Nastpnie przedstawimy protokoły i usługi aplikacji TCP/IP, oraz opiszemy podstawowe narzdzia do diagnostyki sieci.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Nastpnie przedstawimy protokoły i usługi aplikacji TCP/IP, oraz opiszemy podstawowe narzdzia do diagnostyki sieci."

Transkrypt

1 1 z 34 Lekcja 12: Sieci TCP/IP Wstp Lekcja skupia si na sieciach TCP/IP, sieciach "tworzcych" dzisiejszy Internet. Przedstawimy w niej stos protokołów TCP/IP, omówimy adresacj IP wykorzystywan w Internecie. Pokaemy jak tworzy si sieci i podsieci. Nastpnie przedstawimy protokoły i usługi aplikacji TCP/IP, oraz opiszemy podstawowe narzdzia do diagnostyki sieci. Na koniec zaprezentujemy przykład konfiguracji domowego komputera PC z zainstalowanym systemem Windows XP do pracy w sieci oraz konfiguracj przykładowego routera dozarzdzania domow sieci lokaln. Rodzina protokołów TCP/IP Rodzina protokołów TCP/IP (ang. Transfer Control Protocol/Internet Protocol) nazywana czsto w skrócie protokołem TCP/IP powstała w wyniku prac badawczych przeprowadzonych przez agencj rzdow Stanów Zjednoczonych DARPA. Pocztkowo zadaniem protokołów było zapewnienie komunikacji w obrbie agencji DARPA, póniej TCP/IP został dołczony do wersji Berkeley Software Distribution systemu UNIX. Obecnie TCP/IP jest niezaprzeczalnym standardem w łcznoci sieciowej i słuy jako protokół transportowy dla Internetu, dziki czemu miliony komputerów na całym wiecie komunikuj si ze sob. Zadaniem rodziny protokołów TCP/IP jest przesyłanie informacji z jednego urzdzenia sieciowego do drugiego. Poprzez takie działanie, protokół ten cile odwzorowuje model odniesienia OSI w niszych warstwach i obsługuje wszystkie standardowe protokoły warstwy fizycznej i warstwy danych. Mapa wybranych, waniejszych protokołów z rodziny TCP/IP, operujcych na warstwach modelu OSI znajduje si na poniszej ilustracji.

2 2 z 34 Mapa wybranych protokołów TCP/IP naniesionych na warstwy modelu OSI. Warstwa łcza danych ARP (ang. Address Resolution Protocol) jest uywany do przekształcania lub odwzorowywania adresów IP do adresu uywanego w warstwie łcza danych adresu MAC urzdzenia sieciowego. Umoliwia to komunikacj na niszych warstwach, poniewa sprzt warstwy łcza danych nie akceptuje ramek dopuki adres MAC zawarty w ramce nie bdzie pasował do sprztowego adresu MAC (lub jego rozgłoszeniowego adresu MAC). Jeli adres ten nie znajduje si w tablicy, ARP wysyła rozgłoszenie odbierane przez kad stacj w sieci. RARP (ang. Reverse Address Resolution Protocol) jego działanie jest odwrotne do ARP, oznacza to, e zajmuje si tłumaczeniem adresów MAC na odpowiednie adresy IP.

3 3 z 34 Warstwa sieci IP (ang. Internet Protocol) umoliwia bezpołczeniowy, najskuteczniejszy routing datagramów; nie zajmuje si zawartoci datagramów; szuka drogi, któr moe dostarczy datagramy do miejsca ich przeznaczenia. Bezstanowo protokołu IP oznacza midzy innymi to, e kolejne datagramy transmisji z jednego komputera do drugiego mog przeby inn drog. Datagram IP zawiera nagłówek IP oraz dane i jest otoczony nagłówkiem i stopk warstwy MAC. Adresacja IP jest adresacj wykorzystywan w Internecie, wicej na ten temat znajduje si w dalszej czci rozdziału. ICMP (ang. Internet Control Message Protocol) zapewnia kontrol i przsyłnie komunikatów. Wszystkie hosty TCP/IP implementuj protokół ICMP. Komunikaty ICMP s przenoszone w datagramach IP i s wykorzystywane do wysyłania wiadomoci o błdach i komunikatów kontrolnych. Stanowi podstawowe narzdzie do diagnostyki sieci TCP/IP. DHCP (ang. Dynamic Host Configuration Protocol) - to protokół komunikacyjny umoliwiajcy komputerom uzyskanie od serwera danych konfiguracyjnych sieci, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski sieci. Serwer DHCP zajmuje si zarzdzaniem i przydzielaniem wczeniej skonfigurowanej puli (zakresu) adresów IP. BOOTP (ang. BOOTstrap Protocol) wczeniejsza wersja protokołu DHCP. Protokoły routingu Podobne terminy protokół routingu oraz protokół routowalny s czsto mylone ze sob. Przedstawmy zatem rónic midzy nimi: protokół routowalny - to dowolny protokół, który dostarcza wystarczajc ilo informacji w swoim adresie warstwy sieci, aby umoliwi przekazanie pakietu hosta do hosta w oparciu o schemat adresowania. Protokoły routowalne definiuj format i przeznaczenie pól w pakiecie. Pakiety s przekazywane midzy systemami kocowymi. Protokół IP to przykład protokołu routowalnego; protokół routingu - to protokół, który obsługuje protokół routowalny, dostarczajc mechanizmy dzielenia si informacjami routingu. Komunikaty protokołu routingu przepływaj midzy routerami. Protokół routingu pozwala routerom komunikowa si z innymi routerami w celu uaktualnienia i utrzymywania tablic. Przykładem protokołu routingu jest RIP (ang. Routing Information Protocol). Protokoły routingu okrelaj cieki, którymi podaj protokoły routowalne do ich miejsca przeznaczenia. Przykładami protokołów routingu s wspomniany RIP, IGRA (ang. Interior Gateway Routing Protocol), E-IGRP (ang. Enhanced Interior Gateway Routing Protocol) czy OSPF (ang. Open Shortest Path First). Protokoły routingu pozwalaj połczonym routerom tworzy map wewntrznych tras innych routerów w sieci lub Internecie. Dziki temu moliwy jest routing (wybór najlepszej cieki) i komutacja (zestawienie obwodu). Kady z protokołów routingu ma swoje właciwoci i algorytmy doboru najlepszego w danej chwili nastpnego skoku dla pakietu. Niektóre z protokołów przeznaczone s dla małych lub autonomicznych sieci, niektóre stosuje si na granicy bardzo duych sieci (np. krajowych). Szczegółowy opis poszczególnych protokołów routingu oraz ich działania wybiega poza zakres tego materiału. Naley jednak zdawa sobie spraw o istnieniu zestawu protokołów routingu zajmujcych si dynamicznym wybieraniem cieek dla poruszajcych si w sieci pakietów. Warstwa transportu TCP (ang. Transfer Control Protocol) jest połczeniowym, niezawodnym protokołem umoliwiajcym kontrol przepływu danych za pomoc okien przesuwnych. Połczeniowo oznacza utrzymanie kolejnoci wysyłanych danych po stronie hosta docelowego oraz potwierdzanie otrzymania kadego datagramu. Niezawodno zapewniana jest przez sekwencyjne numerowanie datagramów i potwierdze. TCP ponawia transfer wszystkiego, czego odbiór nie został potwierdzony przez system docelowy. TCP tworzy wirtualny obwód midzy aplikacjami uytkowników kocowych. Zalet TCP jest to, e gwarantuje dostarczanie segmentów. UDP (ang. User Datgram Protocol) jest bezpołczeniowym, niepewnym protokołem odpowiedzialnym za transmisj komunikatów, ale nie dysponujcy oprogramowaniem sprawdzajcym dostarczanie segmentów. Zalet UDP jest szybko. Poniewa UDP nie oferuje potwierdzania dostarczenia wiadomoci, ruch w sieci jest mniejszy, dziki czemu transfer przebiega szybciej. Pojcie portu Protokoły TCP i UDP oprócz adresów ródłowego i docelowego hosta operuj na dodatkowych parametrach połczenia - portach. Numery portów wykorzystywane s do przekazywania informacji wyszym warstwom stosu TCP/IP i słu do ledzenia rónych konwersacji majcych miejsce w sieci w tym mamym czasie. Kada usługa wyszej warstwy TCP uywa wybranego portu, zwykle nadaje si standardowe numery portów powszechnym usługom i aplikacjom. Porty oznacza si liczbami całkowitymi od 0 do 2^16-1 = Niektóre porty s zarezerwowane zarówno w TCP jak i UDP, chocia aplikacje, które mogłynu je obsługiwa mog nie istnie. Numerom portów przypisano nastpujce zakresy:

4 4 z numery przyznane dla aplikacji publicznych; numery przypisane firmom sprzedajcym oprogramowanie, porty poniej 1024 nazywane s portami ogólnie znanymi (ang. well-known port numbers); od numery nie s kontrolowane. Kady pakiet TCP i UDP zawiera numer portu ródłowego i docelowego pakietu, tak samo jak adresy IP. Przyjto zasad, e usługi uruchomione na komputerze działaj na portach poniej 1024, natomiast wychodzce połczenia z hostów klienckich maj port ródłowy zawsze powyej liczby Pozwala to łatw filtracj połcze. Z reguły na komputerze dostp do portów poniej 1023 powinien by cile ustalony i strzeony. Przykładami szeroko znanych numerów portów s: 21 - FTP, 22 - SSH, 23 - Telnet, 53 - DNS, itd. Wicej informacji o wymienionych usługach znajduje si w dalszej czci lekcji. Protokoły wyszych warstw Protokoły wyszych warstw s ju wyspecjalizowanymi protokołami słucymi do obsługi konkretnych usług i aplikacji. Przykładowo protokoły POP3, SMTP i IMAP4 słu do przesyłania poczty elektronicznej, protokół DNS zajmuje si tłumaczeniem nazw symbolicznych serwerów na adresy IP i odwrotnie, FTP i TFTP słu do przesyłania plików, SSH i TELNET to protokoły umoliwiajce połczenia zdalne do konsoli systemu operacyjnego itd. O protokołach i usługach wyszych warstw opowiemy w dalszej czci lekcji. Adresy IP Protokół IP to najpopularniejsza implementacja hierarchicznego schematu adresowania sieciowego. IP to protokół sieciowy, którego uywa Internet. Adres IP wersji 4 (aktualnie wykorzystywanej) jest liczb 32 bitow. Adres IP zapisuje si zazwyczaj w postaci czterech oktetów reprezentowanych za pomoc liczb dziesitnych. Mona zatem powiedzie, e adres IP składa si z 4 bajtów. Zasad zapisu ilustruje poniszy rysunek. Zasada przedstawiania adresu IP. Minimalna warto kadego z oktetów to 0 (binarnie ), maksymalna 255 (binarnie ). IP składa si z numeru sieci oraz numeru hosta w sieci. Numer sieci identyfikuje sie, z któr połczone jest urzdzenie o podanym IP. Cz hosta w numerze IP identyfikuje konkretne urzdzenie w sieci. Poniewa adres IP składa si z 4 oktetów, jeden, dwa lub trzy z nich mog by uyte do identyfikacji sieci. Podobnie, trzy, dwa lub jeden oktet mog okrela identyfikator hosta. Klasy adresów IP Numer IP jest samo opisujcy si, oznacza to, e w nim zawarta jest informacja o klasieadresów, do której naley. Zarzdzaniem adresami IP zajmuje si organizacja ARIN. Zdefiniowanych jest 5 klas adresów IP.

5 5 z 34 Podział adresacji IP na klasy. Klasa A Adres klasy A został zaprojektowany tak, aby obsługiwa bardzo due sieci. Poniewa potrzeba tworzenia sieci o takich rozmiarach została uznana za minimaln, architektura ta została skonstruowana w taki sposób, e maksymalizowała moliw liczb adresów hostów, jednoczenie powanie ograniczajc moliwe do zdefiniowania sieci klasy A. Zapisany w formacie binarnym, pierwszy z lewej bit adresu IP klasy A to zawsze 0. Oznacza to, e do dyspozycji mamy wartoci od (0 dziesitnie) do (127 dziesitnie) dla pierwszego oktetu a wic tylko 128 moliwych sieci klasy A. Przykładowym adresem klasy A jest Pierwszy oktet warto 124, identyfikuje numer sieci przypisany przez ARIN. Administratorzy sieci przypisuj pozostałe 24 bity. Łatw metod sprawdzenia, czy urzdzenie jest czci klasy A jest ocena pierwszego oktetu jego adresu IP, który jest zawsze wartoci od 1 do 126 (oktet 127 take zaczyna si od bitu 0 ale został zarezerwowany do specjalnych celów o tym w kolejnej czci lekcji). Wszystkie adresy IP klasy A uywaj tylko pierwszych 8 bitów do identyfikowania czci sieci w adresie. Pozostałe trzy oktety (24 bity) mog by wykorzystane dla czci hosta w adresie. Kada sie wykorzystujca adres klasy A moe przypisa 2 do potgi 24 minus 2 a wic moliwych adresów IP urzdzeniom połczonym z sieci. W rzeczywistoci nigdy nie tworzy si tak wielkich sieci nie podzielonych na podsieci (informacje na temat podsieci znajduj si w dalszej czci lekcji). Ruch rozgłoszeniowy chociaby zapyta protokołu ARP przy tak wielkiej iloci hostów całkowicie uniemoliwiłby wszelk komunikacj. Sieci klasy A dzieli si logicznie na podsieci według potrzeb i moliwoci. Klasa B Adresy klasy B zostały zaprojektowane tak, by obsługiwa potrzeby rednich i duych sieci. Pierwsze 2 oktety adresu klasy B to zawsze 10 (jeden i zero). Przykładem adresu klasy B moe by Pierwsze dwa oktety identyfikuj numer sieci przypisany przez ARIN. Administratorzy sieci przypisuj pozostałych 16 bitów. Łatwa metod rozpoznania, czy urzdzenie jest

6 6 z 34 czci sieci klasy B jest ocena pierwszego oktetu jego adresu. Adresy IP sieci klasy B zawsze maj wartoci z zakresu do Wszystkie adresy IP klasy B wykorzystuj pierwszych 16 bitów do identyfikacji czci sieci w adresie. Dwa pozostałe oktety adresu IP mog by uyte dla czci hosta. Kada sie wykorzystujca IP klasy B moe przypisa do 2 do potgi 16 minus 2 a wic moliwych adresów IP urzdzeniom połczonym z sieci. Tyle samo bitów zarezerwowanych jest na adresacj sieci a wic istnieje rónych sieci klasy B. Klasa C Przestrze adresowa klasy C jest zdecydowanie najpowszechniej uywan wród wszystkich klas adresów IP w wersji 4. Jej zadaniem jest obsługa małych sieci. Pierwsze 3 bity adresu klasy C to zawsze 110 (jeden, jeden i zero). Przykładem adresu IP klasy C moe by Pierwsze trzy oktety identyfikuj numer sieci przypisany przez ARIN. Administratorzy sieci przypisuj pozostałe 8 bitów. Łatw metod rozpoznania, czy urzdzenie jest czci sieci klasy C jest ocenapierwszego oktetu jego adresu IP. Adresy sieci klasy C maj zawsze wartoci z zakresu do Wszystkie adresy IP klasy C uywaj pierwszych 24 bitów do identyfikacji czci sieci w adresie. Tylko ostatni oktet adresu IP klasy C moe by uyty dla czci hosta w adresie. Kada sie wykorzystujca adres IP klasy C moe przypisa 2 do potgi 8 minus 2 a wic 254 moliwe adresy IP urzdzeniom połczonym z sieci. Poniewa na numeracj sieci zarezerwowane s 24 bity, moliwych sieci klasy C jest Klasa D Jest to specjalna klasa adresów wykorzystywana do przesyłania pakietów rozgłoszeniowych do grup (mulicasting), czyli rozsyłaniu pakietu nie do pojedynczego hosta ani do wszystkich hostów w sieci czy podsieci a do pewnej predefiniowanej grupy hostów. Adresy klasy D maj zawsze wartoci z zakresu do Pierwsze cztery bity adresu klasy D to 1110, pozostałych 20 bitów reprezentuje adres multicast. Klasa E Jest to klasa rezerwowa, przeznaczona do testów. aden adres z klasy E nie został dopuszczony do ogólnej sieci Internet. Adresy klasy E maj wartoci z zakresu do Pierwsze cztery bity adresu klady E to Wzory klas adresacji IP. Adresy specjalnego przeznaczenia Oprócz ogólnego schematu adresacji IP oraz podziału na klasy adresów zdefiniowane adresy i grupy adresów specjalnego przeznaczenia. S to: adres ptli zwrotnej (ang. loopback), adresy rozgłoszeniowe (ang. broadcast) oraz pule adresów prywatnych. Adres ptli zwrotnej Ostatnia sie klasy A została zarezerwowana do celów diagnostyki stosu TCP/IP systemu operacyjnego. Ta zawierajca ponad 16 milionów moliwych adresów hostów sie została zarezerwowana dla jednego adresu: Adres

7 7 z 34 ten uywany jest jako ptla zwrotna (loopback). Dane wysłane pod ten adres wdruj zwrotn ptl do nadawcy z pominiciem sieci, a nawet nie przechodzc przez kart sieciow. Wysłanie testowego pakietu ping pod adres ptli zwrotnej i odpowied z niej informuje nas o prawidłowym działaniu oprogramowania IP w naszym systemie operacyjnym. Wszystkie hosty TCP/IP uywaj tego adresu, aby odwoływa si do siebie. Z uwagi na wymuszenie wirtualnego podłczenia kadego hosta do sieci , routing do tej sieci jest problematyczny. Dlatego zdecydowano na rezerwacj całej puli adresów tej sieci. Naley zauway, e trzy ostatnie oktety adresu, do którego wysyłamy pakiet testujcy połczenie moe mie dowoln warto oprócz i Oznacza to, e wysłanie pakietu na adres i bdzie miało taki sam rezultat. Odpowiednikiem adresu IP ptli zwrotnej jest nazwa symboliczna lokalnego hosta localhost. Nazwa ta tłumaczona jest przez wewntrzny mechanizm DNS na adres włanie ptli zwrotnej Adres broadcastowy Oprócz adresu sieci (adres zawierajcy same zera w czci hosta reprezentacji bitowej adresu), istnieje odpowiadajcy jej adres rozgłoszeniowy (ang. broadcast). Obu adresów nigdy nie mona przydzieli hostowi, maj one specjalne znaczenie i zadanie w kadej sieci lub podsieci. Adres broadcast dla danej sieci zawiera same jedynki w czci przeznaczonej na adresowanie hostów. Adres ten słuy do wysyłania pakietów, które przeznaczone s i trafiaj do wszystkich hostów z danej sieci. Za pomoc pakietów wysyłanych na adres broadcastowy nastpuje np. konfiguracja IP hosta za pomoc protokołu DHCP. Schemat wykorzystania adresów IP w przykładowej sieci klasy B. Adresy prywatne Istnieje pewna pula adresów nie przypisanych w sieci publicznej. S to tak zwane adresy prywatne. Adresy te mog by przydzielane dowolnie przez administratorów sieci lokalnych o ile pakiet IP z takim adresem nie wydostanie si do sieci publicznej. Adresy te stosuje si do wewntrznej adresacji komputerów w sieci, gdy mamy np. jeden punkt dostpowy do sieci globalnej i posiadamy wykupiony tylko jeden adres IP z puli publicznej. Jak zatem mona łczy si z komputerów znajdujcych si wewntrz sieci z Internetem jeeli nie wolno nam wypuci na wiat pakietu z adresem prywatnym? Otó zajmuje si tym specjalny mechanizm tłumaczenia adresów sieciowych NAT (ang. Network Adress Translation). Mechanizm NAT podmienia wewntrzny adres IP w nagłówku pakietu wychodzcego z sieci na zewntrzny (publiczny) adres IP i zapamituje t translacj, po czym gdy nadejdzie pakiet z odpowiedzi, z powrotem podmienia adres na ten z sieci prywatnej i przekazuje pakiet do hosta docelowego. Do adresowania prywatnego dostpne s nastpujce zakresy adresów IP: cała sie klasy A udostpniona jest do wykorzystania do adresacji prywatnej sieci klasy B sieci klasy C. Adres IP z podanych zakresów nigdy nie powinien pojawi si w sieci publicznej. Wybór konkretnego zakresu zaley od administratora sieci, ma on tutaj pełn dowolno. Wybór moe by podyktowany warunkom, jakie musi spełnia sie znaczca bdzie z pewnoci liczba hostów do zaadresowania ale równie podział logiczny sieci (np. na budynki, pitra i pokoje do tego celu najlepiej nada si adresacja z pierwszego zakresu drugi oktet moe reprezentowa budynek, trzeci pitro a czwarty konkretny komputer). IP w wersji v6 W przypadku wersji 4 protokołu IP, wykorzystywane adresy miały rozmiar 32 bitów. Pozwala to na wykorzystanie 2^32 a wic około czterech miliardów trzystu milionów unikalnych adresów IP. Odpowiada to 8,42 adresów na kilometr kwadratowy

8 8 z 34 powierzchni Ziemi. W okresie bumu Internetu i nowych technologii szybko okazało si, e liczba adresów IP ju niedługo bdzie niewystarczajca. Oprócz wprowadzenia oszczdnoci w przyznawaniu adresów IP z puli publicznej rozpoczto prace nad kolejn 6 wersj IP, tzw. IPv6. W wersji 6 protokołu adres IP reprezentowany jest przez liczb 128-bitow, co daje ju 2^128 a wic około 3,4*10^38 unikalnych kombinacji. Taka ilo adresów w chwili obecnej wydaje si by nie do wykorzystania. Zapis adresu IP w wersji 6 róni si od zapisu swojego poprzednika. Adres reprezentuje si za pomoc cyfr heksadecymalnych z dwukropkiem co 16 bitów a wic 4 znaki, np.: b091:2120:a300:0000:0201:021f:e234:2001 Dozwolone jest opuszczenie wiodcych zer, co w granicznym przypadku bloku składajcego si samych zer spowoduje pominicie całego bloku (w takim przypadku w adresie znajd si dwa znaki dwukropka jeden po drugim). Oznacza to, e poniszy zapis jest prawidłowy i równowany z wczeniejszym: b091:2120:a300::201:21f:e234:2001 Podsieci Pocztkowo dwupoziomowa hierarchia Internetu zakładała, e kady wzeł bdzie naleał tylko do jednej sieci. Std te, kady wzeł wymagałby tylko jednego połczenia z Internetem. Załoenia te pocztkowo były bezpieczne. Na przestrzeni czasu przemysł sieciowy jednak dojrzał i rozszerzył si. W roku 1985 nie było ju bezpiecznie zakłada, e firma bdzie miała tylko jedn sie, ani e jedno połczenie z Internetem spełni jej potrzeby. Zaistniała potrzeba wprowadzenia mechanizmów rónicujcych wiele logicznych sieci, które powstawały jako podgrupy drugiej warstwy Internetu. Administratorzy sieci czasem musz dzieli sieci, zwłaszcza te due, na mniejsze. Sieci powstałe w wyniku tego podziału nosz nazw podsieci i zapewniaj elastyczno w adresowaniu. Koncepcja dzielenia na podsieci bazuje na potrzebie trzeciego poziomu w hierarchii adresowej Internetu. W rodowiskach wielosieciowych, kada podsie jest połczona z Internetem za porednictwem wspólnego punktu, ogólnie rzecz biorc routera. Szczegóły dotyczce wewntrznego rodowiska sieciowego nie s wane dla Internetu. Stanowi prywatn sie, która moe dostarcza własne datagramy. Dlatego Internet koncentruje si tylko na tym, jak dotrze do sieciowej bramy routera połczonego z Internetem. Wewntrz prywatnej sieci, cz hosta w adresie IP moe by podzielona w celu utworzenia podsieci. Główn przyczyn uycia podsieci jest redukcja rozmiaru domeny rozgłosze. Rozgłoszenia s wysyłane do sieci lub podsieci, co w przypadku tych drugich moe znacznie obniy ich ilo, a wic wykorzystywane przez nie pasmo łcza. Adresy podsieci Adresy wykorzystywane w podsieciach składaj si z czci sieci klas A, B i C, pola podsieci oraz pola hosta. Decyzj, jak podzieli sie na podsieci podejmuje administrator, ma on dosy spor elastyczno adresowania. Aby utworzy adres podsieci, administrator poycza pocztkowe bity z czci hosta adresu i przypisuje je jako pole podsieci. Zasada poyczania bitów z czci hosta adresu. Maska podsieci Maska podsieci (formalny termin rozszerzony prefiks sieci) jest zwizana z danym adresem IP i okrela, która cz adresu jest polem sieci, a która polem hosta. Maska podsieci ma długo 32 bitów i składa si z 4 oktetów, tak samo jak adres IP. Maska podsieci przedstawiona w postaci binarnej zawiera jedynki w czci sieci i podsieci adresu oraz zera w czci hosta. Maska podsieci zawsze zawiera nieprzerwany cig jedynek z lewej strony oraz nieprzerwany cig zer z prawej strony. Zmniejsza to ilo kombinacji i moliwych wartoci kadego oktetu. Standardowe maski sieci klas A, B i C zawieraj jedynki w czci sieci adresu a wic s to , i Maski podsieci dla tych klas zawsze bd zawierały wartoci na kolejnych, standardowo zerowych oktetach. Notacj zapisu maski czsto zastpuje si jej uproszczon wersj, która okrela sum jedynek wystpujcych w masce zapisanej w postaci binarnej. Mask dla klasy B , mona zapisa za pomoc liczby /16. Całkowity zapis przykładowego adresu IP wraz

9 9 z 34 z jego mask moe przedstawia si zatem nastpujco: /16. Analogicznie oznacza si maski dla klas A i C - /8 i /24, jak równie dla dowolnej maski podsieci. Tworzenie podsieci Aby utworzy podsieci, trzeba rozszerzy cz routingu w adresie. Internet widzi sie jako cało, identyfikowan adresem klasy A, B lub C, który jest zdefiniowany przez 8, 16 lub 24 bity routingu (numer sieci). Pole podsieci reprezentuje dodatkowe bity routingu, dziki którym routery mog rozpozna róne lokalizacje, czyli podsieci, w obrbie jednej sieci. Przykładowy podział adresu IP przy tworzeniu sieci z wykorzystaniem 8 bitów dla klasy B. Liczba podsieci i moliwa dla podsieci ilo adresów do wykorzystania dla hostów zaley od iloci bitów zapoyczanych z czci hosta. Dla poszczególnych klas adresów IP mamy dostpn rón liczb moliwych do poyczenia bitów. Minimalna ilo bitów do wykorzystania w podsieci to 1, maksymalna to liczba bitów hosta w danej klasie adresu 2. Przeznaczenie wszystkich bitów hosta oprócz jednego na utworzenie podsieci nie ma sensu, poniewa pozostawiałoby tylko 2 moliwe adresy w takiej podsieci. Pierwszy adres zawsze reprezentuje numer sieci a ostatni adres rozgłoszeniowy dla danej sieci, nie pozostało by zatem adnego adresu to przydzielenia hostom w takiej sieci. Klasa adresu Rozmiar domylnego pola hosta Minimalna liczba bitów podsieci Maksymalna liczba bitów podsieci Maksymalna liczba podsieci A ^22 = B ^14 = C ^6 = 64 Liczba bitów do wykorzystania przy tworzeniu podsieci. Za kadym razem, gdy poyczamy nastpny bit z czci hosta na utworzenie podsieci, liczba podsieci podwaja si. Dla 1 poyczonego bitu, liczba sieci wynosi 2, dla 2 poyczonych bitów, mamy 4 moliwe podsieci, dla 3 bitów podsieci jest ju 8 itd. W analogiczny sposób zmniejsza si liczba adresów hostów w kadej z utworzonych podsieci. Przykładowo dla adresu klasy C, standardowo mamy 2^8-2 = = 254 moliwe adresy hostów. Jeeli poyczymy 1 bit dla podsieci mamy 2^7-2 = = 126 dostpnych adresów. Poyczajc 2 bity mamy zaledwie 62 moliwe adresy hostów itd. Tworzc podsie o maksymalnej liczbie poyczonych bitów zostaj nam tylko 2 adresy przeznaczone dla hostów (pierwszy i ostatni adres zarezerwowane s dla numeru sieci i adresu broadcast).

10 10 z 34 Przykład podziału duej sieci fizycznej na podsieci. Podczas konfiguracji routerów naley połczy kady segment sieci z osobnym interfejsem sieciowym (moe by logiczny). Kady z tych segmentów staje si wtedy odrbn podsieci. Z kadej z tych podsieci naley wybra adres, który zostanie przypisany interfejsowi routera podłczonemu z dan podsieci. Z reguły jest to pierwszy adres z puli adresów hostów a wic np dla pierwszej z podsieci z powyszej ilustracji. Kady segment sieci musi mie inny numer sieci/podsieci. Maski podsieci o zmiennej długoci Chocia podział na podsieci to wartociowy dodatek do architektury adresowania internetowego, pocztkowo miał jedno fundamentalne ograniczenie dla całej sieci mona było zastosowa tylko jedn mask podsieci. Po dokonaniu wyboru maski podsieci, która bezporednio okrela dostpn liczb adresów hostów przypadajcych na kad z nich, nie mona było obsługiwa podsieci o rónych rozmiarach. Rozwizaniem s maski podsieci o zmiennej długoci VLSM (ang. Variable-Length Subnet Mask) opracowane w póniejszym czasie. VLSM umoliwia bardziej efektywne wykorzystanie przestrzeni adresowej IP, któr dysponuje administrator sieci. Moe on dostosowa rozmiar maski do wymaga kadej podsieci. Podsieci jak to si robi w praktyce? W praktyce to administrator sieci zarzdza konfiguracj podsieci. Jeeli zmuszony jest podzieli sie na podsieci lub z jakich przyczyn stwierdzi, e takie rozwizanie bdzie bardziej efektywne, projektuje on podział logiczny. Podział logiczny moe by i z zazwyczaj jest zwizany z fizycznym połoeniem poszczególnych segmentów sieci (róne lokalizacje, budynki, pitra, pokoje, itp.). W swoim projekcie administrator powinien uwzgldni wszystkie hosty podłczone do sieci oraz przyporzdkowa je do poszczególnych podsieci. Konfiguracja podsieci odbywa si na identycznej zasadzie jak pojedynczej sieci. Ustawienia adresów IP, maski podsieci i pozostałych parametrów połczenia sieciowego konfiguruje si rcznie na kadym z wzłów lub dynamicznie poprzez usług DHCP. Wpisanie nieprawidłowej maski podsieci lub adresu hosta z innej podsieci w konfiguracji IP uniemoliwi danemu hostowi poprawne łczenie si ze swoj jak i pozostałymi podsieciami. Protokoły i usługi stowarzyszone W czystej definicji protokołu TCP/IP, jego rola koczy si wraz z adresowaniem. Jednake, poniewa taka funkcjonalno w dobie internetu jest niewystarczajca, oraz poniewa pewne standardy ju si wykrystalizowały, czsto mona spotka włczanie do definicji TCP/IP zestawu Wyspecjalizowanych protokołów wyszych warstw. My nie włczamy ich do standardu, natomiast nazwiemy protokołami stowarzyszonymi, i postaramy si przybliy te najwaniejsze i najczciej wykorzystywane w

11 11 z 34 Internecie DNS Internet oparty jest na hierarchicznym schemacie adresowania. Umoliwia to routing bazujcy na grupach adresów a nie pojedynczych adresach. Dla wikszoci ludzi zapamitanie 32 bitowej liczby reprezentujcej adres IP jest bardzo trudne a na dłusz met praktycznie niemoliwe. Zapisanie adresu IP w postaci czterech liczb dziesitnych oddzielonych kropkami pomaga ale przy koniecznoci zapamitania wielu rónych adresów równie jest niewystarczajce. System nazw domen DNS (ang. Domain Name System) został stworzony w celu wyeliminowania tego problemu. Nazwa domeny to łatwy do zapamitania cig znaków lub liczb, zazwyczaj nazwa lub skrót, który reprezentuje numeryczny adres wzła internetowego (np. Domeny maj równie schemat hierarchiczny, na pierwszym poziomie s cile kontrolowane i nie jest moliwe dodanie dowolnej nazwy. Nazwy pierwszego poziomu odnosz si do klas zastosowania adresu lub kraju przynalenoci, np..com komercyjne,.org organizacje społeczne,.edu edukacyjne,.pl polskie,.fr francuskie itd. Dalsze poziomy jak i docelowe adresy domen nalece do nich zarzdzane s przez specjalne wyznaczone do tego celu organizacje. Aby zarezerwowa własn domen, np. kowalski.com.pl, naley zgłosi si do organizacji zarzdzajcej wzłem.pl lub.com.pl. Moe si zdarzy, e taka domena została ju zarezerwowana przez inn osob lub instytucj. Rezerwujc domen automatycznie stajemy si włacicielami wszystkich moliwych nazwa znajdujcych si w hierarchii poniej. Jeeli uda nam si zarezerwowa domen kowalski.com.pl to automatycznie posiadamy równie adresy jan.kowalski.com.pl czy te anna.kowalski.com.pl, ale nie anna.kowalska.com.pl. Posiadanie samej domeny na niewiele si przyda. Aby była do czegokolwiek przydatna, naley posiada równie adres IP z publicznej puli, do którego chcemy aby nasz nazwa domeny prowadziła. Musimy postara si te o odpowiedni wpis w specjalnych serwerach DNS, które zajmuj si tłumaczeniem nazw domen na powizane z nimi adresy IP. Usługa taka zazwyczaj udostpniana jest wraz z rezerwacj domeny, moemy jednak postanowi uruchomi własny serwer DNS szczególnie, jeeli chcemy mie szeroko rozwinit podhierarchi nazw. Serwery DNS równie zorganizowane s w struktur hierarchiczn, jeeli odpytywany przez nas serwer DNS nie potrafi przetłumaczy podawanej przez nas nazwy na adres, wysyła zapytanie do serwera znajdujcego si wyej w hierarchii. Proces ten jest powtarzany do momentu, gdy nazwa zostanie przetłumaczona na adres IP lub gdy osignity zostanie serwer najwyszego poziomu. Jeeli na serwerze najwyszego poziomu nie mona odnale nazwy domeny, sytuacja taka traktowana jest jako błd i do klienta zwracany jest odpowiedni komunikat o błdzie. LDAP Jest protokołem umoliwiajcym dostp do usług katalogowych. LDAP (ang. Lightweight Directory Access Protocol) jest oparty na protokole TCP. Usługa katalogowa LDAP umoliwia przechowywanie danych w postaci drzewa a sam protokół dostarcza mechanizmy bardzo szybkich odpowiedzi na dania zgłaszane przez klienta. Informacje w katalogu s przechowywane w postaci wpisów (Entries). Kady wpis jest obiektem jednej lub wielu klas. Klasy mog by dziedziczone. Kada klasa składa si z jednego lub wielu atrybutów, które mog by opcjonalne lub obowizkowe. Istnieje wiele podstawowych typów atrybutów. Atrybuty mog mie wicej ni jedn warto. Mona tworzy swoje klasy i atrybuty. Dostp do wpisu chroniony jest poprzez listy kontroli dostpu (ACL Access Control List). Mona tworzy uprawnienia dla kontekstów, wpisów oraz poszczególnych atrybutów. Wpisy mog by eksportowane / importowane do / z plików tekstowych w specjalnych formacie LDIF (LDAP Data Interchange Format). Format LDIF jest to format wymiany danych protokołu LDAP. Z uwagi na swoje właciwoci katalogi LDAP i usługi zwizane z protokołem czsto stosowane s do przechowywania danych oraz uprawnie uytkowników systemów informatycznych. LDAP daje szerokie moliwoci utworzenia drzewa odzwierciedlajcego np. schemat organizacyjny firmy (hierarchia podległoci) oraz zdefiniowa prawa dostpu na kadym poziomie drzewa. NetBIOS Jest protokołem opartym na TCP działajcym w warstwie sesji modelu OSI. NetBIOS (ang. Network Basic Input/Output System) zapewnia interfejs dla komunikacji pomidzy aplikacjami znajdujcymi si na rónych komputerach w sieci lokalnej. Protokół NetBEUI wykorzystywany przez systemy rodziny Microsoft Windows jest implementacj protokołu NetBIOS. SNMP Producenci sprztu sieciowego oferuj szeroki wachlarz rónego rodzaju narzdzi słucych do zarzdzania oprogramowaniem sieciowym. Narzdzia te słu do monitorowania wzłów sieci, poziomów ruchu sieciowego, obserwacji wskich gardeł sieci, ledzenia mierników programowych oraz gromadzenia informacji diagnostycznych. Protokół SNMP (ang. Simple Network Management Protocol) jest najczciej uywanym i najlepiej znanym narzdziem słucym do zarzdzania oprogramowaniem sieciowym. W celu pobrania informacji, protokół SNMP wykorzystuje technik nazywan zbiorem MIB (ang. Management Information Base). Oznacza to, e przechodzi przez kolejne urzdzenia sieciowe, gromadzc informacje na temat ich stanu a nastpnie kopiuje te informacje oraz lokaln baz MIB kadego z tych urzdze. Jedn z zalet SNMP jest to, e urzdzenia sieciowe nie musz zgłasza wystpienia problemu. Zadanie to przejmuje od nich SNMP. W duych sieciach, składajcych si z wielu urzdze i zasobów sieciowych, technika gromadzenia informacji przez

12 12 z 34 SNMP moe jednak okaza si wad. Przy bardzo duej iloci wzłów spowoduje znaczny wzrost ruchu w sieci spowalniajc transfer innych informacji. POP3, SMTP, IMAP4 POP3 (ang. Post Office Protocol v. 3), SMTP (ang. Simple Mail Transfer Protocol) oraz IMAP4 (ang. Internet Message Access Protocol v. 4) to protokoły słuce do obsługi poczty elektronicznej. Protokołem POP3 posługuj si aplikacje kliencie poczty elektronicznej (takie jak np. Microsoft Outlook Express czy Pegasus Mail) do cigania wiadomoci z serwerów pocztowych na lokalny komputer. Protokół SMTP jest wykorzystywany przez serwery pocztowe do przekazywania midzy sob wiadomoci oraz przez programy pocztowe do wysyłania wiadomoci z komputera klienckiego. Protokół IMAP4 jest nastpc protokołu POP3. Ma on duo wiksze moliwoci, m.in. przegldania poczty na serwerze bez koniecznoci pobierania wiadomoci na komputer lokalny. Wszystkie protokoły mog wykorzystywa mechanizmy autoryzacji dostpu (zarówno przy pobieraniu jak i wysyłaniu poczty elektronicznej). Tak samo jak w przypadku pozostałych programów i usług do działania potrzebny jest serwer pocztowy (komputer z zainstalowanym oprogramowaniem serwera pocztowego), na którym uytkownicy otrzymuj konta pocztowe oraz aplikacje kliencie słuce do wysyłania i odbieranie i. W ostatnich latach bardzo popularne stały si darmowe konta pocztowe z dostpem przez WWW. Podejcie to nie odbiega od wspomnianego schematu klient-serwer. W tym przypadku serwerem jest serwis obsługujcy konta pocztowe, który zarazem udostpnia na własnej stronie internetowej interfejs do obsługi konta pocztowego. Tego typu interfejsy niewiele róni si od podobnych aplikacji lokalnych oprócz tego, e obsługuje si je za pomoc przegldarki internetowej. Oprogramowanie serwera mailowego dla systemów rodziny Unix to na przykład: Postfix czy najbardziej popularny Sendmail. HTTP, HTTP-s HTTP (ang. Hyper Text Transfer Protocol) to protokół zwizany z sieci WWW (ang. World Wide Web), najszybciej rozwijajc si i najczciej uywan czci Internetu. Jedn z głównych przyczyn tak niezwykłego rozrostu sieci WWW jest łatwo, z jak udostpnia si informacje. Przegldarka sieci WWW to oczywicie aplikacja klient-serwer, co oznacza, e do funkcjonowania wymaga komponentu klienta i serwera. Przegldarka sieci WWW prezentuje dane w formatach multimedialnych na stronach oferujcych tekst, grafiki, dwik oraz filmy. Strony sieci WWW s tworzone w jzyku HTML (ang. Hyper-Text Markup Language). HTML dostarcza przegldarce informacje na temat strony internetowej, dziki którym mona odtworzy wygld strony we właciwy sposób. Dziki hiperłczom (ang. link) nawigacja w sieci WWW jest bardzo prosta. Hiperłcze to obiekt (słowo, fraza lub grafika) na stronie internetowej, które po klikniciu przenosi uytkownika na now stron. Poniewa zamieszczana na stronach grafika i multimedia maj formy plików, za pomoc HTTP mona równie przesyła pliki. Nie jest to protokół wyspecjalizowany do tego zadania wic ma dwa podstawowe ograniczenia mona ciga tylko pojedynczy plik oraz nie mona wysła pliku na serwer. Protokół HTTPS jest szyfrowan wersj protokołu HTTP. Wszystkie dane przesyłane midzy serwerem a przegldark klienta w sesji HTTPS s szyfrowane. Jeeli chodzi o oprogramowanie zwizane z HTTP, to niemal cały rynek serwerów WWW opanował jeden produkt Serwer Apache. Jest to bardzo popularny, darmowy i szeroko stosowany serwer umoliwiajcy udostpnianie stron WWW w sieci. Systemy serwerowe Microsoft Windows równie udostpniaj własne rozwizanie IIS (ang. Internet Information Serwer). Oprogramowaniem klienckim dla WWW s przegldarki internetowe, które w ostatnich kilku latach zaczły wyrasta jak grzyby po deszczu. Najpopularniejsze to Internet Explorer firmy Microsoft dostarczana wraz z systemem Windows oraz Netscape Navigator. Coraz bardziej doceniane jednak zaczynaj by inne przegldarki, np. Mozilla, Opera, FireFox. Systemy rodziny Unix dostarczaj równie tekstowe przegldarki przeznaczone dla terminali tekstowych, s to Lynx oraz Links. TFTP, FTP S to protokoły słuce do przesyłania plików przez sie. TFTP (ang. Trival File Transfer Protocol) jest bardzo prostym protokołem słucym do przesyłania plików opartym na protokole UDP. Oznacza to, e posiada on wszystkie wady jak i zalety UDP, a wic jest lekki ale nie oferuje retransmisji i pewnoci dostarczenia wszystkich datagramów. Dlatego wykorzystywany jest tylko do przesyłu niewielkich pojedynczych plików. FTP (ang. File Transfer Protocol) to protokół oparty na TCP, a wic posiadajcy pewno i bezpieczestwo z nim zwizane. Protokół ten ma ju bardzo due moliwoci, jego główn funkcj jest pobieranie pliku/plików ze zdalnej lokalizacji (serwera) na komputer lokalny oraz wysyłanie pliku/plików na serwer. Do działania FTP potrzebuje oprogramowania na komputerze docelowym tzw. klienta FTP oraz na serwerze docelowym tzw. serwer FTP. Istnieje bardzo duo programów tego typu, zarówno dla strony klienta jak i serwera, zarówno darmowych jak i komercyjnych. Systemy operacyjne zawieraj przewanie programy kliencie ftp uruchamiane w rybie tekstowym, jednak ich uywanie jest uciliwe, poniewa wszystkie polecenia trzeba wpisywa z klawiatury. Ulepszon wersj programu ftp uruchamianego w linii komend jest wget, ma on nieco szersze moliwoci, jednak polecenia nadal wydaje si za pomoc klawiatury. Przykładami pełnowartociowych okienkowych klientów FTP s: CuteFTP (komercyjny), FileZilla (darmowy) czy te darmowy

13 13 z 34 SmartFTP. Dodatkowo klienta FTP maj wbudowane inne programy uytkowe, np. TotalCommander czy przegldarki internetowe. Oprogramowanie serwerowe FTP to na przykład: BulletProof FTP Serwer (komercyjny), G6 FTP Serwer (równie komercyjny). Systemy rodziny Unix posiadaj zwykle wbudowane oprogramowanie serwera FTP, mona równie cign z sieci i zainstalowa bardziej wyrafinowane darmowe oprogramowanie tego typu (np. Proftpd). Ekran przykładowego klienta FTP podczas pracy FileZilla. Programu FileZilla na systemie Windows uywa si jak kadego programu. Transfer plików i folderów z i do serwera uruchamia si poprzez przeciganie za pomoc myszy odpowiednich obiektów pomidzy widokami biecego katalogu na lokalnym komputerze i biecego katalogu na maszynie zdalnej. TELNET, SSH Protokoły TELNET (ang. Terminal Emulation) i SSH (ang. Secure Shell) umoliwiaj zdalne połczenie si do terminala innego komputera w taki sposób, jakbymy pracowali na komputerze zdalnym. Osoba zalogowana przez terminal telnet lub ssh ma takie same prawa jak osoba siedzca przy komputerze zdalnym. Do pracy, jak wszystkie aplikacje i usługi TCP/IP, potrzebne s serwer i aplikacja kliencka. Oprogramowanie udostpniajce terminale telnet i ssh po stronie serwera nazywane s demonami. S to programy pracujce non-stop w tle systemu operacyjnego, oczekujce nadchodzcych z zewntrz połcze. Po ustanowieniu połczenia i dokonaniu autoryzacji uytkownika zostaje on dopuszczony do wydawania polece systemowi operacyjnemu. Rónica pomidzy sesj telnet a ssh najprociej mówic jest taka, e sesja ssh jest szyfrowana a telnet nie. Po stronie serwera mamy zatem programy nazywane demonami, udostpniajce dan usług terminalow. Programy te s wbudowane w systemy rodziny Unix, nie ma wikszego sensu stara si uruchomi je na systemach Windows choby z tego powodu, e w systemie Windows wikszo polece wydaje si za pomoc myszy a nie polece tekstowych. Systemy Windows oferuj rozwizanie działajce na podobnej zasadzie i umoliwiajce prac w rodowisku graficznym zdalny pulpit. Jeeli chodzi o oprogramowanie klienckie to program telnet wbudowany jest nawet w systemy Windows. Na rynku istnieje wiele rozwiza tego typu, zdecydowanie najpopularniejszym jest program PuTTy, który moe łczy si z serwerem za pomoc protokołów RAW, RLOGIN, TELNET oraz SSH. Inne programy tego typu to np. OpenSSH, WinSCP czy SecureCRT.

14 14 z 34 Ekran powitalny programu PuTTy. PuTTy umoliwia nam skonfigurowanie nawizywanej sesji z serwerem. Moemy wybra odpowiedni protokół, okreli adres serwera oraz port docelowy. Otwarta sesja SSH z serwerem za pomoc programu PuTTy. Po utworzeniu połczenia dostajemy si do konsoli systemu operacyjnego posiadajc uprawnienia zgodne z naszymi prawami uytkownika. NTP NTP (ang. Network Time Protocol) to protokół wykorzystywany do synchronizacji czasu pomidzy komputerami. Moemy skonfigurowa nasz komputer lub serwer aby wykorzystujc protokół NTP synchronizował czas systemowy z czasem podawanym przez specjalny serwer czasu (ang. Time Serwer NTP). Synchronizacja czasu jest zagadnieniem niebanalnym w informatyce, i chocia dla zwykłego uytkownika wydaje si mało istotna, w niektórych przypadkach moe mie kluczowe znaczenie.

15 15 z 34 Diagnostyka sieci TCP/IP Zarówno systemy rodziny Windows czy Unix oferuj podstawowe narzdzia do diagnostyki sieci, ledzenia tras pakietów czy sprawdzania biecej konfiguracji sprztowej. Konfiguracja IP Do wywietlania biecej konfiguracji TCP/IP systemu słuy polecenie ipconfig w nowszych systemach Windows, winipcfg w starszych systemach Windows oraz ifconfog w systemach rodziny Unix. Wykonanie kadego z powyszych polece w odpowiednim systemie bdzie miało podobny rezultat wywietli konfiguracj IP wszystkich aktywnych interfejsów sieciowych znajdujcych si w komputerze. Wygld i kolejno poszczególnych informacji moe si nieco róni, informacje powinny by bardzo podobne. Wywietlenie przykładowej konfiguracji IP w systemie Windows. Po wykonaniu polecenia a opcj all, system wywietla informacje ogóle oraz nastpujce informacje szczegółowe dla kadego z interfejsów sieciowych: Stan interfejsu jeeli nieaktywny; Informacja na temat karty sieciowej, opis oraz adres MAC wykorzystywany w warstwie 2 modelu OSI; Informacja, czy karta sieciowa konfigurowana jest rcznie, czy jest pobierana z serwera DHCP; Adres IP interfejsu sieciowego; Maska sieci lub podsieci; Domylna brama (tam trafi wszystkie pakiety kierowane na adres spoza sieci, w której si znajduje komputer); Adres serwera DHCP tylko w przypadku konfiguracji dynamicznej;/li> Adres podstawowego i zapasowego serwera DNS; Informacje o dzierawie adres IP (po wyganiciu nastpi ponowna autokonfiguracja za pomoc DHCP) tylko w przypadku konfiguracji dynamicznej. Diagnostyka Podstawowym narzdziem do diagnostyki sieci jest program ping. Program ten wykorzystuje protokół ICMP i wysyła do adresu docelowego zapytanie (ping) o stan urzdzenia. Jeeli urzdzenie zlokalizowane pod docelowym adresem sieciowym działa prawidłowo i ma włczon obsług ICMP odpowie (pong) o swoim prawidłowym stanie, co objawi si komunikatem "Odpowied z adres_docelowy: ". Jeeli wystaje problem z sieci lub w urzdzeniu docelowym otrzymamy

16 16 z 34 komunikat o błdzie (urzdzenie docelowe zwróci odpowiedni kod błdu) lub komunikat o przekroczonym czasie oczekiwania na odpowied. Przyczyn takiej odpowiedzi moe by wiele ale daje nam informacje o poprawnoci działania sieci. Po skoczeniu działania program zwraca statystyk prawidłowych i nieprawidłowych odpowiedzi adresu docelowego. Program ping wbudowany jest w kady system operacyjny, moe si jedynie nieco róni dodatkowymi moliwociami czy postaci zwracanych komunikatów. Przykładowy wynik wykonania polecenia ping. Drugim programem przeznaczonym do diagnozowania sieci jest program do ledzenia trasy wysłanego przez nas pakietu. W systemie Windows jest to program tracert, w systemach rodziny Unix program traceroute. Programy te zwracaj komunikat przy kadym przejciu przez wzeł sieciowy wywietlajc podstawowe informacje o wle jak równie czasy przej pomidzy wzłami. Jest to przydane narzdzie dla administratorów duych sieci, które pozwala zweryfikowa poprawno tras pakietów (moe okaza si, e wybierana przez routery trasa jako najlepsza jest tak naprawd wysoce nieoptymalna). Wynik przykładowego wykonania programu tracert pod Windows. W Internecie dostpne s narzdzia do graficznej prezentacji trasy badanego pakietu. Przykładem moe by chociaby witryna Strona oferuje pełn funkcjonalno za uiszczeniem odpowiedniej opłaty, za darmo mona jednak przetestowa moliwoci oferowanego przez twórców serwisu narzdzia. Przykład wyniku ledzenia trasy pakietu wysłanego z serwera, na którym znajduje si strona do przykładowego adresu zlokalizowanego na terenie Polski znajduje si na ilustracji poniej. Visualroute oferuje wiele wicej, ni tylko graficzne przedstawienie na mapie wiata trasy przebiegu pakietu, udostpnia równie dokładne statystyki oraz wykres czasów przejcia pakietu przez kolejne wzły sieci.

17 17 z 34 Przykładowa trasa przebiegu pakietu przedstawiona na tle konturowej mapy wiata. * Serwis wymaga obsługi appletów Java Konfiguracja PC do pracy w sieci W tym rozdziale przedstawimy w lekkim skrócie konfiguracj komputera domowego z zainstalowanym systemem Windows XP Pofessional do pracy w sieci. Załoeniem jest, e mamy dostp do jakiej sieci za pomoc kabla sieciowego (Ethernet) lub bezprzewodowo. Urzdzenia sieciowe Na pocztek musimy zainstalowa sterowniki do naszej karty sieciowej niezalenie czy jest to zwykła karta Ethernet czy karta WiFi. System Windows XP zawiera sterowniki do wikszoci z tego typu urzdze, wic jeeli karta zainstalowana była w komputerze podczas instalacji systemu operacyjnego, najprawdopodobniej sterowniki s prawidłowo zainstalowane. Aby sprawdzi stan urzdzenia naley wej w Panel Sterowania, wybra System, przej do zakładki Sprzt i nacisn przycisk Menader Urzdze.

18 18 z 34 Przykładowy wygld menadera urzdze. Jeeli z nasz kart sieciow co bdzie nie tak, jej ikona przekrelona bdzie czerwonym krzyykiem lub znajdowa si bdzie w gałzi Nieznane urzdzenia. W takim przypadku naley zainstalowa sterowniki dołczone przez dostawc naszego sprztu. Po prawidłowym zainstalowaniu sterowników w gałzi Karty sieciowe powinnimy widzie karty sieciowe zainstalowane w naszym komputerze. W przypadku widniejcym na powyszym obrazku, w komputerze zainstalowane s 3 karty sieciowe. Pierwsza z nich to karta obsługujca standard Bloetooth słucy do podłczania urzdze peryferyjnych, takich jak telefony komórkowe. Druga gał to bezprzewodowa karta sieciowa w standardzie a/b/g, ostatnia to tradycyjna karta sieciowa o prdkoci 1Gb/s. Poniewa nasza karta sieciowa jest zainstalowana w systemie i działa poprawnie moemy przej do konfiguracji sieci. Konfiguracja IP Aby skonfigurowa sie naley w Panelu sterowania wybra Połczenia sieciowe. Znajdziemy tam wszystkie dostpne oraz skonfigurowane połczenia sieciowe dostpne w naszym systemie. Wygld przykładowego ekranu z połczeniami sieciowymi znajduje si poniej. Połczenia aktywne przedstawione s za pomoc wieccych si monitorów.

19 19 z 34 Widok połcze sieciowych w systemie. W przypadku połczenia sieciowego kablem typu skrtka (oferowanego przez sieci osiedlowe i telewizje kablowe) naley wybra prawym przyciskiem myszy Połczenie lokalne i wybra właciwoci. W okienku właciwoci połczenia sieciowego na zakładce Ogólne naley przej na wpis Protokół internetowy (TCP/IP) a nastpnie nacisn przycisk Właciwoci. Właciwoci protokołu TCP/IP pozwalaj na konfiguracj naszego połczenia. Wikszo dostawców połcze internetowych udostpnia automatyczn konfiguracj TCP/IP komputerów znajdujcych si w ich sieci. Oznacza to, e adres sieciowy IP bdzie przydzielony naszemu komputerowi automatycznie w momencie podłczenia komputera do sieci. Zajmuj si tym dedykowane serwery DHCP (ang. Dynamic Host Configuration Protocol tłum. protokół dynamicznego konfigurowania wzłów). Słowo dynamiczny oznacza tu konfiguracj wzłów na danie, kady komputer podłczany do sieci otrzyma na pewien okrelony czas pewien adres IP. Po upłyniciu tego czasu ponownie sprawdzone zostan

20 20 z 34 uprawnienia i ewentualnie komputer ponownie otrzyma adres na nastpny okres czasu. W zalenoci od konfiguracji serwera jeden komputer moe otrzymywa po kadym upłyniciu zdefiniowanego kwantu czasu (nazywanego czasem dzierawy adresu) ten sam adres IP lub za kadym razem inny. W ten sam sposób skonfigurowane moe by przydzielanie adresu w momencie podłczania komputera do sieci (np. poprzez włczenie zasilania komputera). Na podstawie adresu zaszytego w karcie sieciowej komputera (adres MAC) serwer DHCP moe kadorazowo przydziela ten sam adres IP komputerowi (co jest czstsz praktyk) lub róne (np. pierwszy dostpny). Dokładne działanie mechanizmów dynamicznego przydzielania adresów IP komputerom znajdujcym si w sieci wychodzi poza zakres tego opracowania, naley mie wiadomo, e nasz dostawca internetowy prawie na pewno udostpnia automatyczn konfiguracj IP naszego komputera przewanie na podstawie adresu karty sieciowej. Warto równie wiedzie, e wraz z adresem IP komputer nasz otrzymuje kilka dodatkowych informacji o sieci pozwalajcych mu na prawidłowe funkcjonowanie. Pomimo dostpnej automatycznej konfiguracji oraz w przypadku gdy jej nie ma, moemy rcznie skonfigurowa nasze połczenie TCP/IP. Wymaga to jednak dokładnych informacji od administratora sieci. Poniej znajduje si przykładowa konfiguracja dla sieci lokalnej. Przykładowa konfiguracja TCP/IP dla komputera znajdujcego si w sieci lokalnej bez automatycznej konfiguracji połczenia. Zaznaczone na powyszej ilustracji czerwonymi ramkami opcje s standardowo zaznaczone i powoduj prób automatycznego uzyskania ustawie sieci z serwera DHCP. Zaznaczenie opcji Uyj nastpujcego adresu IP wymaga wpisania kolejnych parametrów połczenia. Adres IP to adres naszego komputera, naley wiedzie, e jest unikalny w ramach naszej sieci (lub podsieci), w przeciwnym przypadku spowodujemy konflikt adresów IP. Maska podsieci to maska obowizujcej nas podsieci, le okrelona moe nie pozwoli na połczenie si z innymi wzłami sieci oraz serwerami stanowicymi bram do Internetu. Brama domylna to adres serwera stanowicego router trasujcy ruch do Internetu. Jeeli docelowy adres połczenia wychodzcego z naszego komputera nie jest adresem z naszej sieci/podsieci to zostanie wysłany do domylnej bramy, która zajmie si dalsz obsług dania. Adresy serwerów DNS s to specjalne serwery zajmujce si tłumaczeniem adresów znakowych np. na adresy IP. Kady szanujcy si dostawca Internetu powinien posiada swoje serwery DNS i udostpnia ich adresy. W najgorszym przypadku moemy skorzysta z serwerów DNS innego dostawcy firmy (np. TPSA :)). Konfiguracja sieci bezprzewodowej Z uwagi na nieco inne właciwoci połczenia ni w przypadku połczenia kablem, sie bezprzewodowa wymaga innego podejcia do konfiguracji. Jeeli mamy zainstalowan w komputerze bezprzewodow kart sieciow i zainstalowane s do niej sterowniki, po uruchomieniu systemu Windows, karta powinna zacz szuka sieci bezprzewodowych znajdujcych si w

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Struktura adresu IP v4

Struktura adresu IP v4 Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

#$ $ Opracował mgr in. Artur Kłosek

#$ $ Opracował mgr in. Artur Kłosek w BIŁGO RAJU!"#$% #$ $ #$!&'&(!"# Opracował mgr in. Artur Kłosek Schemat montaowy panelu wiczeniowego 3 Schemat montaowy panelu wiczeniowego Zamieszczony poniej schemat montaowy jest uproszczonym schematem

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Stawiajc krzyyk w odpowiedniej wartoci mona zapisa dowolnego binarnego reprezentanta liczby dziesitnej. 128 64 32 16 8 4 2 1 x x x x x

Stawiajc krzyyk w odpowiedniej wartoci mona zapisa dowolnego binarnego reprezentanta liczby dziesitnej. 128 64 32 16 8 4 2 1 x x x x x ADRESOWANIE IP, PODSIECI, MASKI ADRES IP Kady host w sieci TCP/IP jest identyfikowany przez logiczny adres IP. Unikalny adres IP jest wymagany dla kadego hosta i komponentu sieciowego, który komunikuje

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI 1 1. Adres IP Adresy IP s niepowtarzalnymi identyfikatorami wszystkich stacji nalecych do intersieci TCP/IP. Stacj moe by komputer, terminal, router, a

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO

ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO Wybór schematu adresowania podsieci jest równoznaczny z wyborem podziału lokalnej części adresu

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5 Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

Przyk adowa konfiguracja zwielokrotnianienia po czenia za pomoc Link Aggregation Control Protocol

Przyk adowa konfiguracja zwielokrotnianienia po czenia za pomoc Link Aggregation Control Protocol Przykadowa konfiguracja zwielokrotnianienia poczenia za pomoc Link aggregation - polega na grupowaniu kilku pocze (kabli) sieciowych w jeden port logiczny (port AG), który jest widoczny jak pojedyncze

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni:

Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni: Instalacja karty TechniSat Sky Star 2 Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni: DriverVer = 07/08/2003 4.2.8.9999 Po zainstalowaniu karty na złczu

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych sieci komputerowych. TCP/IP - standard komunikacji otwartej (możliwość

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO Funkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe. Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne

Bardziej szczegółowo

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

Instrukcja obsługi programu Pilot PS 5rc

Instrukcja obsługi programu Pilot PS 5rc Instrukcja obsługi programu Pilot PS 5rc Spis treci 1.Wprowadzenie....3 2. Wymagania....3 3. Instalacja oprogramowania...3 4. Uruchomienie Programu...5 4.1. Menu główne...5 4.2. Zakładki...6 5. Praca z

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE 1. Przeliczanie systemów liczbowych a) Dokonać konwersji liczb binarnych na szesnastkowe: 11100011100 2... 16 11111000 2... 16 1010101010 2... 16

Bardziej szczegółowo

Warstwa sieciowa rutowanie

Warstwa sieciowa rutowanie Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

System TELE-Power (wersja STD) Instrukcja instalacji

System TELE-Power (wersja STD) Instrukcja instalacji System TELE-Power (wersja STD) Instrukcja instalacji 1) Zasilacz sieciowy naley dołczy do sieci 230 V. Słuy on do zasilania modułu sterujcego oraz cewek przekaników. 2) Przewód oznaczony jako P1 naley

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

Sieci komputerowe W4. Warstwa sieciowa Modelu OSI

Sieci komputerowe W4. Warstwa sieciowa Modelu OSI Sieci komputerowe W4 Warstwa sieciowa Modelu OSI 1 Warstwa sieciowa Odpowiada za transmisję bloków informacji poprzez sieć. Podstawową jednostką informacji w warstwie sieci jest pakiet. Określa, jaką drogą

Bardziej szczegółowo

host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres

host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres 1 adresacja IPv4 host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres istnieją dwie możliwości przypisania adresu IP o statycznie o dynamicznie przypisanie statyczne administrator

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo