wstępna odpowiedź. Opis Pozytywne przyjęcie rozkazu. Może zostać przesłany kolejny rozkaz. Pozytywne przejściowe przyjęcie rozkazu, ale w tej sytuacji powinien zostać wysłany inny rozkaz. Przejściowe odrzucenie rozkazu, który powinien zostać ponownie później przesłany. Trwałe odrzucenie rozkazu, który nie powinien być ponawiany. Błąd składni. Informacja. Połączenie. Odpowiedź na połączenie sterujące lub transferu danych. Autoryzacja w systemie użytkowników serwera. Niesprecyzowana komenda. Status systemu plików. FORMAT KOMUNIKATÓW FTP Linia sterująca

8 OPIS KOMUNIKATÓW FTP Linia sterująca Wykorzystanie wszystkich trzech cyfr do przesłania komunikatu odpowiedzi, rozszerza znacznie jej wartość informacyjną. Poniżej przedstawiono kilka przykładowych spotykanych komunikatów, wraz z wygenerowanym przez klienta opisem słownym: 125 Data connection already open; transfer starting. 2 Command OK. 214 Help message (for human user). 331 Username OK, password required. 425 Can't open data connection. 452 Error writing file. 5 Syntax error (unrecognized command). 51 Syntax error (invalid arguments). 52 Unimplemented MODE type.

9 REPREZENTACJA DANYCH Cecha Wartość Opis ASCII Domyślne ustawienie. Wymaga od klienta i serwera konwersji plików z własnych systemów na NVT ASCII. Podobnie jak w TFTP (netascii) każda linia musi być zakończona znakami sterującymi CR/LF. Oznacza to w praktyce, że odbiorca musi skanować każdy odbierany bajt w poszukiwaniu tych znaków, co wpływa na obniżenie wydajności transmisji. file type EBCDIC Alternatywny format przesyłu danych tekstowych wykorzystujący mechanizm EBCDIC znajdowania końca linii. image, binary Dane wysyłane są jako ciągły strumień bitów. Ten typ wykorzystywany jest najczęściej do przesyłu danych binarnych lub multimedialnych. Local Wykorzystywany w przesyle danych pomiędzy systemami o różnej długości bajtu. Liczba bitów w bajcie jest określana przez nadawcę. Dla systemów 8-bit typ ten jest tożsamy z image. Wartość domyslna. Plik nie zawiera innych informacji Nonprint formatujących oprócz znaków CR/LF. format Plik zawiera formatowanie pionowe w formacie Telnet control Telnet zgodne z kodami sterującymi drukarek. (ASCII) Pierwszy znak każdej linii jest kodem sterującym w Fortran formacie Fortran. File structure Ustawienie domyślne. Plik jest traktowany jako ciągły strumień bajtów i nie posiada wewnętrznej struktury pliku. structure record structure Ten format struktury jest wykorzystywany tylko w przypadku plików tekstowych (ASCII i EBCDIC). page structure Każda strona jest transmitowana z unikatowym numerem do odbiornika. Stream Ustawienie domyślne. Plik przesyłany jest jako strumień bitów. Transfer pliku odbywa się w postaci serii bloków transmission Block poprzedzonych nagłówkami. mode Wykorzystanie kompresji pliku przy wysyłaniu (w Compressed transmisji tekstowej kompresowane są puste znaki, a w binarnej.

10 NAWIĄZYWANIE POŁĄCZENIA FTP - CZ.I Linia transmisji danych Można wyszczególnić trzy sposoby wykorzystania łącza data connection: przesył pliku z klienta do serwera przesył pliku z serwera do klienta przesył listingu plików lub katalogów z serwera do klienta Proces nawiązywania połączenia: wywołanie połączenia data connection jest kontrolowane przez stację klienta, ponieważ to one wysyła komendę wymuszającą transfer pliku (pobranie pliku, zapis pliku, wylistowanie katalogu) stacja klienta dokonuje wyboru portu dla łącza danych, z puli portów dostępnych i przeprowadza pasywne otwarcie wskazanego portu (prowadzi nasłuch) stacja klienta wysyła wybrany numer portu przez łącze sterujące komendą PORT do serwera,serwer odbiera numer i otwiera aktywne połączenie przez wskazany port ze stacją klienta

11 NAWIĄZYWANIE POŁĄCZENIA FTP - CZ.I FTP client FTP server (control connection) port 1173 port 21 PORT 14,252,13,34,4,15 port 1174 (passive open) IP FTP client FTP server (control connection) port 1173 port 21 port 1174 (passive open) SYN to 14,252,13,34 port 1174 port 2 (active open) IP Stacja klienta wybiera numery portów dla łącz odpowiednio: 1173 kontrolne, 1174 danych i otwiera pasywnie port Następnie wysyłana jest komenda PORT, której argumentami jest sześć liczb 8-bit w kodzie ASCII oddzielonych przecinkami. Pierwsze cztery liczby określają adres IP stacji klienta (tu ), a następne dwie określają 16-bit numer portu liczony jako: 4 x = W tym momencie serwer otwiera aktywnie port 2 (domyślnie) dla łącza danych stacji klienta

12 POCZTA ELEKTRONICZNA Użytkownik komunikuje się z agentem użytkownika, wybranym spośród wielu dziś dostępnych aplikacji pocztowych. Wymiana poczty za pomocą TCP jest realizowana przez agenta przesyłania wiadomości (ang. message transfer agent, MTA). Użytkownicy zwykle nie mają kontaktu z MTA. Do obowiązków administratora należy wybór i konfiguracja lokalnego MTA.

13 KOMUNIKACJA SMTP CZ. I sun % mail -v rstevens@noao.edu ;wywołujemy agenta użytkownika To: rstevens@noao.edu ;to jest wyświetlane przez agenta Subject: testing ;następnie proszeni jesteśmy o wpisanie tematu ;agent wstawia pusty wiersz pomiędzy nagłówek i ;zawartość wiadomości ;w pustym wierszu wpisaliśmy kropkę, aby ;poinformować, że skończyliśmy Sending letter... rstevens@noao.edu... ;informacja od agenta użytkownika ;kolejne wiersze są wynikiem ;działania MTA (Sendmail) Po wpisaniu polecenia mail wywołujemy agenta użytkownika. Następnie jesteśmy pytani o temat wiadomości, a wpisawszy go, możemy przystąpić do napisania zasadniczej części wiadomości. Postawienie w pustym wierszu kropki powoduje zakończenie wpisywania wiadomości i przekazanie jej przez agenta do MTA z poleceniem dostarczenia do adresata.

14 KOMUNIKACJA SMTP - CZ.II Connecting to mailhost via ether... Trying connected. 22 noao.edu Sendmail 4.1/SAG-Noao.G89 ready at Mon, 19 Jul 93 12:47:34 MST >>> HELO sun.tuc.noao.edu. 25 noao.edu Hello sun.tuc.noao.edu., pleased to meet you >>> MAIL From:<rstevens@sun.tuc.noao.edu> 25 <rstevens@sun.tuc.noao.edu>... Sender ok Klient wykonuje aktywne otwarcie na porcie TCP 25. Następnie, klient czeka na komunikat powitalny (kod odpowiedzi 22). Ta odpowiedź serwera musi zaczynać się od pełnej, poprawnej nazwy domeny dla hosta, na którym pracuje serwer: w tym przykładzie noao.edu. Następnie klient identyfikuje siebie samego za pomocą polecenia HELO. Argumentem musi być pełna nazwa domeny hosta, na którym pracuje klient: sun.tuc.noao.edu. Polecenie MAIL identyfikuje nadawcę komunikatu.

15 KOMUNIKACJA SMTP CZ. III >>> RCPT 25 Recipient ok >>> DATA 354 Enter mail, end with "." on a line by itself >>>. 25 Mail accepted >>> QUIT 221 noao.edu delivering mail rstevens@noao.edu... Sent sent. \fithis is output by user agent\fp Kolejne polecenie, RCPT, identyfikuje adresata. Jeśli wiadomość przeznaczona jest dla kilku adresatów, to możliwe jest użycie więcej niż RCPT. Zawartość wiadomości jest przesyłana przez klienta przy użyciu DATA. Koniec wiadomości jest sygnalizowany wierszem zawierającym tylko kropkę. Ostatnie polecenie, QUIT, zamyka wymianę wiadomości i poleceń.

16 POLECENIA SMTP CZ. I Podstawowa implementacja SMTP obsługuje osiem poleceń. Pięć z nich przedstawia powyższy przykład. Są nimi: HELO, MAIL, RCPT, DATA i QUIT.

17 POLECENIA SMTP CZ. II Polecenie RSET powoduje przerwanie bieżącej transakcji i sprawia, że obydwie strony połączenia wykonują reset. Wszelkie przechowywane informacje o nadawcy, adresacie oraz dane wiadomości są tracone. Polecenie VRFY pozwala klientowi na zapytanie wysyłającego o weryfikację adresu, pod który mają być przesłane wiadomości, bez obowiązku jej dostarczenia. Polecenie to jest używane często przez administratora systemu przy ręcznym testowaniu błędów, występujących w obsłudze dostarczania poczty. Polecenie NOOP jedynie zmusza serwer do przesłania odpowiedzi OK z kodem (2).

18 NAGŁÓWEK WIADOMOŚCI SMTP CZ. I Received: by sun.tuc.noao.edu. (4.1/SMI-4.1) id AA52: Mon. 19 Jul 93 12:47:32 MST Message-Id: AA52@sun.tuc.noao.edu. From: rstevens@sun.tuc.noao.edu Date: Mon. 19 Jul :47:31 7 Reply-To: rstevens@noao.edu X-Phone: X-Mailer: Mail User's Shell ( /14/92) To: rstevens@noao.edu Subject: testing 1. 2, 3. Pierwsze trzy wiersze, Received: i Message-Id:, dodane są przez MTA, a kolejnych dziewięć utworzonych jest przez agenta użytkownika. Cześć utworzona przez agenta użytkownika zawiera trzy główne elementy składowe: kopertę, nagłówek i zawartość

19 NAGŁÓWEK WIADOMOŚCI SMTP CZ. II Wiadomość przesyłana w poczcie elektronicznej składa się z trzech części. Koperta używana jest przez MTA w celu dostarczenia wiadomości. W naszym przykładzie koperta określona była dwoma poleceniami SMTP: MAIL From:<rstevens@sun.tuc.noao.edu> RCPT To:<rstevens@noao.edu> Nagłówki używane są przez agentów użytkownika. W naszym przykładzie widzieliśmy dziewięć pól nagłówka: Received, Message-Id, From. Date, Reply-To, X-Phone. X-Mailer, To i Subject. Każde z pól nagłówka zawiera w kolejności: nazwę, dwukropek, wartość pola. Zawartość wiadomości jest tym, co nadawca chce przekazać adresatowi. Kiedy są one przesyłane z użyciem polecenia DATA, najpierw wysyłane są nagłówki, następnie pusty wiersz, a po nim zawartość wiadomości. Każdy wiersz przesyłany za pomocą polecenia DATA musi być mniejszy niż 1 bajtów.

20 SYSTEM POCZTY ELEKTRONICZNEJ Pomiędzy nadawcą a odbiorcą znajdują się cztery MTA. Lokalny MTA, działający na hoście nadawcy, przekazuje tylko pocztę do MTA działającego jako przekaźnik. Przekaźnikowy MTA, pracujący w organizacji nadawcy, przesyła pocztę do organizacji odbiorcy, używając sieci Internet. Drugi przekaźnikowy MTA dostarcza następnie pocztę do hosta adresata, komunikując się z lokalnym MTA.

21 SMTP A USŁUGA DNS -CZ.I Rekordy MX: host nie dołączony bezpośrednio do Internetu Jednym z typów zasobów przechowywanych w DNS są rekordy wymiany poczty, nazywane rekordami MX. W przykładzie rekordy MX używane są do wysyłania poczty do hostów, które nie są dołączone bezpośrednio do sieci Internet. Host mlfarm.com nie jest dołączony bezpośrednio do sieci Internet, ale ma rekord MX, który wskazuje na przekaźnik pracujący w sieci Internet: sun % host -a -v -t mx mlfarm.com The following answer is not authoritative: mlfarm.com IN MX 1 mercury.his.com, mlfarm.com IN MX 15 hsi86.hs1.com Additional information: mercury hsi.com IN A hsi86.hsi.com IN A Są dwa rekordy MX, każdy z nich ma inne preferencje. MTA uruchomi się z rekordem, określającym niższy poziom preferencji.

22 SMTP A USŁUGA DNS - CZ.II Przesyłanie poczty do wymienionego hosta: sun % mail -v ron@mlfarm.com ;opcja -v podglądanie pracy MTA To: ron@mlfarm.com Subject: MX test message ;(u wpisywana jest zawartość wiadomości. ;zakończenie wiadomości sygnalizowane jest wpisaniem ;kropki w pustym wierszu) Sending letter... ron@mlfarm.com... Connecting to mlfarm.com via tcp... Mail exchanger is mercury.hs1.com Trying connected. 22 mercury.hsi.com... ;reszta to typowy transfer SMTP ;znaleziono rekord MX ;najpierw sprawdzany jest ten ;o niższych ;preferencjach W pokazanym wyniku działania skryptu możemy zobaczyć, że MTA rozpoznał, iż host przeznaczenia ma rekord MX i wykorzystał znaleziony rekord z niższą wartością preferencji.

23 PROTOKÓŁ POP I IMAP CZ. I Serwer pocztowy zazwyczaj pracuje jako serwer skrzynki pocztowej, przechowujący pocztę klientów zanim ściągną ją do swoich czytników poczty. Obecnie oferowane są dwie techniki tworzenia serwerów skrzynki pocztowej: protokół Post Office Protocol (POP), który jest tradycyjnym protokołem skrzynki pocztowej protokół Internet Message Access Pro-tocol (IMAP), który ostatnio staje się coraz bardziej popularny Oprócz zasadniczych usług skrzynki pocztowej, systemy linuksowe oferują kilka dodatkowych usług pocztowych, które mogą być przydatne. Obejmuje to: filtrowanie spamu narzędzia pomagające ograniczyć ilość niepożądanej poczty bombardującej użytkowników

24 PROTOKÓŁ POP I IMAP CZ. II Istnieją dwie wersje protokołu POP: POP2 i POP3. Protokoły POP weryfikują nazwę użytkownika i hasło używane przy logowaniu i przenoszą pocztę użytkownika z serwera do lokalnego czytnika poczty na komputerze użytkownika. Oba protokoły wykonują te same podstawowe funkcje, ale nie są one kompatybilne. POP2 używa portu 19, natomiast POP3 - portu 11. POP3 to prosty protokół typu żądanie/odpowiedź: klient wysyła polecenie do serwera, a serwer na nie odpowiada. Protokół IMAP Protokół POP Internet Message Access Protocol (IMAP) jest alternatywą do POP. Oferuje te same podstawowe usługi, co POP, ponadto dodaje cechy wspierające synchronizację skrzynek pocztowych. Synchronizacja skrzynek pocztowych oznacza możliwość czytania poszczególnych wiadomości pocztowych na komputerze klienta lub bezpośrednio w serwerze, przy czym skrzynki pocztowe na obu systemach są w pełni aktualne.

Cel stosowanie DNS to zapewnienia odpowiedzi na następujące pytania:

Cel stosowanie DNS to zapewnienia odpowiedzi na następujące pytania: DNS - WPROWADZENIE DNS pochodzi z angielskiego Domain Name Service DNS - jest "klejem" łączącym adresy sieciowe z obiektami (komputerami/host'ami) z nazwami jakimi się posługują wszyscy użytkownicy. Nazwy

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

1. Model klient-serwer

1. Model klient-serwer 1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

FTP File Transfer Protocol

FTP File Transfer Protocol FTP File Transfer Protocol Protokół pozwalający na transfer plików pomiędzy hostami w sieci TCP/IP. Protokół warstwy aplikacyjnej. Opiera się w warstwie transportowej na sesji TCP zapewnia kontrolę poprawności

Bardziej szczegółowo

Java wybrane technologie

Java wybrane technologie Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców

Bardziej szczegółowo

Lab5 - Badanie protokołów pocztowych

Lab5 - Badanie protokołów pocztowych BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Teoria sieci komputerowych

Teoria sieci komputerowych Teoria sieci komputerowych Wybrane protokoły sieciowe FTP, SMTP, NetBIOS Rafał Wojciechowski FTP FTP(ang. File Transfer Protocol)- protokół typu klient-serwer umożliwiający przesyłanie plików pomiędzy

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail

Bardziej szczegółowo

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Laboratorium 3.4.3: Usługi i protokoły e-mail

Laboratorium 3.4.3: Usługi i protokoły e-mail Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central

Bardziej szczegółowo

B.B. Połączenie kończy polecenie exit.

B.B. Połączenie kończy polecenie exit. Na początek wykorzystamy telnet do celu, dla którego został pierwotnie skonstruowany, czyli podłączymy się do innego komputera w sieci. Największym problemem zapewne będzie znalezienie takiego komputera,

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych w

Bardziej szczegółowo

Programowanie Sieciowe 2 Protokoły komunikacyjne: FTP

Programowanie Sieciowe 2 Protokoły komunikacyjne: FTP Programowanie Sieciowe 2 Protokoły komunikacyjne: FTP mgr inż. Tomasz Jaworski tjaworski@kis.p.lodz.pl http://tjaworski.kis.p.lodz.pl/ Protokoły komunikacyjne FTP File Transfer Protocol 2 Informacje o

Bardziej szczegółowo

Sieci komputerowe Warstwa aplikacji

Sieci komputerowe Warstwa aplikacji Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł Zespół Szkół im. ks. S. Staszica w Tarnobrzegu POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI Streszczenie

Bardziej szczegółowo

Protokoły komunikacyjne

Protokoły komunikacyjne Protokoły komunikacyjne Analiza i charakterystyka Zbigniew Bojkiw gr. 11 Zawartość Wprowadzenie... 3 Charakterystyka wybranych protokołów komunikacyjnych... 3 Protokół ARP... 3 Warstwa TPC/IP... 3 Zastosowanie...

Bardziej szczegółowo

1. FTP 2. SMTP 3. POP3

1. FTP 2. SMTP 3. POP3 1. FTP FTP jest to protokół transferu plików (File Transfer Protocol), który umożliwia ich wymianę między serwerem, a klientem w obydwie strony. Jest on najpowszechniej wykorzystywaną metodą w Internecie

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Klient-Serwer Komunikacja przy pomocy gniazd

Klient-Serwer Komunikacja przy pomocy gniazd II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Program instalacyjny RelayFax będzie prosił o podanie kilku informacji w trakcie procesu instalacji, które są wymagane do poprawnego

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Protokoły warstwy aplikacji

Protokoły warstwy aplikacji UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki Laboratorium Sieci Komputerowych 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z podstawowymi protokołami

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

SPAM studium przypadku

SPAM studium przypadku SPAM studium przypadku Przemysław Jaroszewski CERT Polska http://www.cert.pl/ SPAM studium przypadku Wstęp techniczny Opis incydentu Działania operacyjne CERT Polska Efekty Wnioski i przemyślenia Simple

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Remote Quotation Protocol - opis

Remote Quotation Protocol - opis Remote Quotation Protocol - opis Michał Czerski 20 kwietnia 2011 Spis treści 1 Streszczenie 1 2 Cele 2 3 Terminologia 2 4 Założenia 2 4.1 Połączenie............................... 2 4.2 Powiązania z innymi

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA SMS API MT

DOKUMENTACJA TECHNICZNA SMS API MT DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Plan wykładu. 1. Poczta elektroniczna protokół SMTP, protokół POP, protokół IMAP. 2. Zdalna praca - Telnet. 3. Transfer plików usługa FTP.

Plan wykładu. 1. Poczta elektroniczna protokół SMTP, protokół POP, protokół IMAP. 2. Zdalna praca - Telnet. 3. Transfer plików usługa FTP. Plan wykładu 1. Poczta elektroniczna protokół SMTP, protokół POP, protokół IMAP. 2. Zdalna praca - Telnet. 3. Transfer plików usługa FTP. 1 Poczta elektroniczna 1. Wysyłanie wiadomości e-mail protokół

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Laboratorium - Poznawanie FTP

Laboratorium - Poznawanie FTP Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)

Bardziej szczegółowo

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości. Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail

Manual konfiguracji konta dla fax2mail Manual konfiguracji konta dla fax2mail Spis treści 1 AKTYWACJA KONTA FAX2MAIL... 3 2 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2003... 5 3 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2010... 11 4 KONFIGURACJA

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Dokumentacja smsapi wersja 1.4

Dokumentacja smsapi wersja 1.4 Dokumentacja smsapi wersja 1.4 1. Wprowadzenie Platforma smsapi została skierowana do użytkowników chcących rozbudować swoje aplikacje o system wysyłania smsów. Aplikacja ta w prosty sposób umożliwia integrację

Bardziej szczegółowo

Architektura aplikacji sieciowych. Architektura klient-serwer

Architektura aplikacji sieciowych. Architektura klient-serwer Warstwa aplikacji Architektura aplikacji sieciowych Architektura klient-serwer Architektura aplikacji sieciowych Architektura P2P Cechy aplikacji sieciowych Skalowalność Anonimowość Samoorganizacja sieci

Bardziej szczegółowo

host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres

host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres 1 adresacja IPv4 host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres istnieją dwie możliwości przypisania adresu IP o statycznie o dynamicznie przypisanie statyczne administrator

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber Tablet Laptop Komputer E-dysk E-rezerwacje Komunikator Drukarka Smartfon Dysk sieciowy 25.08.2016 spis treści aktywacja konta fax2mail

Bardziej szczegółowo

Aplikacja Sieciowa wątki po stronie klienta

Aplikacja Sieciowa wątki po stronie klienta Aplikacja Sieciowa wątki po stronie klienta Na ostatnich zajęciach zajmowaliśmy się komunikacją pomiędzy klientem a serwerem. Wynikiem naszej pracy był program klienta, który za pomocą serwera mógł się

Bardziej szczegółowo

Przykład usługi internetowej

Przykład usługi internetowej Przykład usługi internetowej Poczta elektroniczna EMAIL SMTP,POP3 i MAP4 Zarys tematyki obsługi poczty Struktura wiadomości opisana w dokumentach RFC822 MIME Transport wiadomości w sieci Architektura klient-serwer

Bardziej szczegółowo

Instrukcja obsługi serwera FTP v.28.12.2010

Instrukcja obsługi serwera FTP v.28.12.2010 Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Ponadto SLA powinno definiować następujące parametry:

Ponadto SLA powinno definiować następujące parametry: SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Serwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Serwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa Serwer poczty Postfix Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer poczty Postfix 1 / 15 Serwery poczty Wprowadzenie Serwer SMTP: przyjmuje pocztę (port

Bardziej szczegółowo

Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami

Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami urządzenia źródłowego i docelowego. Dokładne poznanie

Bardziej szczegółowo

DHCP Copyright : JaRo

DHCP Copyright : JaRo DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Serwer i klient DHCP w systemie Linux

Serwer i klient DHCP w systemie Linux Administrowanie Systemami Komputerowymi Serwer i klient DHCP w systemie Linux Laboratorium nr 3 Instrukcja Tomasz Boiński Wstęp W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych

Bardziej szczegółowo

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup

Bardziej szczegółowo