terminologia sieci Ryszard Kijanka

Wielkość: px
Rozpocząć pokaz od strony:

Download "terminologia sieci Ryszard Kijanka"

Transkrypt

1 terminologia sieci Ryszard Kijanka

2 802.11a Standard IEEE sieci bezprzewodowej o maksymalnej, szybkości przesyłania danych wynoszącej 54 Mb/s i częstotliwości pracy 5 GHz b Standard IEEE sieci bezprzewodowej o maksymalnej szybkości przesyłania danych wynoszącej 11 Mb/s i częstotliwości pracy 2,4 GHz g Standard IEEE sieci bezprzewodowej o maksymalnej szybkości przesyłania danych wynoszącej 54 Mb/s i częstotliwości pracy 2,4 GHz. Jest on zgodny z urządzeniami b.

3 Punkt dostępowy Urządzenie zapewniające komunikację komputerów pracujących bezprzewodowo z siecią przewodową. Służy również do zwiększania zasięgu sieci bezprzewodowej. Karta sieciowa/adapter Urządzenie umożliwiające komputerowi pracę w sieci. Ad-hoc Grupa urządzeń bezprzewodowych, które komunikują się bezpośrednio między sobą (peer-to-peer) bez użycia punktu dostępowego. AES (Advanced Encryption Standard) Metoda wykorzystująca 256-bitowy klucz szyfrujący do ochrony danych. Sieć szkieletowa Część sieci, która łączy ze sobą większość systemów i sieci i obsługuje największą ilość danych. Przepustowość To wydajność przesyłania danych danego urządzenia i sieci.

4 Wielokrotność sygnałów identyfikacyjnych Dane transmitowane w sieci zapewniające jej synchronizację. Bit (cyfra binarna) Najmniejsza jednostka informacyjna urządzenia. Inicjacja Uruchomienie urządzenia i sprawienie, aby zaczęło ono wykonywać instrukcje. Most Urządzenie do łączenia dwóch różnych sieci lokalnych, jak np. sieci bezprzewodowej z przewodową siecią Ethernet. Połączenie szerokopasmowe Stałe i szybkie połączenie internetowe. Przeglądarka Program pozwalający na przeglądanie i interaktywne korzystanie z informacji zawartych na stronach internetowych www. Bufor Współdzielony lub przydzielony obszar pamięci, który wspomaga i koordynuje operacje komputerowe i sieciowe. Bufor zapewnia płynną pracę systemu.

5 Bajt Jednostka danych składająca się zazwyczaj z ośmiu bitów. Modem kablowy Urządzenie umożliwiające połączenie komputera z kablową siecią telewizyjną, która z kolei zapewnia dostęp do Internetu. CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance) CTS (Clear To Send) Metoda transferu danych, która zapobiega kolizji danych. Sygnał wysyłany przez urządzenie, który informuje o tym, że urządzenie jest gotowe do odbierania danych. Połączenie łańcuchowe Metoda wykorzystywana do szeregowego łączenia urządzeń, jedno urządzenie za drugim.

6 Baza danych Zbiór danych zorganizowanych w sposób umożliwiający łatwy i szybki dostęp oraz zarządzanie i aktualizację. DDNS (Dynamic Domain Name System) Umożliwia zarządzanie i prowadzenie strony internetowej, serwera FTP, serwera owego z określoną nazwą domeny (np. oraz z dynamicznym adresem IP. Brama domyślna Urządzenie, które przekazuje dalej ruch internetowy z sieci lokalnej. DHCP (Dynamic Host Configuration Protocol) Protokół, który umożliwia jednemu urządzeniu w sieci lokalnej, znanemu jako serwer DHCP, przydzielać tymczasowe adresy IP innym urządzeniom sieciowym (najczęściej komputerom). DMZ (Demilitarized Zone) Zdejmuje ochronę zapory ogniowej routera z jednego komputera, tak aby komputer ten był "widoczny" w Internecie.

7 DNS (Domain Name Server) Adres IP serwera Twojego dostawcy ISP, który tłumaczy nazwy stron na adresy IP. Domena Określona nazwa sieci komputerów. Pobieranie Czynność polegająca na odbieraniu przesyłanego pliku przez sieć. DSL (Digital Subscriber Line) Stałe połączenie szerokopasmowe realizowane poprzez tradycyjną linię telefoniczną. DSSS (Direct-Sequence Spread-Spectrum) Transmisja polegająca na dodaniu do wysyłanych bitów nadmiarowych ciągów kodów. W efekcie ryzyko utraty informacji podczas transmisji jest mniejsze niż normalnie. DTIM (Delivery Traffic Indication Message) Komunikat dołączony do pakietów danych, który może polepszyć parametry połączenia bezprzewodowego.

8 EAP (Extensible Authentication Protocol) Podstawowy protokół uwierzytelniania używany do kontrolowania dostępu do sieci. Wiele metod uwierzytelniania wykorzystuje ten protokół. EAP-PEAP (Extensible Authentication Protocol- Protected Extensible Authentication Protocol) Metoda wzajemnego uwierzytelniania, która wykorzystuje kombinację certyfikatów cyfrowych oraz inny system, np. hasła. EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) Metoda wzajemnego uwierzytelniania wykorzystująca certyfikaty cyfrowe. Szyfrowanie Szyfrowanie to manipulowanie danymi w celu uniemożliwienia prawidłowej interpretacji tym, do których nie jest adresowana określona zawartość. Ethernet Protokół sieciowy w standardzie IEEE, który określa w jaki sposób dane są wprowadzane i pozyskiwane ze wspólnego środka transmisji.

9 Finger Program, który podaje nazwę powiązaną z adresem owym Firewall/zapora ogniowa Zapora ogniowa to dany schemat zabezpieczeń, który uniemożliwia dostęp niepowołanych użytkowników do sieci komputerowej lub który kontroluje przekaz informacji z sieci oraz do sieci. Firmware Oprogramowanie, które steruje urządzeniem sieciowym Fragmentacja Rozłożenie pakietu na mniejsze jednostki podczas transmisji przez medium sieciowe, które nie może obsłużyć oryginalnego rozmiaru pakietu. FTP (File Transfer Protocol) Standardowy protokół przesyłania plików między komputerami przez sieć TCP/IP oraz Internet. Full Duplex Funkcja urządzenia sieciowego polegająca na wysyłaniu i odbieraniu danych równocześnie.

10 Brama Urządzenie, które łączy ze sobą sieci o różnych, niezgodnych ze sobą protokołach komunikacyjnych. Half Duplex Transmisja danych, która może odbywać się w obie strony na jednej linii, ale nie równocześnie. Sprzęt Fizyczny aspekt komputerów, urządzeń telekomunikacyjnych oraz innych urządzeń informatycznych. Haker Slangowe określenie komputerowego entuzjasty. Termin ten jest również używany w stosunku do osób, które włamują się do systemów komputerowych w celu kradzieży lub zniszczenia danych HTTP (HyperText Transport Protocol) Protokół komunikacyjny wykorzystywany do łączenia się z serwerami www. IEEE (The Institute of Electrical and Electronics Engineers) Niezależny instytut opracowujący standardy sieciowe.

11 Infrastruktura Obecnie zainstalowany sprzęt komputerowy i sieciowy. Tryb infrastruktury Konfiguracja w której sieć bezprzewodowa jest połączona z siecią przewodową za pomocą punktu dostępowego. IP (Internet Protocol) Protokół używany do wysyłania danych przez sieć. Adres IP Adres używany do identyfikacji komputera lub innego urządzenia w sieci. IPCONFIG Narzędzie systemowe Windows 2000 i XP, które wyświetla adres IP określonego urządzenia sieciowego. IPSec (Internet Protocol Security) Protokół VPN wykorzystywany do implementacji bezpiecznej wymiany pakietów na poziomie IP. Pasmo ISM Pasmo radiowe wykorzystywane w transmisjach bezprzewodowych. ISP (Internet Service Provider) Dostawca usług internetowych - firma, która zapewnia dostęp do Internetu.

12 LAN Komputery i produkty sieciowe tworzące sieć w domu lub w biurze. (Local Area Network) LEAP (Lightweight Extensible Authentication Protocol) Metoda wzajemnego uwierzytelniania wykorzystująca system nazwy użytkownika i hasła. Adres MAC (Media Access Control) Adres MAC jest adresem sprzętowym urządzenia podłączonego do współdzielonego medium sieciowego. Mb/s (megabitów na sekundę) Milion bitów na sekundę, jednostka przesyłu danych mirc Program do prowadzenia czatu przez Internet, który działa w systemie Windows. Multicasting Wysyłanie danych do grupy wielu miejsc docelowych jednocześnie. NAT (Network Address Translation) Technologia NAT przekłada adresy IP z sieci lokalnej na odmienne adresy IP z Internetu.

13 Przeglądanie NAT (Network Address Translation) Metoda umożliwiająca specjalistycznym aplikacjom, np. do prowadzenia rozmów telefonicznych przez Internet, do odtwarzania plików audio i wideo, itp. przemieszczanie się między lokalną siecią i Internetem. STUN to specyficzny typ przeglądania NAT. Sieć Szereg komputerów lub innych urządzeń podłączonych w celu współdzielenia, archiwizacji i transmisji danych między użytkownikami. NNTP (Network News Transfer Protocol) Węzeł Protokół używany do połączenia się z grupami Usenet w Internecie. Złącze sieciowe lub punkt podłączenia, najczęściej jest to komputer lub stacja robocza. OFDM (Orthogonal Frequency Division Multiplexing) Transmisja częstotliwości, która rozdziela strumień danych na strumienie danych o niższej szybkości, które następnie są przekazywane równolegle w celu uniknięcia utraty danych podczas transmisji. Pakiet Jednostka danych przesyłana przez sieć.

14 Długie hasło Używane w podobny sposób jak hasło. Długie hasło ułatwia proces szyfrowania WEP, poprzez automatyczne wygenerowanie kluczy szyfrujących WEP do produktów Linksys. PEAP (Protected Extensible Authentication Protocol) Protokół do transmisji danych uwierzytelniających wraz z hasłami, przez sieci bezprzewodowe Ping (Packet INternet Groper) Narzędzie internetowe służące do sprawdzania, czy dany adres IP jest online. PoE (Power over Ethernet) Technologia umożliwiająca przesyłanie kablem sieciowym Ethernet danych oraz prądu. POP3 (Post Office Protocol 3) Standardowy protokół używany do pobierania i znajdujących się na serwerze pocztowy. Port Punkt połączeniowy w komputerze lub urządzeniu sieciowym do którego podłącza się kabel lub adapter.

15 PPPoE (Point to Point Protocol over Ethernet) PPTP (Point-to-Point Tunneling Protocol) Typ połączenia szerokopasmowego, które oprócz transportu danych umożliwia równieżu wierzytelnianie (nazwa użytkownika i hasło). Protokół VPN, który umożliwia tunelowanie protokołu PPP (Point to Point) przez sieć IP. Ten protokół jest również używany jako typ połączenia szerokopasmowego w Europie. Nagłówek komunikatu RADIUS (Remote Authentication Dial-In User Service) Część sygnału bezprzewodowego, która synchronizuje ruch w sieci. Protokół, który wykorzystuje serwer uwierzytelniania do sterowania dostępem do sieci. RJ-45 (Registered Jack-45) Złącze ethernetowe składające się z maks. ośmiu przewodów.

16 Roaming Router RTP (Realtime Transport Protocol) RTS (Request To Send) Możliwość przeniesienia urządzenia bezprzewodowego z pola zasięgu jednego punktu dostępowego do drugiego bez utraty połączenia. Urządzenie sieciowe, które łączy wiele sieci, np. sieć lokalną i Internet. Protokół, który umożliwia specjalnym aplikacjom (np. do prowadzenia rozmów telefonicznych przez Internet, do odtwarzania wideo i muzyki) działanie w czasie rzeczywistym. Metoda sieciowa do koordynacji dużych pakietów poprzez ustawienie progu RTS. Serwer Komputer, którego zadaniem w sieci jest zapewnienie użytkownikowi dostępu do plików, drukowania, komunikacji oraz innych usług.

17 SMTP (Simple Mail Transfer Protocol) SNMP (Simple Network Management Protocol) Oprogramowanie Standardowy protokół owy w Internecie. Powszechnie używany protokół do monitorowania i kontroli sieci. Instrukcje dla komputera. Seria instrukcji, które wykonują określone zadanie jest nazywana "programem". SOHO (Small Office/Home Office) Zapora ogniowa SPI (Stateful Packet Inspection) Segment rynku specjalistów, którzy pracują w domu lub w małych biurach Technologia, która sprawdza przychodzące pakiety informacji przed umożliwieniem im wejścia do sieci.

18 Spread Spectrum (szerokie widmo) Technika szerokopasmowej częstotliwości radiowej zapewniające bardziej niezawodne i bezpieczne przesyłanie danych. SSID (Service Set IDentifier) Statyczny adres IP Nazwa Twojej sieci bezprzewodowej Stały adres przypisany do komputera lub innego urządzenia podłączonego do sieci Static Routing Maska podsieci Przełącznik Przekazywanie danych w sieci ustaloną ścieżką Kod adresu określający wielkość sieci. 1. Urządzenie stanowiące centralny punkt połączenia dla komputerów oraz innych urządzeń w sieci, tak aby dane mogły być współdzielone z zachowaniem maksymalnych szybkości transmisji. 2. Urządzenie służące do zamykania, otwierania lub zmieniania połączenia w obwodzie elektrycznym.

19 TCP (Transmission Control Protocol) Protokół sieciowy do transmisji danych, który wymaga zatwierdzenia ze strony odbiorcy przesyłanych danych. TCP/IP (Transmission Control Protocol/Internet Protocol) Telnet Protokół sieciowy do transmisji danych, który wymaga zatwierdzenia ze strony odbiorcy przesyłanych danych. Polecenie użytkownika lub protokół TCP/IP używany do uzyskania dostępu do zdalnych komputerów. Przepustowość TFTP (Trivial File Transfer Protocol) TKIP (Temporal Key Integrity Protocol) Ilość danych przesłanych z powodzeniem z jednego węzła do drugiego w określonym czasie. Wersja protokołu FTP TCP/IP, który wykorzystuje UDP i nie obsługuje katalogów oraz haseł. Protokół szyfrowania bezprzewodowego, który co jakiś czas zmienia klucz szyfrowania i w ten sposób utrudnia jego odgadnięcie.

20 TLS (Transport Layer Security) Protokół, który gwarantuje prywatność i integralność danych pomiędzy aplikacjami klient/serwer, które komunikują się przez Internet. Topologia TX Rate Fizyczne rozmieszczenie sieci Szybkość transmisji. UDP (User Datagram Protocol) Protokół sieciowy przysyłania danych, który nie wymaga potwierdzenia odbiorcy, do którego wysyłane są te dane. Upgrade / modernizacja Upload Wymiana istniejącego oprogramowania na nowszą wersję. Wysyłanie pliku przez sieć. URL (Uniform Resource Locator) VPN (Virtual Private Network) Adres pliku znajdującego się w Internecie. Wirtualny tunel zapewniający ochronę danych podczas ich przekazywania z sieci do sieci w Internecie.

21 WAN (Wide Area Network) Grupa komputerów pracujących w sieci na dużym obszarze geograficznym. Najlepszym przykładem sieci WAN jest Internet. WEP (Wired Equivalency Protocol) WINIPCFG WEP to protokół bezpieczeństwa sieci bezprzewodowych. WEP zapewnia bezpieczeństwo poprzez szyfrowanie danych na falach radiowych, tak aby były one zabezpieczone podczas transmisji z jednego punktu do drugiego. Wspólny klucz (podobny do hasła) jest wykorzystywany w celu umożliwienia komunikacji pomiędzy komputerami i routerem. WEP oferuje podstawowy ale skuteczny poziom bezpieczeństwa bezprzewodowej transmisji danych. Narzędzie systemowe Windows 98 i ME, które wyświetla adres IP określonego urządzenia sieciowego. WLAN (Wireless Local Area Network WPA (Wi-Fi Protected Access) Grupa komputerów i powiązanych urządzeń, które komunikują się ze sobą bezprzewodowo Protokół bezpieczeństwa dla sieci bezprzewodowych, który opiera się na założeniach WEP. Protokół ten zabezpiecza bezprzewodową transmisję danych za pomocą klucza podobnego do WEP, ale dodatkowym atutem WPA jest to, że klucz ten zmienia się dynamicznie. Zmieniający się klucz w dużym stopniu utrudnia hakerom odszyfrowanie klucza i uzyskanie dostępu do sieci.

22 WPA2 (Wi-Fi Protected Access 2) WPA2 to druga generacja zabezpieczenia WPA, która charakteryzuje się silniejszym mechanizmem szyfrowania, poprzez zaawansowany standard szyfrowania (AES - Advanced Encryption Standard). Standard ten jest obowiązkowy dla niektórych użytkowników rządowych. WPA-Personal Wersja zabezpieczenia WPA, która wykorzystuje długie i ciągle zmieniające się klucze szyfrowania. Są one przez to trudne do rozszyfrowania. WPA-Enterprise Wersja WPA, która wykorzystuje te same klucze dynamiczne co WPA-Personal. Również w przypadku tego szyfrowania każde urządzenie bezprzewodowe musi być autoryzowane zgodnie z listą przechowywaną na specjalnym serwerze uwierzytelniania.

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Features: Specyfikacja:

Features: Specyfikacja: Router bezprzewodowy dwuzakresowy AC1200 300 Mb/s Wireless N (2.4 GHz) + 867 Mb/s Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Features: Stwórz bezprzewodowa sieć dwuzakresową

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Instrukcja szybkiego uruchomienia szerokopasmowego bezprzewodowego routera WL-520GU/GC

Instrukcja szybkiego uruchomienia szerokopasmowego bezprzewodowego routera WL-520GU/GC 1. Zawartość opakowania Router bezprzewodowy WL-520GU/GC x Adapter zasilania x 1 Dysk CD z programami narzędziowymi x 1 Kabel RJ45 x 1 Instrukcja szybkiego uruchomienia x 1 2. Specyfikacje Standard sieci

Bardziej szczegółowo

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID: Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

MINI ROUTER DO TV/PS

MINI ROUTER DO TV/PS MINI ROUTER DO TV/PS MODEL: AK21 SKRÓCONA INSTRUKCJA OBSŁUGI Dziękujemy za zakup produktu. Proszę przeczytać tę instrukcję przed rozpoczęciem użytkowania produktu i zachować ją na przyszłość. 1. Informacje

Bardziej szczegółowo

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1 Wireless Router Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex Zalety Współdzielenie łącza internetowego - Szerokopasmowe łącze internetowe umożliwia wielu komputerom jednoczesne

Bardziej szczegółowo

Wprowadzenie Poniższa instrukcja opisuje sposób konfiguracji poszczególnych funkcji Domowej Bramki Internetowej (ASMAX BR-8xx). Domowa Bramka Internetowa pozwala twojej sieci na połączenie poprzez dowolne

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

TP-LINK 8960 Quick Install

TP-LINK 8960 Quick Install TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz

Bardziej szczegółowo

Ruter szerokopasmowy i 4-portowy przełącznik 10/100 firmy Sweex

Ruter szerokopasmowy i 4-portowy przełącznik 10/100 firmy Sweex Ruter szerokopasmowy i 4-portowy przełącznik 10/100 firmy Sweex Zalety Dzielenie Internetu jeśli posiadasz szerokopasmowe połączenie z Internetem, możesz udostępnić kilku komputerom PC równoczesny dostęp

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Router VPN z Rangeboosterem

Router VPN z Rangeboosterem Zawartość zestawu Router szerokopasmowy VPN Wireless-G z Rangeboosterem D-Rom instalacyjny Instrukcja obsługi na płycie D Ethernetowy kabel sieciowy Zasilacz sieciowy Instrukcja Szybki start Karta rejestracyjna

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1 ZyXEL NBG-415N Bezprzewodowy router szerokopasmowy 802.11n Skrócona instrukcja obsługi Wersja 1.00 10/2006 Edycja 1 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeżone Wprowadzenie

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 3

ZAPYTANIE OFERTOWE NR 3 ZAPYTANIE OFERTOWE NR 3 z dnia : 2013-05-06 zakup środków trwałych: Router (1szt.) Access Point (3szt.) Kontroler sieci bezprzewodowej (1szt.) na : zakup usług informatycznych: Wdrożenie i uruchomienie

Bardziej szczegółowo

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n Zwiększenie zasięgu sieci bezprzewodowej PLANET WNAP-7205 to zewnętrzny bezprzewodowy punkt dostępowy umożliwiający łatwe zwiększenie zasięgu i polepszenie

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej

Bardziej szczegółowo

Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

Punkt dostępowy z Routerem Wireless-G

Punkt dostępowy z Routerem Wireless-G Seria Instant Wireless Punkt dostępowy z Routerem Wireless-G Zawartość zestawu: Punkt dostępowy WRT54g wraz z odłączanymi antenami. (1) Zasilacz sieciowy. (2) CD-Rom instalacyjny z instrukcją obsługi.

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

BEZPRZEWODOWY ROUTER SZEROKOPASMOWY 11N 300MBPS

BEZPRZEWODOWY ROUTER SZEROKOPASMOWY 11N 300MBPS BEZPRZEWODOWY ROUTER SZEROKOPASMOWY 11N 300MBPS Instrukcja szybkiej instalacji DN-70591 WPROWADZENIE Urządzenie DN-70591 to router zapewniający bezprzewodowy lub przewodowy dostęp do Internetu. Urządzenie

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G520 Karta PCI sieci bezprzewodowej (2.4 GHz) AirPlus Xtreme G Do korzystania z karty

Bardziej szczegółowo

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Piotr Gocłowski 21.05.2013 Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa GSM Global system

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA

SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA WAN (Wide Area Network, rozległa sieć komputerowa) Sieć WAN sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski). Połączenie

Bardziej szczegółowo

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006-1 - Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Temat: Sieci komputerowe.

Temat: Sieci komputerowe. Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole. Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10

Bardziej szczegółowo

WNRT-320GS Przenośny bezprzewodowy router 802.11n z obsługą 3G HSUPA

WNRT-320GS Przenośny bezprzewodowy router 802.11n z obsługą 3G HSUPA WNRT-320GS Przenośny bezprzewodowy router 802.11n z obsługą 3G HSUPA Współdzielenie szerokopasmowych połączeń 3G/3.5G Bezprzewodowy przenośny router szerokopasmowy PLANET WNRT-320GS to najmniejszy router

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Skrócona instrukcja obsługi Witamy Dziękujemy za zakup naszej bezprzewodowej karty sieciowej w standardzie IEEE 802.11n podłączanej do portu

Bardziej szczegółowo

WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit

WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit Jednoczesna łączność bezprzewodowa na dwóch pasmach 2.4 i 5 GHz Ze względu na duże zagęszczenie urządzeń bezprzewodowych pracujących w paśmie, kanały

Bardziej szczegółowo

w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka

w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka Bezprzewodowa komunikacja GSM w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa

Bardziej szczegółowo

Router ADSL+switch z Firewallem

Router ADSL+switch z Firewallem Seria Instant Broadband Router ADSL+switch z Firewallem Wstęp Gratulujemy!. Dziękujemy za wybór routera marki Linksys. Urządzenie to umożliwi Ci stworzyć domowo-biurową sieć, za pośrednictwem której możesz

Bardziej szczegółowo

TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac

TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac Dzięki najnowszym propozycjom TP-LINK routerom Archer C2 i Archer D7 oraz karcie sieciowej Archer T4U, możesz cieszyć się z zalet transmisji danych

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Połączenie VPN LAN-LAN PPTP

Połączenie VPN LAN-LAN PPTP 1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN

Bardziej szczegółowo

Kod produktu: MP00501-XE232NET

Kod produktu: MP00501-XE232NET MODUŁ KONWERTERA RS232-ETHERNET, STEROWANIE KOMENDAMI AT, SERWER E-MAILI Podstawowe informacje Urządzenie zbudowane zostało na bazie modułu XE232NET-1ITR firmy Xecom. Składa się ono z dwóch elementów:

Bardziej szczegółowo

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Opis technologii Technologia bezprzewodowa stała się niewątpliwie wszechobecna w środowisku komputerowym

Bardziej szczegółowo

P-320W ZyXEL P-320W Bezprzewodowy szerokopasmowy router 802.11g z zaporą sieciową Szybki start

P-320W ZyXEL P-320W Bezprzewodowy szerokopasmowy router 802.11g z zaporą sieciową Szybki start P-320W ZyXEL P-320W Bezprzewodowy szerokopasmowy router 802.11g z zaporą sieciową Szybki start 10/2005 Wersja 2.1 1 POLSKI Informacje ogólne Prestige to router szerokopasmowy z wbudowanym, czteroportowym

Bardziej szczegółowo

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N Instrukcja obsługi DN-70182 Otwarty kod źródłowy Urządzenie wykorzystuje kody oprogramowania opracowane przez osoby trzecie. Kody te podlegają Powszechnej Licencji

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Sieci komputerowe, urządzenia sieciowe

Sieci komputerowe, urządzenia sieciowe Sieci komputerowe, urządzenia sieciowe Wykład: LAN, MAN, WAN, intranet, extranet, topologie sieciowe: szyna, gwizada, pierścień, rodzaje przewodów sieciowych: BNC, koncentryczny, skrętka, UTP, STP, światłowód,

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

REPEATER WiFi 300Mbps 8level WRP-300

REPEATER WiFi 300Mbps 8level WRP-300 Informacje o produkcie Repeater WiFi 300Mbps 8level WRP-300 Cena : 74,50 zł Nr katalogowy : MKAKS0054 Dostępność : Dostępny Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji REPEATER WiFi 300Mbps

Bardziej szczegółowo

Technologie informacyjne - wykład 9 -

Technologie informacyjne - wykład 9 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.

Bardziej szczegółowo

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna

Bardziej szczegółowo