TCP/IP. Ksiêga eksperta

Wielkość: px
Rozpocząć pokaz od strony:

Download "TCP/IP. Ksiêga eksperta"

Transkrypt

1 IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE O NOWO CIACH ZAMÓW CENNIK CZYTELNIA SPIS TRE CI KATALOG ONLINE DODAJ DO KOSZYKA FRAGMENTY KSI EK ONLINE TCP/IP. Ksiêga eksperta Autorzy: Tim Parker, Mark Sportack T³umaczenie: Maciej Go³êbiewski (MCSE, MCP+I), Pawe³ Koronkiewicz ISBN: Tytu³ orygina³u: TCP/IP Unleashed Format: B5, stron: 940 To ju drugie, poprawione i uzupe³nione wydanie rewelacyjnej ksi¹ ki opisuj¹cej jeden z najpopularniejszych protoko³ów sieciowych TCP/IP. Je li ci¹gle nie wiesz w czym rzecz, pomy l tylko, e bez niego nie by³oby chocia by Internetu. W ci¹gu zaledwie kilku lat protokó³ tak siê upowszechni³, e przesta³ byæ stosowany tylko w sieciach pracuj¹cych z serwerami uniksowymi. Dzi wypiera nawet z najmniejszych firm tak kiedy wa ne i popularne protoko³y, jak IPX/SPX, NetBEUI i NetBIOS. Jednak nie t³o historyczne i przemiany jakim podlega³ TCP/IP s¹ tre ci¹ ksi¹ ki! Ta jedyna w swoim rodzaju publikacja przedstawia zagadnienia teoretyczne, jak i rozwi¹zania praktyczne. Autorzy nie pomijaj¹ trudnych tematów. W Ksiêdze eksperta znajdziesz m.in informacje o: bezpieczeñstwie protoko³u administracji serwerach WWW protokole NNTP integracji TCP/IP z aplikacjami korzystania z systemu plików NFS us³ugach, np. whois i finger Ksi¹ ka pozwoli Ci szybko opanowaæ wiedzê o TCP/IP, co bêdzie szczególnie przydatne tym, którzy nied³ugo stan¹ siê administratorami. Tym razem szybko oznacza dok³adnie! Wydawnictwo Helion ul. Chopina Gliwice tel. (32)

2 Ewolucja sieci otwartych...s...s Podział procesu komunikacyjnego na warstwy...s...32 Model odniesienia OSI...s...s Zastosowanie modelu...s...s Model odniesienia TCP/IP...s...s Warstwy w modelu TCP/IP...s...s Podsumowanie...s...s Trochę historii...s...s Sieć ARPANET...s...s Protokół TCP/IP...s...s...44 Narodowa Fundacja Nauki (NSF)...s Internet dzisiaj...s...s...45 Dokumenty RFC a powstawanie standardów...s...46 Dostęp do dokumentów RFC...s...s Indeksy dokumentów RFC...s...s Humorystyczne dokumenty RFC...s...48 Krótkie wprowadzenie do usług internetowych...s...48 Whois i Finger...s...s Protokół przesyłania plików...s Telnet...s...s Poczta elektroniczna...s...s Sieć Grupy dyskusyjne sieci USENET...s Rzut oka na intranet i ekstranet...s Sieci intranetowe...s...s...50 Otwieranie intranetu na użytkowników z zewnątrz...s...52 Internet jutra...s...s...52 Internet następnej generacji (NGI)...s Usługa vbns...s...s Internet2 (I2)...s...s...53 Czy istnieje kierownictwo Internetu?...s Towarzystwo Internetowe (ISOC)...s Komisja ds. Architektury Internetu (IAB)...s...53

3 6 Zespół Zadaniowy Inżynierii Internetowej (IETF)...s...54 Grupa Kierowania Inżynierią Internetową (IESG)...s...54 Urząd Przypisywanych Numerów Internetowych (IANA)...s...54 Korporacja Internetowa ds. Przypisywanych Numerów i Nazw (ICANN)...54 Ośrodek InterNIC a inne podmioty rejestrujące...s...55 Redaktor RFC...s...s Usługodawcy internetowi (ISP)...s Podsumowanie...s...s Zalety protokołu TCP/IP...s...s Warstwy i protokoły zestawu TCP/IP...s Architektura...s...s Transmission Control Protocol (TCP)...s Internet Protocol (IP)...s...s...61 Warstwa aplikacji...s...s Warstwa transportowa...s...s Warstwa międzysieciowa...s...s Warstwa przyłącza sieciowego...s Telnet...s...s...65 File Transfer Protocol (FTP)...s Trivial File Transfer Protocol (TFTP)...s Simple Mail Transfer Protocol (SMTP)...s Network File System (NFS)...s...s...66 Simple Network Management Protocol (SNMP)...s...67 Integracja protokołu TCP/IP z systemem...s Pojęcie intranetu...s...s...68 Podsumowanie...s...s Adresowanie IP...s...s Liczby dwójkowe i liczby dziesiętne...s Formaty adresów protokołu IPv4...s Specjalne adresy IP...s...s Adres sieci...s...s...80 Ukierunkowany adres rozgłaszania...s Lokalny adres rozgłaszania...s Adres zerowy...s...s Adres w sieci lokalnej...s...s...82 Pętla zwrotna...s...s...82 Adresy rozgłaszania wyjątki...s Podsieci...s...s Podział na podsieci...s...s Maski podsieci o zmiennej długości (VLSM)...s...87 Bezklasowe wybieranie tras (CIDR)...s Adresowanie bezklasowe...s...s...89 Rozszerzone łączenie tras...s...s...89 Tworzenie nadsieci...s...s

4 Działanie mechanizmu wyboru trasy CIDR...s...90 Publiczne przestrzenie adresowe...s Adresy w sieciach prywatnych...s Alokacja adresów klasy C...s...s Konfigurowanie adresów IP stacji...s Adresowanie IPv6...s...s Podsumowanie...s...s Korzystanie z adresów...s...s Adresowanie podsieci...s...s Adresy IP...s...s Address Resolution Protocol (ARP)...s Bufor ARP...s...s Procedury ARP...s...s Architektura protokołu ARP...s Komunikaty ARP a monitorowanie sieci...s Limity czasowe tabeli ARP...s...s Protokół ARP w sieciach połączonych mostami...s Zduplikowany adres IP...s...s Proxy ARP...s...s Reverse Address Resolution Protocol (RARP)...s Procedury RARP...s...s Burze rozgłoszeń RARP...s...s Serwery podstawowe i zapasowe...s Korzystanie z polecenia ARP...s Podsumowanie...s...s Pojęcie systemu nazw domen...s Hierarchiczna organizacja systemu DNS...s Delegowanie uprawnień...s...s Rozproszona baza danych systemu DNS...s Domeny i strefy...s...s Domeny internetowe najwyższego poziomu...s Wybór serwera nazw...s...s Proces zamiany nazw...s...s Zapytania rekurencyjne...s...s Zapytania iteracyjne...s...s Buforowanie...s...s Zapytania zamiany odwrotnej (wskaźnikowe)...s Zabezpieczenia systemu DNS...s Rekordy zasobów (RR)...s...s Rekord źródła uprawnień (SOA)...s Rekord adresu (A)...s...s Rekord serwera nazw (NS)...s...s Rekord nazwy kanonicznej (CNAME)...s Rekord wskaźnika (PTR)...s...s Delegacja domen...s...s Rekord informacji o wyposażeniu (HINFO)...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 7

5 8 Rekord sieci ISDN (ISDN)...s...s Rekord skrzynki pocztowej (MB)...s Rekord grupy pocztowej (MG)...s Rekord danych obsługi poczty (MINFO)...s Rekord zmiany adresu pocztowego (MR)...s Rekord przekaźnika poczty (MX)...s Rekord osoby odpowiedzialnej (RP)...s Rekord stacji pośredniczącej (RT)...s Rekord tekstowy (TXT)...s...s Rekord usługi standardowej (WKS)...s Rekord sieci X.25 (X25)...s...s Podsumowanie...s...s System NetBIOS...s...s Zamiana nazw NetBIOS...s...s Dynamiczna zamiana nazw systemu NetBIOS...s Zalety usługi WINS...s...s Działanie usługi WINS...s...s Konfiguracja klientów WINS...s Konfiguracja agenta-pośrednika WINS...s Konfiguracja systemu Windows NT 4...s Konfiguracja systemu Windows 9x...s...14 Instalacja serwera WINS...s...s Administracja i obsługa serwera WINS...s Dodawanie pozycji statycznych...s Obsługa bazy danych WINS...s...s Archiwizacja bazy danych WINS...s Archiwizacja pozycji Rejestru dotyczących usługi WINS...s Odtwarzanie bazy danych WINS...s Kompresja bazy danych WINS...s Partnerzy replikacji WINS...s...s Zalecenia dotyczące usługi WINS...s Integrowanie usług zamiany nazw WINS i DNS...s Dostarczanie opcji usługi WINS przez serwer DHCP...s Zamiana nazw NetBIOS za pośrednictwem pliku LMHOSTS...s Podsumowanie...s...s Bootstrap Protocol (BOOTP)...s Adresy żądań i odpowiedzi BOOTP...s Zakłócenia komunikacji BOOTP...s Format komunikatu BOOTP...s...s Fazy procedury BOOTP...s...s Pole danych producenta...s...s Dynamic Host Configuration Protocol (DHCP)...s Zarządzanie adresami IP...s...s Pozyskiwanie adresu IP przez klienta...s Format pakietu DHCP...s...s Przebieg komunikacji DHCP...s...s..172 Podsumowanie...s...s

6 Model protokołu TCP/IP...s...s Zestaw protokołów...s...s Internet Protocol (IP)...s...s Nagłówek protokołu IPv4...s...s Działanie protokołu IP...s...s Transmission Control Protocol (TCP)...s Struktura nagłówka protokołu TCP...s Działanie protokołu TCP...s...s User Datagram Protocol (UDP)...s Struktura nagłówka protokołu UDP...s Działanie protokołu UDP...s...s Porównanie protokołów TCP i UDP...s Podsumowanie...s...s Warstwa abstrakcji protokołu IP...s Rozmiar datagramu IP...s...s Fragmentacja...s...s Format datagramu IP...s...s Format nagłówka IP...s...s Opcje IP...s...s Sieciowy porządek bajtów...s...s Przebieg komunikacji IP...s...s Podsumowanie...s...s Transmission Control Protocol (TCP)...s Funkcje protokołu TCP...s...s Środowisko stacji TCP...s...s Otwieranie i zamykanie połączenia TCP...s Format komunikatu TCP...s...s Kumulowanie potwierdzeń...s...s Adaptacyjne liczniki czasu...s Ograniczanie wpływu przeciążenia sieci...s Unikanie syndromu głupiego okna...s Przerwane połączenia TCP...s...s Automat skończony TCP...s...s Przebieg komunikacji TCP...s...s User Datagram Protocol (UDP)...s Format nagłówka UDP...s...s Kapsułkowanie UDP...s...s Przebieg komunikacji UDP...s...s Podsumowanie...s...s Datagram protokołu IPv6...s...s Klasyfikacja priorytetów (Priority Classification)...s Etykiety przepływu (Flow Labels)...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 9

7 bitowe adresy IP...s...s Nagłówki rozszerzające IP (IP Extension Headers)...s Wiele adresów IP stacji...s...s Adresy jednostkowe, multiemisji i zwielokrotnione...s Przejście z protokołu IPv4 na protokół IPv6...s Podsumowanie...s...s Mechanizm wyznaczania tras...s Statyczny wybór trasy...s...s Algorytm wektorowo-odległościowy...s Algorytmy stanu przyłączy...s...s Zbieżność w sieci IP...s...s Przystosowywanie się do zmian topologii...s Okres konwergencji...s...s Obliczanie tras w sieciach IP...s Przechowywanie wielu tras...s...s Inicjowanie uaktualnień...s...s Miary wyboru trasy...s...s Podsumowanie...s...s Bramy, mosty i routery...s...s Brama...s...s Most...s...s Router...s...s Systemy autonomiczne...s...s Protokoły bram podstawy...s...s Protokoły bram wewnętrznych i zewnętrznych...s Protokół międzybramowy...s...s Protokół bram zewnętrznych...s Protokoły bram wewnętrznych...s Podsumowanie...s...s Dokument RFC nr s...s Format pakietu protokołu RIP...s Tabela tras RIP...s...s Mechanizmy działania...s...s Obliczanie wektorów odległości...s Uaktualnianie tabeli tras...s...s Zagadnienia dotyczące adresowania...s Zmiany topologii...s...s Zbieżność...s...s Liczenie do nieskończoności...s Ograniczenia protokołu RIP...s Ograniczenie licznika skoków...s Stałe miary...s...s

8 Duże natężenie uaktualnień tabel...s Długi okres uzyskiwania zbieżności...s Brak mechanizmów równoważenia obciążenia...s Podsumowanie...s...s Geneza protokołu OSPF...s...s Protokół OSPF (Open Shortest Path First)...s Obszary OSPF...s...s Uaktualnianie informacji o trasach...s Struktury danych protokołu OSPF...s Pakiet HELLO...s...s Pakiet opisu bazy danych...s...s Pakiet żądania stanu łączy...s Pakiet uaktualnienia stanu łączy...s Pakiet potwierdzenia stanu łączy...s Obliczanie tras...s...s Autoobliczanie...s...s Korzystanie z domyślnych kosztów tras...s Drzewo najkrótszych ścieżek...s Podsumowanie...s...s Historia protokołu IPP...s...s Protokół IPP a użytkownik końcowy...s Implementacja protokołu IPP autorstwa firmy HP...s Podsumowanie...s...s Przyczyna powstania usług katalogowych...s Definicja usług katalogowych...s Działanie usług katalogowych za pośrednictwem protokołu IP...s Model katalogowy OSI x s Wczesny model x s...s Obecny model x s...s Struktura protokołu LDAP...s...s Hierarchia LDAP...s...s Struktury nazewnicze...s...s Agenty systemu katalogów i protokół dostępu do katalogów...s Lightweight Directory Access Protocol (LDAP)...s Pozyskiwanie informacji...s...s Przechowywanie informacji...s...s Prawa dostępu i zabezpieczenia...s Komunikacja między serwerami LDAP...s LDIF format wymiany danych protokołu LDAP...s Replikacja LDAP...s...s Projektowanie usługi LDAP...s...s Definiowanie wymagań...s...s Projektowanie schematu...s...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 11

9 12 Wydajność...s...s Zdolności sieci...s...s Zabezpieczenia...s...s Wprowadzanie usługi LDAP...s...s Środowisko produkcyjne...s...s Tworzenie planu...s...s Dobre rady...s...s Wybór oprogramowania LDAP...s...s Funkcje podstawowe...s...s Funkcje dotyczące zarządzania...s Funkcje dotyczące zabezpieczeń...s Zgodność ze standardami...s...s Elastyczność...s...s Niezawodność...s...s Współdziałanie...s...s Wydajność...s...s Rozszerzalność...s...s Koszty...s...s Aspekty pozostałe...s...s Podsumowanie...s...s Zdalna łączność...s...s Sieć ISDN...s...s Modemy kablowe...s...s Cyfrowa pętla abonencka (DSL)...s Sieci radiowe...s...s RADIUS Remote Authentication Dial-In User Service...s Uwierzytelnianie RADIUS...s...s Informacje o koncie...s...s Transport datagramów IP za pomocą protokołów SLIP, CSLIP i PPP SLIP Protokół internetowy łącza szeregowego...s CSLIP skompresowany protokół SLIP...s PPP protokół dwupunktowy...s Tunelowany dostęp zdalny...s...s PPTP Protokół tunelowania dwupunktowego...s L2TP protokół tunelowania warstwy 2....s Zabezpieczenia IPSec...s...s Podsumowanie...s...s Zabezpieczanie sieci...s...s Rola zapór firewall...s...s Korzystanie z zapór firewall...s Serwery pośredniczące (proxy)...s Filtry pakietów...s...s Zabezpieczanie usług...s...s SMTP poczta elektroniczna...s HTTP sieć FTP przesyłanie plików...s...s

10 Telnet dostęp zdalny...s...s NNTP sieć USENET...s...s DNS usługa odwzorowania nazw...s Tworzenie własnej zapory firewall...s Korzystanie z komercyjnego oprogramowania zapór firewall...s Podsumowanie...s...s Szyfrowanie...s...s Szyfrowanie za pomocą pary kluczy publicznego i prywatnego Szyfrowanie za pomocą tajnego klucza symetrycznego...s DES, IDEA i inne metody...s...s Uwierzytelnianie za pomocą podpisów cyfrowych...s Łamanie szyfrów...s...s Ochrona sieci...s...s Konta logowania i hasła...s...s Uprawnienia do katalogów i plików...s Relacje zaufania...s...s Program UUCP w systemach UNIX i Linux...s Gdyby zdarzyło się najgorsze...s Podsumowanie...s...s Instalacja karty sieciowej...s Karty sieciowe...s...s Konfiguracja zasobów...s...s Instalacja oprogramowania karty...s Moduły przekierowujące oraz interfejsy API...s Usługi...s...s Interfejsy kart sieciowych...s Protokoły sieciowe i transportowe...s Wymagania konfiguracji protokołu IP...s Konfiguracja adresu bramy domyślnej...s Konfiguracja adresu serwera nazw...s Konfiguracja adresu serwera pocztowego...s Rejestracja nazwy domeny...s...s Odmiany konfiguracji protokołu IP...s Konfigurowanie tabeli tras...s Kapsułkowanie protokołów obcych w protokole IP...s Podsumowanie...s...s Architektura sieciowa systemu Windows 98...s Instalacja karty sieciowej...s Zmiana ustawień konfiguracyjnych karty sieciowej...s Niepowodzenia rozruchu systemu Windows 98...s Konfiguracja protokołu TCP/IP w systemie Windows 98...s Czynności wstępne...s...s Instalacja protokołu TCP/IP...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 13

11 14 Konfiguracja protokołu TCP/IP firmy Microsoft...s Statyczne pliki konfiguracyjne...s Ustawienia Rejestru...s...s Testowanie protokołu TCP/IP...s Podsumowanie...s...s Konfiguracja karty połączeń telefonicznych...s Konfiguracja programu obsługi połączeń telefonicznych...s Karta Ogólne...s...s Karta Typy serwerów...s...s Karta Obsługa skryptów...s...s Karta Łącze wielokrotne (Multilink)...s Protokół PPTP...s...s Instalacja i konfiguracja protokołu PPTP...s Ustanawianie połączenia PPTP...s System Windows 98 jako serwer połączeń telefonicznych...s Rozwiązywanie problemów dotyczących połączeń telefonicznych...s.514 Sprawdzanie konfiguracji programu DUN...s Rejestrowanie komunikacji PPP...s Podsumowanie...s...s Wersje systemu Windows NT...s...s Architektura...s...s Instalacja...s...s Instalacja zestawu protokołów TCP/IP...s Konfiguracja protokołu TCP/IP...s Adres IP...s...s DNS...s...s Adres WINS...s...s Przekazywanie DHCP...s...s Przekazywanie pakietów IP (routing)...s Proste usługi TCP/IP...s...s Dodawanie prostych usług TCP/IP...s Usługa zdalnego dostępu (RAS)...s Konfiguracja usługi RAS...s...s Serwer DHCP...s...s Instalacja usługi serwera DHCP...s Zarządzanie usługą serwera DHCP...s Kompresja bazy danych DHCP...s Administrowanie usługą DHCP...s Dodawanie serwerów...s...s Konfiguracja zakresów...s...s Opcje globalne i zakresu...s...s Adresy statyczne...s...s Serwer DNS Microsoftu...s...s Instalacja usługi DNS...s...s Tworzenie strefy...s...s

12 Konfiguracja domeny odwrotnej zamiany nazw...s Konfigurowanie pobierania danych z serwera WINS...s Dodawanie zapasowych serwerów nazw...s Usługi FTP i HTTP...s...s Usługi drukowania TCP/IP...s...s Instalacja usług drukowania TCP/IP...s Konfiguracja portu LPR...s...s Podsumowanie...s...s Instalacja...s...s Określanie adresu IP...s...s Przypisania adresów po awarii serwera DHCP...s Ustawienia DNS...s...s Adresy serwerów WINS...s...s Konfigurowanie przekazywania DHCP...s Zabezpieczenia i filtrowanie IP...s Konfigurowanie usług nazw...s...s Usługi NetBIOS...s...s Metody odwzorowania nazw...s...s..558 Konfigurowanie bufora nazw NetBIOS...s Pliki pomocnicze TCP/IP...s...s Plik NETWORKS...s...s Plik PROTOCOL...s...s Plik SERVICES...s...s Instalowanie i konfigurowanie usługi serwera FTP...s Instalowanie i konfigurowanie usługi serwera FTP w systemie Windows 2000 Server Konfigurowanie współpracy z urządzeniami drukującymi systemu UNIX Instalowanie i konfigurowanie drukowania TCP/IP...s Przesyłanie wydruków ze stacji systemu UNIX do komputerów z systemem Windows Polecenia konsoli systemowej...s Podsumowanie...s...s Firma Novell a protokół TCP/IP...s Protokół IP a sieć NetWare 4...s Sieć NetWare 5/6 a inicjatywa czystego protokołu IP...s Rozwiązania starsze: protokół IP w sieciach NetWare 3.x 4.x...s Tunelowanie IP...s...s Przekazywanie IP...s...s Miejsce pracy LAN...s...s Brama IPX-IP...s...s NetWare/IP...s...s Sieć NetWare 5 i NetWare 6 protokół IP i udogodnienia Novella Czysty protokół IP...s...s Obsługa wielu protokołów...s...s Opcje instalacji...s...s Instalacja w trybie samego protokołu IP...s Instalacja w trybie samego protokołu IPX...s Instalacja mieszana IPX/IP...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 15

13 16 Narzędzia wspomagające migrację IPX-IP...s Usługi NDS...s...s System DNS...s...s Protokół DHCP...s...s System DDNS...s...s Protokół SLP...s...s Tryb zgodności...s...s Agent migracji...s...s Strategie migracji...s...s Korzystanie z platformy testowej...s Sugerowane scenariusze migracji...s Podsumowanie...s...s Przygotowanie systemu do pracy z TCP/IP...s Adres przyłącza sieciowego...s Definiowanie przyłącza pętli zwrotnej...s Definiowanie przyłącza do sieci Ethernet...s Usługa i klient usługi nazw...s Bramy...s...s Korzystanie z narzędzi GUI...s...s Narzędzie netcfg...s...s Narzędzie linuxconf...s...s Konfigurowanie komunikacji SLIP i PPP...s Tworzenie fikcyjnego interfejsu...s Konfigurowanie połączeń SLIP...s Konfigurowanie połączeń PPP...s Podsumowanie...s...s Istota protokółu Whois...s...s Rejestracja w Internecie...s...s Bazy danych Whois...s...s Usługa Whois w sieci Web...s...s Usługa Whois wiersza poleceń...s Usługa Whois przeznaczona dla interfejsu Telnet...s Rozszerzenia protokołu Whois...s Usługa odwoławcza Whois (RWhois)...s Usługa Whois++...s...s Korzystanie z protokołu Finger...s Polecenie finger...s...s Demon usługi Finger...s...s Usługa Finger w środowisku innego typu niż UNIX...s Usługa Finger na wesoło...s...s Podsumowanie...s...s

14 Współczesna rola protokołów FTP i TFTP...s Przesyłanie plików za pomocą protokołu FTP...s Połączenia FTP...s...s Korzystanie z klientów FTP...s Zabezpieczenia protokołu FTP...s Serwery i demony FTP...s...s Dostęp anonimowy FTP...s...s Korzystanie z protokołu TFTP...s Różnice między protokołami TFTP a FTP...s Polecenia protokołu TFTP...s...s Podsumowanie...s...s Istota protokołu Telnet...s...s Wirtualny terminal sieciowy (NVT)...s Demon protokołu Telnet...s...s Korzystanie z usługi Telnet...s Polecenie telnet systemów uniksowych...s Aplikacje Telnet dla interfejsu GUI...s...s Polecenia programu Telnet...s...s Przykład...s...s Zagadnienia zaawansowane...s...s Zabezpieczenia...s...s Zastosowania protokołu Telnet...s Dostęp do innych usług TCP/IP za pomocą programu Telnet...s Podsumowanie...s...s R-polecenia...s...s Wpływ na zabezpieczenia...s...s Metody alternatywne...s...s Informator R-poleceń...s...s Demony R-poleceń...s...s Polecenie rsh...s...s Polecenie rcp...s...s Polecenie rlogin...s...s Polecenie rup...s...s Polecenie ruptime...s...s Polecenie rwho...s...s Polecenie rexec...s...s Pliki związane z R-poleceniami...s Uzyskiwanie funkcji R-poleceń w środowiskach innego typu niż UNIX Podsumowanie...s...s Definicja systemu plików NFS...s Krótka historia systemu NFS...s Przyczyny powstania systemu NFS...s...68 C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 17

15 18 Implementacja działanie systemu plików NFS...s Zdalne wywołania procedur (RPC) i zewnętrzna reprezentacja danych (XDR) Typy montowania...s...s Pliki i polecenia systemu NFS...s Demony systemu NFS...s...s Pliki systemu NFS...s...s Polecenia serwera systemu NFS...s Polecenia klienta systemu NFS...s Przykład praktyczny: udostępnianie i montowanie systemu plików NFS Typowe problemy z systemem NFS i ich rozwiązania...s Montowanie...s...s Demontowanie...s...s Montowanie twarde a montowanie miękkie...s Protokoły i produkty pokrewne...s System WebNFS...s...s System PC-NFS i inne oprogramowanie klienckie...s Protokoły SMB i CIFS...s...s Inne produkty...s...s Podsumowanie...s...s Przeglądarka jako warstwa reprezentacji danych...s Integracja TCP/IP z aplikacjami starszymi...s Współpraca TCP/IP z innymi protokołami...s NetBIOS i TCP/IP...s...s IPX i UDP...s...s Podsumowanie...s...s Poczta elektroniczna...s...s Historia poczty elektronicznej...s Standardy i grupy, które je tworzą...s X s...s Simple Mail Transfer Protocol (SMTP)...s MIME i SMTP...s...s Inne standardy kodowania...s...s Polecenia SMTP...s...s Kody stanu SMTP...s...s Rozszerzony protokół SMTP (ESMTP)...s Analizowanie nagłówków SMTP...s...72 Zalety i wady protokołu SMTP...s Pobieranie poczty protokoły POP i IMAP...s Post Office Protocol (POP)...s Interakcyjny protokół udostępniania poczty (IMAP)...s POP3 a IMAP4...s...s Zagadnienia zaawansowane...s...s Bezpieczeństwo...s...s Spam...s...s Usługi poczty anonimowej...s...s Podsumowanie...s...s

16 World Wide Web (WWW)...s...s Krótka historia Eksplozja Ujednolicone adresy zasobów (URL)...s Serwery i przeglądarki Protokół HTTP...s...s HTTP/1.1...s...s MIME i Przykładowe połączenia...s...s Zagadnienia zaawansowane...s...s Funkcje serwera...s...s SSL i S-HTTP...s...s Języki Sieci...s...s HTML...s...s XML...s...s CGI...s...s Perl...s...s Java...s...s JavaScript...s...s Active Server Pages...s...s Przyszłość HTTP-ng...s...s IIOP...s...s IPv6...s...s IPP...s...s XML...s...s Podsumowanie...s...s Usenet News...s...s Grupy dyskusyjne i hierarchie...s Network News Transfer Protocol (NNTP)...s Pobieranie grup dyskusyjnych...s Pobieranie wiadomości...s...s Wysyłanie wiadomości...s...s Spam i blokowanie jego nadawców (blackholing)...s Podsumowanie...s...s Zasady pracy serwerów Nomenklatura...s...s Popularne serwery Serwer HTTP Apache...s...s Pobieranie, instalowanie i konfigurowanie serwera...s Apache for Windows...s...s Inne serwery Podsumowanie...s...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 19

17 20 Inicjalizacja systemu...s...s Proces init i plik /etc/inittab...s Skrypty rc...s...s Pliki konfiguracyjne...s...s Określanie protokołów sieciowych w pliku /etc/protocols...s Rozpoznawane stacje w pliku /etc/hosts...s TCP/IP i plik /etc/services...s Demon inetd i plik /etc/inetd.conf...s Rozpoznawane sieci w pliku /etc/networks...s Klient DNS i plik /etc/resolv.conf...s Podsumowanie...s...s Funkcjonowanie serwera nazw...s Rekordy zasobowe...s...s Klient odwzorowania (name resolver)...s Konfigurowanie serwerów DNS w systemach UNIX i Linux...s Wprowadzanie rekordów zasobowych...s Tworzenie plików DNS...s...s Uruchamianie demonów DNS...s...s8 02 Konfigurowanie klienta...s...s Windows i DNS...s...s Podsumowanie...s...s Zasady monitorowania sieci...s Analiza i rozwiązywanie problemów z siecią...s Narzędzia zarządzania siecią...s Analizatory protokołów...s...s Systemy ekspertowe...s...s Analizatory w środowisku PC...s Zgodność z protokołem zarządzania siecią...s Integracja z narzędziami do symulacji i modelowania sieci...s Instalowanie SNMP...s...s Konfigurowanie SNMP w Windows...s Konfigurowanie SNMP w systemie UNIX...s Parametry bezpieczeństwa SNMP...s Agent SNMP i konsola SNMP...s...s 817 Narzędzia i polecenia SNMP...s RMON i jego moduły MIB...s...s Określanie wymagań...s...s Opracowanie listy informacji...s Przedstawienie listy pomocy technicznej...s Określenie własnej strategii rejestrowania...s Określenie danych dla powiadamiania natychmiastowego...s Określenie danych dla raportów miesięcznych...s Określenie danych istotnych dla poprawy wydajności...s...821

18 Wywiad z kierownictwem...s...s Wdrożenie wymagań...s...s Powiadomienie pomocy technicznej...s...82 Ponowny przegląd wymagań...s...s..822 Informowanie pomocy technicznej...s Testowanie procedur alarmowych...s Przeszkolenie pomocy technicznej...s Dokumentowanie procedur diagnostycznych...s Uproszczenie systemów zarządzania elementami (EMS)...s Sztuczna inteligencja...s...s Podsumowanie...s...s Elementy SNMP...s...s Baza informacyjna zarządzania (MIB)...s Wykorzystywanie SNMP...s...s UNIX i SNMP...s...s Instalowanie SNMP w systemach UNIX i Linux...s Polecenia SNMP...s...s Windows i SNMP...s...s Windows NT/ s...s Windows 9x/ME...s...s Podsumowanie...s...s Określanie wymogów bezpieczeństwa sieci...s Bezpieczeństwo sieci...s...s Znaczenie bezpieczeństwa sieci...s Poziomy bezpieczeństwa...s...s Hasła i zasady ich tworzenia...s Nadzór nad dostępem do haseł...s Wdrażanie zasad bezpieczeństwa sieci...s Rodzaje zagrożeń...s...s Wdrażanie zasad bezpieczeństwa...s Konfigurowanie aplikacji...s...s Demon Internetu plik /etc/inetd.conf...s Oprogramowanie szyfrujące...s...s Osłony TCP (TCP Wrappers)...s...s.851 Zabezpieczanie portów...s...s Zapory firewall...s...s Filtry pakietów...s...s Bramy danych aplikacji...s...s Inne filtry danych aplikacji...s Podsumowanie...s...s Monitorowanie funkcjonowania sieci...s Narzędzia standardowe...s...s Badanie możliwości nawiązania komunikacji...s Badanie dostępu do sieci...s...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 21

19 22 Badanie mechanizmów wyznaczania tras...s Badanie funkcjonowania usługi nazw...s Problemy na poziomie przyłącza sieciowego...s Problemy w warstwie internetowej (IP)...s Ustawienia konfiguracji TCP/IP...s Problemy z protokołami TCP i UDP...s Gniazda usług...s...s Plik Services...s...s Problemy w warstwie aplikacji...s Mechanizm odwzorowania nazw...s Podsumowanie...s...s Pobieranie RFC...s...s Pobieranie RFC przez 880 Pobieranie RFC przez FTP...s...s Zamawianie RFC pocztą elektroniczną...s Zamawianie RFC w wersji drukowanej...s Przydatne RFC według kategorii tematycznych...s Informacje ogólne...s...s Protokoły TCP i UDP...s...s Protokoły IP i ICMP...s...s Warstwy niższe...s...s Inicjalizacja stacji...s...s System DNS...s...s Przesyłanie i dostęp do plików...s Poczta elektroniczna...s...s Protokoły wyznaczania tras...s Wydajność i strategia wyznaczania tras...s Dostęp terminalowy...s...s Inne protokoły warstwy aplikacji...s Zarządzanie siecią...s...s Tunelowanie...s...s OSI...s...s Zabezpieczenia sieci...s...s Różne...s...s Lista RFC uporządkowanych według numerów...s...888

20 W tym rozdziale: Trochę historii. Dokumenty RFC a powstawanie standardów. Krótkie wprowadzenie do usług internetowych. Rzut oka na intranet i ekstranet. Internet jutra. Czy istnieje kierownictwo Internetu? Protokół TCP/IP umożliwił ewolucję Internetu do obecnej postaci, która zrewolucjonizowała sposób życia i pracy ludzi, podobnie jak prasa drukarska, elektryczność i komputer. W niniejszym rozdziale omówimy genezę, ciała nadzorujące i przyszłe kierunki rozwoju Internetu. Zbadamy proces przekształcania nowych pomysłów w standardy oraz przedstawimy w zarysie część najpopularniejszych protokołów i usług, m.in. Telnet i HTTP. Łańcuch zdarzeń prowadzących do powstania Internetu rozpoczął się w zamierzchłych czasach. Można wskazać wszystkie formy komunikacji, zmuszające naszych przodków do myślenia i pozwalające na wymianę informacji malowidła naskalne, sygnały dymne, kurierzy konni itd. Następnym krokiem do celu był telegraf, telefon i transatlantycka komunikacja bezprzewodowa. Potem wynaleziono pierwsze komputery. Olbrzymie, przegrzewające się maszyny, mniej skuteczne od najmniejszych obecnych kalkulatorów, pomagały wygrywać wojny i przeprowadzać spisy ludności. Były jednak nieliczne i bardzo drogie; nikt również nie zdołałby wnieść ich do domu. W latach 60. lampy próżniowe ustąpiły miejsca tranzystorom, a wraz ze wzrostem mocy i inteligencji komputerów zmniejszały się ich rozmiary i spadały ceny. Mniej więcej w tym czasie grupa naukowców pracowała nad możliwościami komunikacji komputerów. Leonard Kleinrock, wówczas doktorant w instytucie MIT, sformułował podstawy technologii komutacji pakietów (packet switching), publikując na ten temat pracę w 1961 roku. Jednocześnie Agencja Zaawansowanych Projektów Badawczych (ARPA, Advanced Research

Poczta elektroniczna...s...s...49

Poczta elektroniczna...s...s...49 Ewolucja sieci otwartych...s...s....32 Podział procesu komunikacyjnego na warstwy...s...32 Model odniesienia OSI...s...s......33 Zastosowanie modelu...s...s......38 Model odniesienia TCP/IP...s...s....40

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy 1 Technologie Informacyjne WYKŁAD I Internet - podstawy MAIL: a.dudek@pwr.edu.pl WWW: http://wgrit.ae.jgora.pl/ad KONSULTACJE: czwartki, piątki 8.00-9.00 sala 118 2 Internet to globalna, ogólnoświatowa

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3 Sieci Komputerowe mgr inż. Jerzy Sobczyk Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele ISO/OSI, TCP/IP. Plan wykładu. Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Technologie sieciowe i użytkowanie sieci

Technologie sieciowe i użytkowanie sieci Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000. Historia Internetu

Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000. Historia Internetu Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000 Plan prezentacji Narodziny 1960 1980 Rozwój 1980

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.

Internet (skrótowiec od ang. inter-network, dosłownie między-sieć) ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. Historia internetu Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

Część I -ebxml. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz

Część I -ebxml. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz Część I -ebxml Po zrealizowaniu materiału student będzie w stanie omówić potrzeby rynku B2B w zakresie przeprowadzania transakcji przez Internet zaprezentować architekturę ebxml wskazać na wady i zalety

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

IPv6 w pracach IETF. Tomasz Mrugalski 2011-06-08 Politechnika Gdańska, Gdańsk

IPv6 w pracach IETF. Tomasz Mrugalski <tomasz.mrugalski(at)eti.pg.gda.pl> 2011-06-08 Politechnika Gdańska, Gdańsk IPv6 w pracach IETF Tomasz Mrugalski 2011-06-08 Politechnika Gdańska, Gdańsk Agenda Skrócona historia Internetu Co to jest IETF? Co to są dokumenty RFC? Organizacja

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Opis administracji terminali ABA-X3 v.1.5.0

Opis administracji terminali ABA-X3 v.1.5.0 Opis administracji terminali v.1.5.0 System terminalowy jest scentralizowany oznacza to, że Użytkownik stacji roboczej (terminala) jest całkowicie uzależniony od konfiguracji wprowadzonej przez Administratora.

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

1999 dialnych w czasie rzeczywistym. 2006 Liczba użytkowników Internetu przekroczyła 1 miliard.

1999 dialnych w czasie rzeczywistym. 2006 Liczba użytkowników Internetu przekroczyła 1 miliard. GENEZA: INTERNET Internet powstał w wyniku kilku niezależnych inicjatyw, których twórcy wykazali się dalekowzrocznością i nie podporządkowaniem się istniejącym strukturom administracyjnych i finansowych.

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo