Sieci komputerowe. Biblia

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieci komputerowe. Biblia"

Transkrypt

1

2 Idź do Spis treści Przykładowy rozdział Skorowidz Katalog książek Katalog online Zamów drukowany katalog Twój koszyk Dodaj do koszyka Cennik i informacje Zamów informacje o nowościach Zamów cennik Czytelnia Fragmenty książek online Kontakt Helion SA ul. Kościuszki 1c Gliwice tel helion@helion.pl Helion Sieci komputerowe. Biblia Autor: Barrie Sosinsky Tłumaczenie: Marek Pałczyński (wstęp, rozdz. 1 11), Robert Górczyński (rozdz , 30 32), Tomasz Bienkiewicz (rozdz , 29) ISBN: Tytuł oryginału: Networking Bible Format: , stron: 912 Wszystko, co chcesz wiedzieć o sieciach komputerowych! Jak zaprojektować sieć komputerową? Jak zapewnić bezpieczeństwo sieci komputerowej? Jak zestawić bezpieczne połączenie VPN? Nadeszły czasy, w których komputer niepodłączony do sieci komputerowej nie ma prawa bytu. Dostęp do dokumentów, kont bankowych, stron WWW, drukarek sieciowych wymaga wiarygodnej, bezpiecznej i szybkiej infrastruktury. Ilość danych przesyłanych w każdej sekundzie stanowi nie lada wyzwanie dla administratorów. Muszą oni zagwarantować, że wszystkie dotrą do miejsca przeznaczenia w ściśle określonym czasie. Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej zasadzie działają sieci, jaka jest ich architektura oraz jak zapewnić połączenie pomiędzy dwoma punktami. Ponadto poznasz dostępne serwery, systemy sieciowe oraz protokoły pozwalające na działanie takich usług, jak poczta, strony WWW czy usługi DNS. W trakcie lektury nauczysz się zasad adresacji IPv4 oraz IPv6, a także konfiguracji protokołów routingu, firewalla oraz usługi VPN. To tylko niektóre z zagadnień poruszanych w tej niezwykłej książce, która powinna znaleźć się na półce każdego administratora sieci komputerowych oraz studenta informatyki. Topologie sieci i stos protokołów sieciowych Projektowanie sieci, sporządzanie map sieci oraz zbieranie informacji na ich temat Systemy sieciowe oraz serwery Interfejsy sieciowe interfejsy fizyczne, logiczne, konfiguracja Media transmisyjne Routing, protokoły i ich konfiguracja Sieci TOR Tworzenie sieci domowej Sieci szkieletowe i rozległe WAN oraz bezprzewodowe Dostępne anteny oraz zasady ich doboru Udostępnianie pamięci masowych w sieci: SAN, NAS Zestawianie łączy o dużej szybkości Protokoły internetowe Usługi rozwiązujące nazwy i usługi katalogowe Udostępnianie plików, drukarek Buforowanie Protokół HTTP, poczta elektroniczna i telefonia internetowa VoIP Bezpieczeństwo sieci komputerowych i połączeń VPN oraz dostęp zdalny Obowiązkowa pozycja dla każdego administratora sieci komputerowej!

3 Spis tre ci O autorze Wprowadzenie Cz I Podstawy sieci Rozdzia 1. Wprowadzenie do sieci Definiowanie sieci komputerowej...28 Rodzaje sieci...30 Rodzaje transmisji danych...31 Komunikacja punkt-punkt...31 Komunikacja rozg oszeniowa...32 Topologie...33 Topologie fizyczne...33 Topologie hybrydowe...39 Topologie logiczne...40 Podsumowanie...42 Rozdzia 2. Stos protoko ów sieciowych Organizacje opracowuj ce standardy...44 Model odniesienia OSI...45 Komunikacja mi dzy warstwami...46 Warstwa fizyczna...50 Warstwa cza danych...51 Warstwa sieciowa...52 Warstwa transportowa...53 Warstwa sesji...53 Warstwa prezentacji...54 Warstwa aplikacji...54 Model odniesienia TCP/IP...55 Porównanie modeli odniesienia OSI i TCP/IP...56 Podsumowanie...57 Rozdzia 3. Architektura i projektowanie sieci Architektura sieci i topologia...60 Komunikacja punkt-punkt...61 Sieci prze czane i pakietowe...69

4 8 Sieci komputerowe. Biblia Magistrale...70 Segmenty sieci...71 Domeny kolizyjne...72 Wyt umianie sygna u...74 Punkty przy czeniowe...74 Sieci jednostek równorz dnych (peer-to-peer)...77 Sieci klient-serwer...79 Sieci wielowarstwowe...80 Uproszczony klient-serwer...82 Serwer terminali...82 Sieci X Window...83 Podsumowanie...84 Rozdzia 4. Zbieranie informacji o sieci i sporz dzanie map sieci Zbieranie informacji o sieci...86 Publikowanie informacji o w le...90 Przegl danie...91 Odpytywanie...93 Po czenia...94 Prosty protokó zarz dzania sieci...96 Oprzyrz dowanie do zarz dzania systemem Windows Sporz dzanie mapy sieci Podsumowanie Rozdzia 5. Szeroko pasma i przepustowo Szeroko pasma i pojemno systemu Koraliki w rurze z syropem Teoria sygna ów Szeroko pasma Teoria próbkowania Multipleksacja Multipleksacja z podzia em czasu Multipleksacja z podzia em cz stotliwo ci Inne techniki multipleksacji Sterowanie przep ywem In ynieria ruchu Kszta towanie ruchu Algorytm ciekn cego wiadra Algorytm wiadra z etonami Jako us ugi Podsumowanie Cz II Sprz t Rozdzia 6. Serwery i systemy sieciowe Rodzaje serwerów sieciowych Pojemno i obci enie Trzy metody dzia ania Metodologia prac projektowych...134

5 Spis tre ci 9 Skalowanie serwerów i systemów sieciowych Definiowanie poziomów us ug Szacowanie wydajno ci Rozbudowa serwerów Podsumowanie Rozdzia 7. Interfejsy sieciowe Czym jest interfejs sieciowy? Fizyczne interfejsy sieciowe Logiczne interfejsy sieciowe Adresy sieciowe Adresy fizyczne Konfiguracja interfejsów sieciowych Powi zania i dostawcy Izolacja i routing Izolacja fizyczna Izolacja protoko ów Magistrale komunikacyjne kart sieciowych Przyk adowa karta sieciowa Sterowniki sieciowe Podsumowanie Rozdzia 8. Media transmisyjne Media kablowe Przygotowanie okablowania Skr tka Kable wspó osiowe Okablowanie sieci Ethernet Kable optyczne czno bezprzewodowa Promieniowanie elektromagnetyczne Informacja i transmisja Po czenia bezprzewodowe Podsumowanie Rozdzia 9. Routing, prze czanie i mostkowanie Prze czanie obwodów i pakietów Urz dzenia warstw 1. i Koncentratory pasywne Regeneratory Prze czniki Mosty Routery Warstwa steruj ca Warstwa prze czania Topologie routingu Metody optymalizacji Algorytm wektora odleg o ci Algorytmy stanu cza Algorytm wektora cie ki Protokó drzewa rozpinaj cego...232

6 10 Sieci komputerowe. Biblia Routery cebulowe Sieci Tor Jednostki klienckie Tor Ukryte us ugi Bramy Podsumowanie Cz III Rodzaje sieci Rozdzia 10. Sieci domowe Elementy sieci domowej Po czenia szerokopasmowe Po czenia bezprzewodowe Po czenia sta e Ethernet Linie telefoniczne Zasilanie przez Ethernet Technologia HomePlug Serwery sieci domowych Podsumowanie Rozdzia 11. Sieci peer-to-peer i osobiste sieci LAN Sieci peer-to-peer Czyste sieci P2P Systemy hybrydowe Sieci przyjacielskie Magistrale Uniwersalna magistrala szeregowa FireWire Bluetooth Po czenia Profile Podsumowanie Rozdzia 12. Tworzenie sieci lokalnych Wprowadzenie Standardy sieci LAN Kana y rozg oszeniowe Ethernet Ramki protoko u Ethernet Protokó CSMA/CD Transmisja w trybie pe nodupleksowym (dwukierunkowym) Sieci Token Ring Sieci FDDI Sieci wykorzystywane w automatyce Standard X10 i automatyka domowa Systemy sterowania procesami Podsumowanie...333

7 Spis tre ci 11 Rozdzia 13. Sieci szkieletowe i rozleg e WAN Sieci rozleg e WAN Sieci z komutacj obwodów Sie telekomunikacyjna PSTN ISDN DSL Sie telewizji kablowej cza T i E Sieci SONET/SDH Architektura SONET/SDH Ramkowanie Protokó PoS (Packet over SONET/SDH) Sieci pakietowe Sieci X Technologia SMDS Technologia ATM Frame Relay Protokó MPLS Sieci Internet i Internet Punkty wymiany ruchu internetowego Internet Podsumowanie Rozdzia 14. Sieci bezprzewodowe Sieci bezprzewodowe Sieci Wi-Fi Standardy grupy IEEE x Standard Standard y Modulacja Protokó Punkty dost pu i bramy Regeneratory i mosty Tryb Wireless Distribution System Routery i bramy bezprzewodowe Konfiguracja routera Aktualizacja routera Sie bezprzewodowa laptopów XO Anteny Charakterystyka anteny Anteny inteligentne Oprogramowanie wspieraj ce sieci bezprzewodowe Bezpiecze stwo Szyfrowanie WEP Szyfrowanie WPA Podsumowanie...406

8 12 Sieci komputerowe. Biblia Rozdzia 15. Sie pami ci masowej Potrzeba utworzenia sieci pami ci masowej Ró ne typy sieci pami ci masowej SAN kontra NAS Koncepcja Business Continuance Volumes Wirtualizacja pami ci masowej Model wspó dzielonej sieci pami ci masowej Wspó dzielone ta my Domena pami ci masowej Agregacja Modele urz dze Sieci Fibre Channel Standardy sieci Fibre Channel Oznaczenia portów Protokó Fibre Channel Protocol Fibre Channel z p tl arbitra ow Sie Fibre Channel Switched fabrics Technologie pami ci masowej z zastosowaniem IP Protokó iscsi Fibre Channel over IP Protokó Internet Fibre Channel Protocol Zarz dzanie sieci Storage Area Network Protokó Internet Storage Name Service Podsumowanie Rozdzia 16. cza o du ej szybko ci Wydajne systemy obliczeniowe Poza gigabitowy Ethernet GBase-T Przetwarzanie stosu TCP bez u ycia procesora Sieci Zero Copy Network Virtual Interface Architecture InfiniBand Klastry sieciowe Równowa enie obci enia Systemy przetwarzania sieciowego Podsumowanie Cz IV Sieci TCP/IP Rozdzia 17. Internetowy protokó transportowy Transmission Control Protocol Struktura pakietu Pola nag ówka Flagi Pole sumy kontrolnej Pola kontrolne Pole danych Operacje protoko u Po czenia...472

9 Spis tre ci 13 Kontrola przep ywu Przesuwaj ce si okna Kontrola przeci enia sieci Multipleksowanie Protokó User Datagram Protocol Porty Problemy z TCP Podsumowanie Rozdzia 18. Protoko y internetowe Ogólny opis protoko u IP Protokó Internet Protocol Version 4 (IPv4) Adresowanie IPv Tworzenie podsieci Ustawianie adresu IP Adresowanie statyczne Adresowanie dynamiczne Dynamic Host Configuration Protocol Konfiguracja Zabezpieczanie DHCP Protokó Bootstrap Protokó Internet Control Message Protocol IPv6 (Internet Protocol Version 6) Adresowanie IPv Datagramy IPv Protokó IPv6 Neighbor Discovery ICMPv Podsumowanie Rozdzia 19. Us ugi okre lania nazw Plik HOSTS Protokó Address Resolution Protocol (ARP) dania ARP Protokó Reverse Address Resolution Protocol Przegl danie bufora ARP Podstawowy system wej cia-wyj cia sieci Windows Internet Name Service Domain Name System dania DNS Topologia DNS Rekordy zasobów Okre lanie nazw kontra us ugi katalogowe Podsumowanie Cz V Aplikacje i us ugi Rozdzia 20. Sieciowe systemy operacyjne Co to jest sieciowy system operacyjny? Protoko y i us ugi Sieciowy system operacyjny ogólny kontra specjalnego przeznaczenia...551

10 14 Sieci komputerowe. Biblia Sieciowe systemy operacyjne i oprogramowanie Unix POSIX Architektura STREAMS i gniazda Single UNIX specification Linux Dystrybucje Solaris Novell NetWare oraz Open Enterprise Server Windows Server Podsumowanie Rozdzia 21. Us ugi domen i katalogowe Us ugi katalogowe i domeny Banyan VINES Typy domen Wzajemna wspó praca Serwery domen Us ugi katalogowe Synchronizacja i replikacja Jednokrotne logowanie Przestrzenie nazw Zarz dzanie polityk Kontrola dost pu bazuj ca na roli Zarz dzanie to samo ci X.500 oraz LDAP Network Information Service Serwery LDAP LDAP Data Interchange Format Novell edirectory Nazwa wyró niaj ca Microsoft Active Directory Replikacja Podsumowanie Rozdzia 22. Us ugi plików i buforowanie Network Attached Storage Funkcje NAS NAS kontra SAN Sieciowe bufory plików Protoko y sieciowych systemów plików Network File System Server Message Block/Common Internet File System Samba Bezpiecze stwo Samby Okre lanie nazw w serwerze Samba i przegl danie udzia ów Samba w Ubuntu Distributed File System Podsumowanie...609

11 Spis tre ci 15 Rozdzia 23. Us ugi sieciowe Protokó HyperText Transfer Protocol dania HTTP Kody stanów HTTP Statyczne kontra dynamiczne strony internetowe Us ugi sieciowe Architektura oparta na us ugach Podsumowanie Rozdzia 24. Protoko y poczty elektronicznej Trzy g ówne protoko y Przegl d poczty elektronicznej Technologia push Wiadomo ci w cz ciach Simple Mail Transfer Protocol Typy MIME Protokó Post Office Protocol Klienty poczty Webmail Protokó Internet Message Access Protocol Serwery poczty Konfiguracja klienta poczty Podsumowanie Rozdzia 25. Strumieniowanie multimediów W jaki sposób dzia a strumieniowanie? Strumieniowanie kontra pobieranie progresywne Emisja pojedyncza kontra multiemisja Protoko y strumieniowania Protokó Real-Time Streaming Protocol Protokó Real-Time Transport Protocol Protokó Real-Time Control Protocol J zyk Synchronized Markup Integration Language Kodowanie Serwery strumieniowania Formaty strumieniowanych plików Odtwarzacze Flash Silverlight Podsumowanie Rozdzia 26. Telefonia cyfrowa i VoIP Telefonia cyfrowa Systemy PBX Asterisk Oprogramowanie Cisco Unified Communications Manager Microsoft Response Point Technologia VoIP Adaptery ATA Telefony VoIP Protoko y VoIP System integracji telefonu z komputerem...678

12 16 Sieci komputerowe. Biblia Wideotelefonia Mobile VoIP Kamery internetowe Podsumowanie Cz VI Bezpiecze stwo w sieci Rozdzia 27. Us ugi i protoko y bezpiecze stwa Ogólny opis bezpiecze stwa sieci Luki w zabezpieczeniach sieci Baza danych National Vulnerability Database Miejsca ataku Regu y tworzenia bezpiecznej sieci Technologie NLA oraz NAP Bezpieczne protoko y w internecie IPsec Zestaw protoko ów Transport Layer Security Protokó HTTPS Szyfrowanie i kryptografia Atak si owy i ignorancja Algorytmy klucza symetrycznego Algorytmy asymetryczne, czyli algorytmy klucza publicznego Kerberos Podsumowanie Rozdzia 28. Zapory sieciowe, bramy i serwery proxy Zapory sieciowe Funkcje zapory sieciowej Strefy sieciowe Filtry bezstanowe Filtry stanu Filtry aplikacji Domy lnie odmawiaj Mechanizm NAT Serwery proxy Przezroczyste serwery proxy i przyn ty Serwery odwrotnego proxy Podsumowanie Rozdzia 29. Sieci VPN Technologie VPN Rodzaje VPN cza VPN Topologie po cze mi dzy lokacjami Urz dzenia w sieci VPN Oprogramowanie VPN Szyfrowanie Tunelowanie Protoko y tunelowania Protokó Generic Routing Encapsulation Tunel IPsec...754

13 Spis tre ci 17 TLS/SSL Tunelowanie punkt-punkt Podsumowanie Cz VII Diagnostyka i zarz dzanie sieci Rozdzia 30. Zarz dzanie sieci Znaczenie zarz dzania sieci FCAPS Zarz dzanie usterkami Zarz dzanie konfiguracj Zarz dzanie rozliczeniami i administracja Zarz dzanie wydajno ci Zarz dzanie bezpiecze stwem Kategorie oprogramowania do zarz dzania sieci Platformy sieciowe Podsumowanie Rozdzia 31. Polecenia diagnostyczne sieci Diagnostyka sieci Polecenia sieciowe Narz dzia wiersza polece Pow oki sieciowe Pow oka Windows NetShell Sesje Telnet PowerShell Podsumowanie Rozdzia 32. Dost p zdalny Dost p zdalny Protoko y po czenia zdalnego Us ugi dost pu zdalnego Pulpit zdalny Serwery RADIUS Sesje RADIUS Roaming RADIUS Protokó Diameter Podsumowanie Dodatek A Przypisania portów TCP UDP Skorowidz

14 Rozdzia 7. Interfejsy sieciowe W tym rozdziale: Interfejsy fizyczne i logiczne Adresy interfejsów fizycznych Wp yw kolejno ci wyboru powi za i dostawców Izolacja wielokrotnych po cze i routing Cechy kart sieciowych Interfejs jest elementem cz cym dwa ró ne media lub komponenty. Ka de przy cze do sieci komputerowej jest interfejsem sieciowym, który stanowi element cz cy fizyczne warstwy transportowe (odpowiedzialne za przesy anie informacji) z warstwami przygotowuj cymi dane do wykorzystania w aplikacji. Interfejs sieciowy dysponuje adresem. Oznacza to, e sygna przekazywany w medium fizycznym mo e zosta skierowany do jednego konkretnego interfejsu. W wi kszo ci publikacji na temat sieci komputerowych interfejsy sieciowe nie s jednoznacznie zdefiniowane i s prezentowane jedynie w odniesieniu do innych zagadnie. Jednak w tej ksi ce rozdzia po wi cony interfejsom sieciowym rozpocznie si w a nie od ich definicji. Uwzgl dnione zosta y tutaj w a ciwo ci po cze sieciowych, które s charakterystyczne dla ró nych rodzajów sieci. Dla u ytkownika zewn trznego interfejs sieciowy jest jedynym urz dzeniem sieciowym, z którym ten u ytkownik ma kontakt. Czym jest interfejs sieciowy? Rozpocznijmy analiz zagadnienia od ustalenia, czym w ogóle jest interfejs sieciowy. Interfejs sieciowy wyznacza granic mi dzy dwoma ró nymi mediami sieciowymi. Termin interfejs sieciowy mo e by stosowany w odniesieniu do: punktu styku dwóch ró nych sieci, w szczególno ci styku uwidocznionego na schemacie topologii lub architektury sieci; karty sieciowej, czyli uk adu scalonego o specjalnym zastosowaniu (ASIC Application Specific Integrated Circuit), stanowi cego element p yty bazowej komputera, karty PC w notebooku, przy cza USB lub Ethernet b d innego urz dzenia o podobnym przeznaczeniu;

15 158 Cz II Sprz t obiektu wirtualnego systemu operacyjnego, którym mo na operowa w sposób programowy; punktu przy czenia terminalu do sieci; punktu po czenia publicznej sieci telefonicznej z prywatn sieci telefoniczn. Niekiedy stosowane jest równie okre lenie modu interfejsu sieciowego (NIU Network Interface Unit), które odnosi si do elementu cz cego urz dzenia w lokalnej sieci komputerowej (LAN Local Area Network). Komponent NIU odpowiada za wysy anie i odbieranie danych oraz za przekszta canie wymienianych komunikatów w jednostki transmisyjne protoko u wykorzystywanego w sieci. Cz sto modu ten jest wyposa ony w bufor pami ci, który w razie konieczno ci zapewnia retransmisj danych bez konieczno ci ponownego pobierania ich z jednostki nadawczej. Fizyczne interfejsy sieciowe Karta sieciowa (NIC Network Interface Card), nazywana niekiedy adapterem sieciowym lub rzadziej adapterem LAN, jest jednym z przyk adów interfejsów sieciowych. Zgodnie z definicj modelu odniesienia IOS/OSI (omówionego w rozdziale 2.) karta sieciowa jest urz dzeniem warstwy 1. i warstwy 2. obejmuje zarówno warstw fizyczn, jak i warstw cza danych. Jej zadanie polega na odbieraniu danych z sieci oraz na przekszta caniu danych w sposób, który umo liwi przekazanie ich do kolejnego urz dzenia sieciowego (pod kolejny adres) czyli za wys anie danych w formacie zrozumia ym dla innego komponentu sieciowego, który nast pnie zmodyfikuje dane tak, aby mog y zosta wykorzystane w aplikacji. Karta sieciowa jest pewnym rodzajem modu u NIU. Karta sieciowa nie zmienia przesy anych danych u ytkowych. Przetwarza jedynie ramki, modyfikuj c w razie konieczno ci pola nag ówkowe (otoczk dla porcji danych). W wi kszo ci kart sieciowych przetwarzanie jest nadzorowane przez uk ady scalone karty, ale realizowane przez procesor systemowy. Wydajno sieciowych operacji wej cia-wyj cia jest jednym z parametrów, które w szczególny sposób rzutuj na wydajno systemu. Obci one interfejsy sieciowe mog zajmowa znaczn ilo zasobów procesora i doprowadzi do przeci enia komputera. Problem ten nie wyst puje raczej w systemach u ytkowników ko cowych, ale bywa uci liwy w wysoko wydajnych rozwi zaniach sieciowych, których efektywno jest ograniczona przez operacje wej cia-wyj cia. Na przyk ad wydajno serwerów WWW jest bezpo rednio zale na od efektywno ci sieciowych operacji wej cia-wyj cia i cz sto przez nie ograniczana. Niektóre karty sieciowe oraz nowoczesne p yty g ówne zawieraj specjalne uk ady ASIC odci aj ce system i przenosz ce obs ug stosu TCP/IP do kontrolera sieciowego. Technologia ta nazywa si TCP offload. Mechanizm TCP offload (TOE TCP Offload Engine) jest zoptymalizowany do przetwarzania stosu TCP/IP. Wi cej informacji na temat technologii TCP offload znajduje si w rozdziale 16. Uk ady scalone interfejsów sieciowych s obecnie implementowane na niemal ka dej p ycie g ównej komputera, poniewa nie s szczególnie kosztowne, a dost pno wbudowanej karty sieciowej jest mile widziana przez u ytkowników. Wiele p yt g ównych o bardzo du ej

16 Rozdzia 7. Interfejsy sieciowe 159 wydajno ci (przeznaczonych do gier lub wykorzystywanych w stacjach roboczych b d serwerach) zawiera dwa interfejsy sieciowe. Takie rozwi zanie rozszerza zakres mo liwo ci konfiguracyjnych. Dwa interfejsy sieciowe zapewniaj : Nadmiarowo. Je li jeden interfejs ulegnie awarii, drugi przejmie jego zadania. Wysoka wydajno. Nic nie stoi na przeszkodzie, eby dwa interfejsy pracowa y jednocze nie. Izolacja. Ka dy z interfejsów mo e by przypisany do innej sieci, co jest podstaw dzia ania routera. Logiczne interfejsy sieciowe Interfejsy sieciowe s realizowane zarówno jako komponenty fizyczne, jak i logiczne. Wi kszo definicji zawartych we wcze niejszych wyliczeniach odnosi si do fizycznych interfejsów sieciowych. Jednak mo na je równie rozpatrywa jako logiczne punkty styku systemu z sieci. Logiczne interfejsy sieciowe nale y postrzega jako programowe modu y lub funkcje, które emuluj prac urz dze sprz towych. Odbieraj i generuj ruch sieciowy. Mog równie dzia a jako elementy przekierowuj ce strumienie wej ciowe i wyj ciowe. Trzeba jednak pami ta, e logiczne interfejsy sieciowe wymagaj dost pno ci fizycznych interfejsów, aby mo liwe by o przetwarzanie ruchu sieciowego. Jednym z wa niejszych logicznych interfejsów sieciowych (nazywanych te interfejsami wirtualnymi) jest interfejs p tli zwrotnej, czyli modu programowy emuluj cy wewn trzn kart sieciow, która przyjmuje dania systemowe i generuje na nie odpowiedzi. P tla zwrotna znajduje zastosowanie w testowaniu oprogramowania sieciowego. W wersji 4. protoko u IP interfejs p tli zwrotnej jest dost pny pod adresem: Natomiast w wersji 6. protoko u IP jego adres to: ::1 Wykonanie polecenia PING w odniesieniu do jednego z wymienionych adresów niemal zawsze powoduje odes anie odpowiedzi (je li funkcje sieciowe systemu zosta y uaktywnione). W przypadkach niew a ciwego dzia ania kart sieciowych lub nieodpowiedniej konfiguracji niektóre systemy operacyjne zwracaj adres p tli zwrotnej podczas wykonywania ka dego polecenia PING z lokalnego systemu. Interfejs p tli zwrotnej jest elementem diagnostycznym, niedost pnym poza testowanym systemem. Nowoczesne systemy operacyjne reprezentuj interfejsy sieciowe jako obiekty, których w a- ciwo ci mo na zmienia w sposób programowy. Obiektowe j zyki programowania pozwalaj na powo ywanie (tworzenie) obiektów interfejsów sieciowych, sprawdzanie ich ustawie, wysy anie danych oraz na zmian w a ciwo ci, a tym samym zmian ustawie dzia aj cych kart sieciowych. Na przyk ad w j zyku Java interfejsy sieciowe s reprezentowane przez obiekty klasy java.net.networkinterface. Kieruj c odpowiednie zapytania do systemu, mo na uzyska list wszystkich obiektów interfejsów sieciowych. Utworzenie listy wykorzystywanych

17 160 Cz II Sprz t adresów IP sprowadza si do wykonania instrukcji getinetaddresses(). Inne metody umo liwiaj wykonywanie w a ciwych im operacji z u yciem interfejsów oraz programow zmian parametrów tych interfejsów. Analogiczne instrukcje i obiekty istniej we wszystkich obiektowych j zykach programowania. Jednym z przyk adów jest j zyk C#, udost pniaj cy szerok gam obiektów zwi zanych z interfejsami sieciowymi, które wchodz w sk ad platformy Microsoft.NET Framework. Krótki kurs na temat sposobów pos ugiwania si interfejsami sieciowymi z poziomu j zyka Java jest dost pny pod adresem networking/nifs/index.html. Podobny przewodnik po obiektach platformy.net znajduje si pod adresem Nazwa interfejsu logicznego to nazwa interfejsu fizycznego uzupe niona o dodatkowy identyfikator. W takich systemach operacyjnych jak Solaris format zapisu nazwy jest nast puj cy: <nazwa_sterownika><interfejs_fizyczny>:<numer_interfejsu_logicznego> Istnienie numeru interfejsu logicznego sugeruje mo liwo zdefiniowania w systemie wielu interfejsów logicznych. Istotnie, administrator systemu mo e tworzy logiczne interfejsy sieciowe i przypisywa im adresy IP, które wcale nie musz nale e do tego samego zakresu (podsieci) co adres interfejsu fizycznego. Dzi ki temu pojedynczy system mo e by w sieci widoczny jako kilka systemów. Zgodnie z t konwencj nazwy interfejsów mog by nast puj ce: hme0:1 hme0:2 hme0:3 itd. Na przyk ad je li w danym systemie jest uruchomione rodowisko przeznaczone do wirtualizacji (np. Microsoft Virtual PC lub VMWare Workstation), to ka da z utworzonych maszyn wirtualnych mo e skorzysta z interfejsu wirtualnego lub wi kszej liczby takich interfejsów. Ka demu interfejsowi logicznemu mo na przypisa nie tylko odr bny adres IP, ale równie niezale n nazw komputera. Taki przypadek zosta przedstawiony na rysunku 7.1, na którym s widoczne dwa interfejsy wirtualne jeden przeznaczony dla systemu Ubuntu, a drugi dla systemu Windows Server Wielokrotne wirtualne interfejsy sieciowe znajduj na przyk ad zastosowanie w izolacji aplikacji. Okre lony interfejs mo e by skojarzony z wybran aplikacj lub egzemplarzem tej aplikacji. Na przyk ad nowoczesne serwery WWW, takie jak Internet Information Services (IIS) firmy Microsoft lub Apache, pozwalaj na tworzenie wirtualnych witryn WWW, dost pnych za po rednictwem wskazanego interfejsu logicznego. Poszczególne serwisy WWW s widoczne dla u ytkownika sieciowego tak, jakby by y uruchomione w niezale nych systemach. Tworz c wirtualne interfejsy sieciowe, uruchamia si programow emulacj urz dzenia bez ponoszenia jakichkolwiek kosztów finansowych. Dzi ki wirtualnym interfejsom sieciowym mo na si odwo ywa do poszczególnych jednostek w bezpo redni sposób, co u atwia wykonywanie niektórych zada (takich jak sporz dzanie kopii zapasowych lub zarz dzanie wieloma osobnymi systemami).

18 Rozdzia 7. Interfejsy sieciowe 161 Trzeba jednak pami ta, e wszystkie wirtualne interfejsy sieciowe wymagaj dost pno ci fizycznej karty sieciowej lub modu u NIU, za których po rednictwem dane s przekazywane do sieci. Zwi kszanie liczby interfejsów wirtualnych prowadzi zatem do wzrostu obci enia sieci w czasie rzeczywistej pracy systemu. Ponadto konieczno powo ywania poszczególnych interfejsów wirtualnych w czasie uruchamiania systemu powoduje wyd u enie czasu rozruchu serwera. Interfejsy sieciowe s skomplikowanymi obiektami, wi c w przypadku du ej ich liczby (niezale nie, czy s to komponenty rzeczywiste, czy wirtualne), czas uruchamiania systemu mo e si istotnie wyd u y. Adresy sieciowe Z punktu widzenia u ytkownika sieci interfejs sieciowy jest to samy z systemem. To w interfejsie jest zapisany niepowtarzalny adres i to interfejs realizuje sieciowe operacje wej cia-wyj cia, dzi ki którym dane mog by dostarczane do systemu i z niego wysy ane. Adres interfejsu sieciowego jest warto ci wyró niaj c dan kart sieciow spo ród wszystkich innych kart, nawet je li pochodz one od jednego producenta i s to urz dzenia jednego modelu. Adresy fizyczne W sieciach Ethernet adres jest 48-bitow niepowtarzaln warto ci, nazywan adresem MAC. Ka da karta sieciowa musi posiada adres MAC. Warto adresu MAC jest zapisywana w pami ci ROM (tylko do odczytu) karty na etapie produkcji. Zasady, na których podstawie producenci dobieraj adresy MAC, s zdefiniowane w standardach opracowanych przez organizacj Institute of Electrical and Electronics Engineers (IEEE). Niepowtarzalno warto ci gwarantuje rejestr dostawców. Podczas tworzenia wirtualnego interfejsu sieciowego adres MAC jest przypisywany przez rodowisko wirtualizacyjne. Adres MAC jest adresem fizycznym, poniewa jest przypisany do urz dzenia. Mo na go zmienia (fa szowa ), ale nie wolno go duplikowa. Aby umo liwi bezproblemowe przenoszenie interfejsów sieciowych z jednej sieci do innej, ka demu interfejsowi przypisuje si równie adres sieciowy. Operacj t nale y traktowa jako przydzielenie interfejsowi adresu logicznego, którego dobór nale y do zada administratora. Adres sieciowy na sta e przypisany do interfejsu jest nazywany adresem statycznym. Z kolei adres przydzielony automatycznie na pewien czas nazywa si adresem dynamicznym. Aby sie dzia a a poprawnie, nie mog w niej wyst pi dwie takie same warto ci adresu logicznego. Dany adres sieciowy mo e by wykorzystany w innej sieci lub innej podsieci, ale powielenie go w jednej podsieci prowadzi do b dnego dzia ania sieci. Typowy sposób odwo ywania si do fizycznego interfejsu sieciowego zosta przedstawiony poni ej, na przyk adzie sk adni nazw obowi zuj cych w systemie Solaris: <nazwa_sterownika><numer_modu u_fizycznego> Nazwy interfejsów s wi c nast puj ce: hme0 hme1

19 162 Cz II Sprz t Rysunek 7.1. Ikony interfejsów sieciowych widoczne w oknie Po czenia sieciowe systemu Windows Vista W systemach UNIX i Linux schemat nazewniczy jest bardzo podobny. Z kolei w systemach Windows do wyró niania interfejsów wykorzystywane s d ugie, opisowe nazwy. Na rysunku 7.1 zosta o pokazane okno Po cze sieciowych systemu Windows Vista. Wynika z niego, e komputer dysponuje czterema interfejsami sieciowymi. Interfejsy Po czenie lokalne oraz Po czenie lokalne 2 s fizycznymi interfejsami 1000Base-T odpowiadaj cymi kontrolerom Realtek zainstalowanym na p ycie g ównej. Jedna z kart pracuje, natomiast druga jest od czona (co jest symbolizowane za pomoc czerwonego znaku X). Dwie pozosta e ikony odpowiadaj interfejsom wirtualnym VMnet1 i VMnet8. Karta VMnet1 zosta a skojarzona z systemem Ubuntu 8.04 (Hardy Heron), uruchomionym w ramach maszyny wirtualnej. Natomiast karta VMnet8 nale y do systemu Windows Server 2008 Enterprise Edition, dzia aj cego na drugiej maszynie wirtualnej. W ró nych sieciach stosuje si ró ne schematy adresowania, jednak niezale nie od wybranego rozwi zania adres sieciowy przypisany okre lonej jednostce musi by niepowtarzalny w danej sieci. W przypadku powielenia adresu sieciowego system operacyjny zazwyczaj wy wietla stosowny komunikat o b dzie, jednak w niektórych sytuacjach mo na zaobserwowa nietypowe zachowanie sieci. Konfiguracja interfejsów sieciowych Interfejsy sieciowe s tak wa nymi elementami komputera, e ka dy sieciowy system operacyjny udost pnia przynajmniej dwie metody (a zazwyczaj wi cej metod) ich weryfikowania, tworzenia i modyfikowania. Aby sprawdzi ustawienie wszystkich interfejsów sieciowych wykorzystuj cych stos TCP/IP, nale y wykona wszystkie etapy przedstawionej poni ej procedury: W systemie Windows: 1. Kliknij ikon Start i wybierz opcj Uruchom. Na ekranie zostanie wy wietlone okno umo liwiaj ce wpisanie polecenia. 2. Wpisz instrukcj CMD i naci nij Enter. 3. Wpisz instrukcj IPCONFIG /ALL i naci nij Enter. W oknie wiersza polece wy wietli si zestawienie wszystkich interfejsów sieciowych wraz z informacjami o adresach MAC, adresach sieciowych i statusie. Przyk adowy wygl d opisywanego okna zosta zaprezentowany na rysunku 7.2.

20 Rozdzia 7. Interfejsy sieciowe 163 Rysunek 7.2. Dane na temat wszystkich interfejsów sieciowych wy wietlone po wykonaniu polecenia IPCONFIG /ALL w systemie Windows Vista W systemie Ubuntu 8.04: 1. Wybierz z menu opcj Aplikacje/Akcesoria/Terminal. Na ekranie wy wietli si okno terminalu. 2. Wpisz polecenie ifconfig i naci nij Enter. Na rysunku 7.3 zosta przedstawiony wynik wykonania instrukcji w oknie terminalu systemu Ubuntu. Wida na nim jeden interfejs sieci Ethernet (eth0) oraz interfejs p tli zwrotnej (lo). Warto zwróci uwag na to, e adres fizyczny jest w tym przypadku wymieniony w polu HWaddr, w pierwszym wierszu zestawienia odnosz cego si do ka dego z interfejsów. W drugim wierszu wy wietlony zosta adres sieciowy protoko u IP w wersji 4. Natomiast w trzecim wierszu jest widoczny adres IP wersji 6. Polecenie IPCONFIG w systemie Windows oraz odpowiadaj ca mu instrukcja ifconfig systemów Macintosh, Linux, Solaris, UNIX umo liwiaj do czenie wielu parametrów i opcji. W przypadku systemu Windows opcje polecenia IPCONFIG pozwalaj na wy wietlenie szczegó owych danych, a tak e na odnowienie adresu IP kart sieciowych. Instrukcja ifconfig daje o wiele wi ksze mo liwo ci tworzenia interfejsów sieciowych i modyfikowania ich parametrów. Cho sk adnia instrukcji ifconfig jest bardzo zbli ona w ró nych systemach operacyjnych (szczególnie w systemach UNIX, Linux i Macintosh), istniej pewne ró nice

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

Sieci komputerowe : biblia : wiedza obiecana / Barrie Sosinsky. Gliwice, cop Spis treści O autorze 19 Wprowadzenie 21

Sieci komputerowe : biblia : wiedza obiecana / Barrie Sosinsky. Gliwice, cop Spis treści O autorze 19 Wprowadzenie 21 Sieci komputerowe : biblia : wiedza obiecana / Barrie Sosinsky. Gliwice, cop. 2011 Spis treści O autorze 19 Wprowadzenie 21 Część I: Podstawy sieci 25 Rozdział 1. Wprowadzenie do sieci 27 Definiowanie

Bardziej szczegółowo

MUltimedia internet Instrukcja Instalacji

MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja

Bardziej szczegółowo

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi 1 Teoria sieci 1. Definicja Sieć jest to połączenie przynajmniej dwóch komputerów ze sobą przy pomocy medium transmisyjnego. 2. Rodzaje sieci LAN Local Area Network. Lokalna sieć komputerowa łącząca grupę

Bardziej szczegółowo

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników. FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Systemy mikroprocesorowe - projekt

Systemy mikroprocesorowe - projekt Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / KONFIGURATOR Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / 1. Instalowanie sterowników karty sieciowej. Podczas pierwszej instalacji

Bardziej szczegółowo

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006 Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami w tej Skróconej instrukcji

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/14_01/Z Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Konfiguracja us ugi DHCP - zastrze enia (PD3) Niniejsza instrukcja ma na celu

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/06_02/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 Zmiana g ównego adresu IP serwera SBS 2003 (PD2) Zmiana g ównego adresu IP serwera

Bardziej szczegółowo

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online.

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online. SINAMICS G120C STARTER Tworzenie nowego projektu w trybie online. 1 Uruchomienie asystenta tworzenia projektu 1 2 3 page 2 W celu uruchomienia asystenta tworzenia nowego projektu nale y z menu (1) programu

Bardziej szczegółowo

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW

Bardziej szczegółowo

8. Konfiguracji translacji adresów (NAT)

8. Konfiguracji translacji adresów (NAT) 8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux. VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I

Bardziej szczegółowo

Elementy sprzętowe oraz programowe sieci

Elementy sprzętowe oraz programowe sieci Elementy sprzętowe oraz programowe sieci Elementy sprzętowe oraz programowe sieci Na sieci komputerowe składają się elementy sprzętowe oraz programowe. Do elementów sprzętowych sieci zaliczamy: Urządzenia

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

Skrócona instrukcja obsługi DPH-300S Bezprzewodowy telefon IP/DECT

Skrócona instrukcja obsługi DPH-300S Bezprzewodowy telefon IP/DECT Skrócona instrukcja obsługi DPH-300S Bezprzewodowy telefon IP/DECT Zawartość opakowania DPH-300S Telefon bezprzewodo wy IP/DECT CD-ROM z instrukcją obsługi 3 akumulatory AAA NiMH Kabel telefoniczny (RJ-11)

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

sie Grupa komputerów i i innych urz dze,, na przyk ad drukarek i i skanerów, po cza komunikacyjnego, które umo liwia wzajemn wspó prac i i wymian

sie Grupa komputerów i i innych urz dze,, na przyk ad drukarek i i skanerów, po cza komunikacyjnego, które umo liwia wzajemn wspó prac i i wymian Topologia sieci sie Grupa komputerów i i innych urz dze,, na przyk ad drukarek i i skanerów, po czonych za pomoc cza komunikacyjnego, które umo liwia wzajemn wspó prac i i wymian danych. Local Area Network

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

Elementy i funkcjonalno

Elementy i funkcjonalno Konsola operatora Konsola operatora zapewnia dost p do najwa niejszych informacji o po czeniu i aktualnym statusie abonentów, dzi ki czemu u atwia przekazywanie po cze. Konsola przewy sza swoimi mo liwo

Bardziej szczegółowo

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite 4980 Softphone

OmniTouch 8400 Instant Communications Suite 4980 Softphone OmniTouch 8400 Instant Communications Suite 4980 Softphone Przewodnik informacyjny R6.0 Czym jest aplikacja 4980 Softphone? Działająca w systemie Windows aplikacja kliencka Alcatel-Lucent 4980 Softphone

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

INSTRUKCJA WebPTB 1.0

INSTRUKCJA WebPTB 1.0 INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/_0/W Pracownia internetowa w ka dej szkole (edycja 004/005) Opiekun pracowni internetowej cz. 3 Bardzo krótko o TCP/IP (PD3) Aktualna sytuacja Sie Internet 3 stacja0 stacja0 INTRANET

Bardziej szczegółowo

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz. Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez

Bardziej szczegółowo

Przyk ad konfiguracja MRP przy pomocy IO kontrolera Simatic S7-300 i switchy Scalance X

Przyk ad konfiguracja MRP przy pomocy IO kontrolera Simatic S7-300 i switchy Scalance X Przyk ad konfiguracja MRP przy pomocy IO kontrolera Simatic S7-300 i switchy Scalance X Konfiguracj MRP (Media Redundancy Protocol) mo na przeprowadzi r cznie, lub za pomoc kontrolera Simatic S7. (Np.

Bardziej szczegółowo

Instrukcja wprowadzania ocen do systemu USOSweb

Instrukcja wprowadzania ocen do systemu USOSweb Instrukcja wprowadzania ocen do systemu USOSweb Uwaga! Niniejsza instrukcja nie stanowi pe nego opisu wszystkich funkcji systemu USOSweb. Zawiera ona jedynie informacje niezb dne do pomy lnego wprowadzania

Bardziej szczegółowo

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

I. Zakładanie nowego konta użytkownika.

I. Zakładanie nowego konta użytkownika. I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze

Bardziej szczegółowo

46 Korzystanie z wyświetlacza. System Microsoft Windows XP. System Microsoft Windows Vista

46 Korzystanie z wyświetlacza. System Microsoft Windows XP. System Microsoft Windows Vista Dokonując dostosowania rozdzielczości wyświetlacza można uzyskać poprawę czytelności tekstu lub wyglądu obrazów na ekranie. W miarę zwiększania rozdzielczości, elementy są wyświetlane coraz mniejsze na

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Specyfikacja usługi CCIE R&S

Specyfikacja usługi CCIE R&S Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4

Bardziej szczegółowo

Poniżej instrukcja użytkowania platformy

Poniżej instrukcja użytkowania platformy Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy

Bardziej szczegółowo

Komuniukacja Komputer-Komputer

Komuniukacja Komputer-Komputer Komuniukacja Komputer-Komputer Komunikacja komputer-komputer prowadzi do powstania sieci komputerowych LAN sieci lokalne (do 1 km) WAN sieci rozleg e (powy ej 1 km) Internet Sie Intranet ograniczony Internet

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów

Bardziej szczegółowo

Konfiguracja OpenVPN

Konfiguracja OpenVPN Konfiguracja OpenVPN Przed rozpoczęciem konfiguracji należy podjąć decyzję w jakim trybie program ma utworzyć tunel. Zasadniczo umożliwia on połączenie zdalnych lokalizacji w warstwie drugiej lub trzeciej

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego

Bardziej szczegółowo

FRITZ!WLAN Repeater 450E

FRITZ!WLAN Repeater 450E FRITZ! Repeater 450E Wymogi systemowe Stacja bazowa wg IEEE 802.11b/g/n, 2,4 GHz, automatyczne przyznawanie adresu IP (DHCP) Funkcja : stacja bazowa obsługująca z aktualnym oprogramowaniem firmware Pierwsza

Bardziej szczegółowo

Elementy podłączeniowe.

Elementy podłączeniowe. Dziękujemy za wybór Sterboxa. Elementy podłączeniowe. Widoczne gniazdko do podłączenia kabla sieci komputerowej. Na górnej krawędzi gniazdko 12 stykowe, na dolnej 16 stykowe. Do tych gniazd podłącza się

Bardziej szczegółowo

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie offline.

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie offline. SINAMICS G120C STARTER Tworzenie nowego projektu w trybie offline. 1 Uruchomienie asystenta tworzenia projektu 1 2 3 page 2 W celu uruchomienia asystenta tworzenia nowego projektu nale y z menu (1) programu

Bardziej szczegółowo

Kancelaris - Zmiany w wersji 2.50

Kancelaris - Zmiany w wersji 2.50 1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria

Bardziej szczegółowo

Archiwum Prac Dyplomowych

Archiwum Prac Dyplomowych Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana

Bardziej szczegółowo

ROZDZIAŁ 1 Instrukcja obsługi GRAND HAND VIEW III

ROZDZIAŁ 1 Instrukcja obsługi GRAND HAND VIEW III ROZDZIAŁ 1 Instrukcja obsługi GRAND HAND VIEW III 1.1 Wstęp Grand Hand View III to uniwersalny konwerter obrazu z sygnału VGA na sygnał analogowy (TV). Urządzenie może być wykorzystane do gier komputerowych,

Bardziej szczegółowo

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...

Bardziej szczegółowo

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Sprawa Nr RAP / 151/ 2011 Załącznik Nr 1b do SIWZ (pieczęć Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Lp. Parametry

Bardziej szczegółowo

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa 73 86-010 Koronowo Tel: +48 52 382 07 70

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa 73 86-010 Koronowo Tel: +48 52 382 07 70 Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. galkor@galkor.pl www.galkor.pl Precyzyjna kontrola przebiegu procesu produkcyjnego Wizualizacja dająca pełen obraz produkcji Parametryzacja pracy urządzeń

Bardziej szczegółowo

1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/

1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/ INSTALACJA PROGRAMU SKYPE 1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/ 2. Wybierz przycisk Pobierz Skype'a dla pulpitu Windows. 3. Zapisz

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ROUTING Krzysztof Bogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1. Wstęp 2. Tablica

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest

Bardziej szczegółowo

Routing i adresowanie IPv4. Ustawienia IP i DHCP dla sieci LAN

Routing i adresowanie IPv4. Ustawienia IP i DHCP dla sieci LAN Ustawienia IP i DHCP dla sieci LAN Fizycznie interfejs LAN jest dostępny w postaci 4 portów przełącznika 10/100 Mbit/s, a w wybranych modelach dodatkowo rozszerzony o koncentrator WLAN. Na poziomie protokołu

Bardziej szczegółowo

INFORMATOR dotyczący wprowadzania do obrotu urządzeń elektrycznych i elektronicznych aparatury, telekomunikacyjnych urządzeń końcowych i urządzeń

INFORMATOR dotyczący wprowadzania do obrotu urządzeń elektrycznych i elektronicznych aparatury, telekomunikacyjnych urządzeń końcowych i urządzeń INFORMATOR dotyczący wprowadzania do obrotu urządzeń elektrycznych i elektronicznych aparatury, telekomunikacyjnych urządzeń końcowych i urządzeń radiowych oraz wyrobów wykorzystujących energię podlegających

Bardziej szczegółowo

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK,

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK, PRACA Z BAZAMI DANYCH w AutoCAD-zie AutoCAD umożliwia dostęp do zewnętrznych baz danych, utworzonych zarówno w MS ACCESS czy w MS EXCEL, jak i w dbase czy SQL Server. Połączenie następuje poprzez odwołanie

Bardziej szczegółowo

Rozliczenia z NFZ. Ogólne założenia. Spis treści

Rozliczenia z NFZ. Ogólne założenia. Spis treści Rozliczenia z NFZ Spis treści 1 Ogólne założenia 2 Generacja raportu statystycznego 3 Wczytywanie raportu zwrotnego 4 Szablony rachunków 4.1 Wczytanie szablonów 4.2 Wygenerowanie dokumentów rozliczenia

Bardziej szczegółowo

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym

Bardziej szczegółowo

VinCent Office. Moduł Drukarki Fiskalnej

VinCent Office. Moduł Drukarki Fiskalnej VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2012 - http://greszata.pl

Tomasz Greszata - Koszalin 2012 - http://greszata.pl T: Uprawnienia do udostępnionych folderów. W systemie Windows XP folder udostępniać mogą tylko członkowie grup Administratorzy i Użytkownicy Zaawansowani. Podczas udostępniania określamy nazwę zasobu,

Bardziej szczegółowo

OSZACOWANIE WARTOŚCI ZAMÓWIENIA z dnia... 2004 roku Dz. U. z dnia 12 marca 2004 r. Nr 40 poz.356

OSZACOWANIE WARTOŚCI ZAMÓWIENIA z dnia... 2004 roku Dz. U. z dnia 12 marca 2004 r. Nr 40 poz.356 OSZACOWANIE WARTOŚCI ZAMÓWIENIA z dnia... 2004 roku Dz. U. z dnia 12 marca 2004 r. Nr 40 poz.356 w celu wszczęcia postępowania i zawarcia umowy opłacanej ze środków publicznych 1. Przedmiot zamówienia:

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE Biuletyn techniczny Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE Aktualizacja dokumentu: 2011-06-22 COMARCH CDN XL wersja 10.2 Copyright 1997-2011 COMARCH S.A. Lista zmian wprowadzonych

Bardziej szczegółowo

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo 2 Systemy nagłośnieniowe i dźwiękowe systemy ostrzegawcze Bosch Praesideo Bosch Praesideo przekaże Twoją wiadomość zawsze i wszędzie

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest dost

Bardziej szczegółowo

Harmonogramowanie projektów Zarządzanie czasem

Harmonogramowanie projektów Zarządzanie czasem Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/10_04/Z6 Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (PD2) Zadanie 6 Sprawdzanie logów serwera Notatka logi na

Bardziej szczegółowo

Warszawa, 08.01.2016 r.

Warszawa, 08.01.2016 r. Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został

Bardziej szczegółowo

Budowa systemów komputerowych

Budowa systemów komputerowych Budowa systemów komputerowych dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl Współczesny system komputerowy System

Bardziej szczegółowo

Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy

Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy Podr cznik u ytkownika Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja

Bardziej szczegółowo

UWAGA! PRZECZYTAJ NAJPIERW:

UWAGA! PRZECZYTAJ NAJPIERW: UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)

Bardziej szczegółowo

linkprog programator USB www.rcconcept.pl info@rcconcept.pl

linkprog programator USB www.rcconcept.pl info@rcconcept.pl linkprog programator USB www.rcconcept.pl info@rcconcept.pl 1 linkprog wersja 2.0 Przeznaczenie linkprog to urządzenie umoŝliwiające podłączenie programowalnych urządzeń marki RCConcept do komptera PC

Bardziej szczegółowo

INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI

INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI Spis treści Budowa okna aplikacji i narzędzia podstawowe... 4 Okno aplikacji... 5 Legenda... 5 Główne okno mapy... 5 Mapa przeglądowa...

Bardziej szczegółowo

Ewidencja abonentów. Kalkulacja opłat

Ewidencja abonentów. Kalkulacja opłat Wachlarz możliwości programu w całości wykorzystywać będą operatorzy o szerokiej strukturze oraz rozbudowanej ofercie. Jednak program został zaprojektowany tak, by umożliwić obsługę zarówno niewielkiej

Bardziej szczegółowo

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników SIMATIC S7 300/S7 400, w celu stworzenia komunikacji między dwoma stacjami S7 300 za pomocą sieci Industrial Ethernet, protokołu

Bardziej szczegółowo

Parowanie urządzeń Bluetooth. Instrukcja obsługi

Parowanie urządzeń Bluetooth. Instrukcja obsługi Parowanie urządzeń Bluetooth Instrukcja obsługi Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI 1. CO TO JEST ELEKTRONICZNE BIURO OBSŁUGI UCZESTNIKA (EBOU) Elektroniczne Biuro Obsługi Uczestnika to platforma umożliwiająca

Bardziej szczegółowo

24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch. Podręcznik użytkownika

24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch. Podręcznik użytkownika 24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch Podręcznik użytkownika SPIS TREŚCI 1 ZAWARTOŚĆ OPAKOWANIA... 3 2 OPIS PRODUKTU... 3 2.1 Model...3 2.2 Właściwości

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja 2004)

Pracownia internetowa w szkole podstawowej (edycja 2004) Instrukcja numer SPD1/02_01/Z Pracownia internetowa w szkole podstawowej (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Dost p do zasobów sieciowych serwera i stacji - Zadania Zadanie 1 Modyfikacja

Bardziej szczegółowo

Wtedy wystarczy wybrać właściwego Taga z listy.

Wtedy wystarczy wybrać właściwego Taga z listy. Po wejściu na stronę pucharino.slask.pl musisz się zalogować (Nazwa użytkownika to Twój redakcyjny pseudonim, hasło sam sobie ustalisz podczas procedury rejestracji). Po zalogowaniu pojawi się kilka istotnych

Bardziej szczegółowo

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe

Bardziej szczegółowo

Aktualizacja CSP do wersji v7.2. Sierpień 2014

Aktualizacja CSP do wersji v7.2. Sierpień 2014 Aktualizacja CSP do wersji v7.2 Sierpień 2014 Co się stanie? Portal CSP będzie wyłączony od 28 sierpnia do poniedziałku 1 września na czas aktualizacji do nowej wersji Co to znaczy? Wygląd portalu ulegnie

Bardziej szczegółowo

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2 Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:

Bardziej szczegółowo