INFORMACJIE PODSTAWOWE. Opracowanie - Marta Kramek

Wielkość: px
Rozpocząć pokaz od strony:

Download "INFORMACJIE PODSTAWOWE. Opracowanie - Marta Kramek"

Transkrypt

1 INFORMACJIE PODSTAWOWE Opracowanie - Marta Kramek

2 Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, w tym: 1. współużytkowania sprzętu, np. drukarek, skanerów, 2. korzystania ze wspólnego oprogramowania, 3. korzystania z centralnej bazy danych, 4. przesyłania informacji między komputerami (komunikaty, listy, pliki, prowadzenie systemu poczty elektronicznej ).

3 Ze względu na zakres sieci jest związany z rozmiarem geograficznym sieci. Sieć może zawierać od kilku komputerów w pojedynczym biurze do tysięcy komputerów połączonych na dużych odległościach. Zakres zależy od wielkości przedsiębiorstwa oraz odległości między użytkownikami. Sieć lokalna LAN (Local Area Networks) Sieć miejska MAN (Metropolitan Area Networks) Sieć rozległa WAN (Wide Area Networks), może być traktowana jako połączenie wielu sieci LAN np. siec Internet.

4 Sieć lokalna (LAN) może występować w dwóch odmianach: sieci równoprawnej każdy z każdym (peer-to-peer), gwarantuje obydwu stronom równorzędne prawa. W sieciach P2P każdy komputer może jednocześnie pełnić funkcję klienta - łącząc się i pobierając dane z innych maszyn, jak i serwera - przyjmując połączenia od innych użytkowników danej sieci. W najpopularniejszą implementacją modelu P2P są programy do wymiany plików (Kazaa, Emule). klient serwer sieć lokalna z jednym komputerem pełniącym rolę serwera. Serwer zapewnia usługi dla klientów, którzy mogą komunikować się z serwerem wysyłając żądanie. Podstawowe i najczęściej używane serwery to: serwer pocztowy, serwer WWW, serwer plików, serwer aplikacji.

5 Sieci ze względu na sposób fizycznego połączenia komputerów i rodzaj zastosowanego medium dzielą się na: Sieci przewodowe - komputery są połączone kablem; medium stanowią sygnały elektryczne standard Ethernet; Sieci światłowodowe medium stanowi sygnał optyczny przesyłany przez włókno światłowodu, standard (FDDI - Fiber Distributed Data Interface) Sieci bezprzewodowe (W-LAN Wireles LAN) - medium stanowią mikrofale przesyłane na określonych częstotliwościach lub podczerwień (standard IEEE802.11).

6 IEEE Mb Ethernet sieć LAN o strukturze opartej na kablu koncentrycznym, stosowana w topologii magistrali (przepływność 10 Mb/s). IEEE 802.3u 100Mb Ethernet znana również jako Fast Ethernet. Jest to sieć LAN oparta na kablu (skrętce), najczęściej stosowana w topologii gwiazdy, drzewa (przepływność 100 Mb/s). IEEE 802.3x Full Duplex Ethernet odmiana sieci LAN Fast Ethernet. Różnica polega na jednoczesnym wysyłaniu i odbieraniu informacji. IEEE Token-Ring sieć Token-Ring została opracowana przez IBM w latach 70. Wykorzystuje dwa rodzaje okablowania. W nowszym rozwiązaniu, FDDI (ang. Fiber Distributed Data Interface), wykorzystano topologię podwójnego pierścienia, w której zastosowany został światłowód. Główny pierścień zapewnia transmisję z szybkością do 100 Mb/s.

7 Standard Ethernet opisuje specyfikację okablowania oraz przesyłanych nim sygnałów elektrycznych. Ethernet opisuje również format ramek i protokoły z dwóch najniższych warstw Modelu OSI. Jego specyfikacja została podana w standardzie802.3 IEEE Medium w sieci lokalnej gdzie wykorzystuje się tradycyjne okablowanie, stanowią sygnały elektryczne przesyłane w postaci pakietów. Pakiet posiada określoną strukturę tzw. ramka Ethernet. Szybkość 10 Mb/s, 100Mb/ s. Budowa ramki Ethernet. W sieciach Ethernet transmisja danych odbywa się za pomocą tzw. ramek. Nagłówek (preambuła) 7 bajtów 0 i 1 ułożone naprzemienne; info. przez medium transmitowana jest ramka SFD Start Frame 1 bajt znacznik początku ramki Adres docelowy (MAC) Adres źródłowy (MAC) Typ ramki Dane suma kontrolna 6 bajtów 6 bajtów 2 bajtów bajtów 4 bajty * IEEE - Institute of Electrical and Electronics Engineers, 1972 r.

8 IEEE Wireless LANs rodzina , do której należy sieć bezprzewodowa Wi-Fi. Jest to zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych. Szczególnym zastosowaniem Wi-Fi jest budowanie sieci lokalnych opartych na komunikacji radiowej, czyli WLAN. Ich zasięg wynosi od kilku do kilkuset metrów. Dzięki standaryzacji mamy pewność, że dwa urządzenia dwóch dowolnych producentów opatrzone znakiem Wi-Fi będą ze sobą współpracować.

9 Bezprzewodowa sieć lokalna (WLAN,. Wireless Local Area Network) sieć, w której połączenia zrealizowano bez użycia przewodów. Medium: mikrofale radiowe lub podczerwień Do komunikacji wykorzystuje się pasma o częstotliwości: 2,4 GHz b, g, n 5 GHz a Szybkość 11, 22, 44, Mb/s Sieci te są projektowane w oparciu o standard IEEE Rodzina obejmuje 4 niezależnie protokoły skupiające się na kodowaniu (a, b, g, n) Infrastrukturę sieci bezprzewodowych tworzą następujące elementy: karty sieciowe najczęściej typu PCI, USB lub PCMCIA punkty dostępowe Access Point anteny kable, złącza, konektory, przejściówki, rozdzielacze antenowe, terminatory

10 802.11a 54 Mb/s częstotliwość 5 GHz; b 11 Mb/s częstotliwość 2,4 GHz posiada zasięg ok. 30 m w pomieszczeniu i 120 m w otwartej przestrzeni; Materiały takie jak woda, metal, beton obniżają znacznie jakość sygnału; g 54 Mb/s częstotliwość 2,4 GHz, obecnie najpopularniejszy standard Wi-Fi, który powstał w czerwcu 2003 r. w praktyce osiągalne są transfery do 20-22Mbit/s; jest bardziej podatna na zakłócanie i wymaga silniejszego i stabilniejszego sygnału niż b; n 600 Mb/s częstotliwość 2,4 GHz, standard, który został wprowadzony na rynek w 2007 roku jako "draft". W dniu "draft-n" został ratyfikowany jako standard W praktyce osiągalne są transfery rzędu 100Mbit/s w jedną stronę.

11 Nazwa standardu Częstotliwość radiowa Zasięg sygnału Szybkość transmisji (Mb/s) b 2,4GHz 30m 1, 2, 5.5, a 5 GHz 30 m 6, 9, 12, 18, 24, 36, 48, g 2,4GHz 30 m 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, n 2,4GHz m 100, 150, 300, 540, ac 2,4 / 5GHz jw. /35 m zew (2,4 GHz) 150, 300,450, 600 (5GHz) 433, 867,1300, BlueTooth 2,4GHz 10 m 2 Mb/s

12 Stosowane metody zabezpieczeń zgodne ze standardem : uwierzytelniania identyfikacja i weryfikacja autentyczności użytkownika, który łączy się z siecią (IEEE 802.1X) Bezpieczeństwo w sieciach WLAN: Szyfrowanie typu WEP 1997 r. klucz 40 i 104 bitowy + 24 bity = 64, 128 WPA (Wifi Protected Access) 2003 r. WPA i bitowy klucz protokół WEP (ang. Wired Equivalent Privacy) jest aktualnie złym zabezpieczeniem które nie chroni przed włamaniami z zewnątrz. protokoły WPA/WPA2(Wi-Fi Protected Access) nowe, dużo bardziej bezpieczne mechanizmy szyfrowania przesyłanych danych. 128-bitowe klucze kryptograficzne, poprawione luki w zabezpieczeniach WEP autoryzacja zgoda lub brak zgody na żądaną usługę przez uwierzytelnionego użytkownika. Zabezpieczenie to jest wykonane przez punkt dostępu lub serwer dostępu. rejestracja raportów rejestr akcji użytkownika związanych z dostępem do sieci. Kontrola raportów pozwala na reakcję administratorów na niepokojące zdarzenia w sieci. Możliwe zagrożenia sieci bezprzewodowych: próby włamań do tego typu sieci, uruchamianie przez użytkowników nieautoryzowanych punktów dostępowych, stających się tylną furtką do sieci, wyszukiwanie niezabezpieczonych sieci : wardriving do wykrywania sieci bezprzewodowych, warchalking to oznaczanie miejsc, w których dostępne są sieci bezprzewodowe

13 Karty sieciowe Okablowanie sieciowe Urządzenia do komunikacji bezprzewodowej

14 Karta sieciowa - stanowi fizyczny interfejs miedzy komputerem a kablem sieciowym. Kartę instaluje się na płycie głównej w slocie PCI. Obecnie karty sieciowe mogą być zintegrowane z płytą główną. Karta sieciowa posiada swój fizyczny adres tzw. adres MAC (Media Access Control). Jest to unikalny heksadecymalny, 12 znakowy numer zapisany w pamięci karty, przyporządkowany w momencie jej produkcji. Dane transmitowane przez kartę mają postać pakietów (ramek). Pakiet jest to logiczna grupa informacji, zawierająca: nagłówek z polami: adresu przeznaczenia adresu źródła dane Karta sieciowa odczytuje adres przeznaczenia, jeżeli adres ten jest zgodny z jej adresem wówczas pakiet jest przekazywany do systemu operacyjnego do dalszego przetworzenia, jeżeli adresy są różne karta sieciowa odrzuca pakiet. Karta sieciowa może pracować tylko w jednym standardzie np. Ethernet. Nie może pracować w dwóch standardach jednocześnie np. Ethernet i FDDI. (FDDI -standard transmisji danych, jest oparty na technologii światłowodowej).

15 Złącze RJ-45 Złącze BNC Rys. 1 Karta sieciowa ze złączem BNC (po lewej) oraz RJ-45 (po prawej)

16 Karta sieciowa pełni następujące funkcje: Sprawdza czy dane transmitowane z kabla są adresowane do tego komputera. Odbiera dane z systemu operacyjnego i konwertuje je do postaci sygnału elektrycznego transmitowanego przez kabel sieciowy. Odbiera sygnały elektryczne z kabla i konwertuje je do postaci danych zrozumiałych przez system operacyjny komputera; Aby zapewnić kompatybilność komputera i sieci, karta musi spełniać następujące kryteria: Pasować do gniazda rozszerzeń komputera Posiadać gniazdko odpowiadające okablowaniu używanemu w sieci Być obsługiwana przez system operacyjny komputera.

17 Komputery łączy się w sieci za pomocą kabli sieciowych. Fragment kabla łączący dwa komputery lub inne urządzenia sieciowe nazywany jest segmentem. Są różne kategorie okablowania charakteryzujące się różnymi prędkościami transmisji oraz odporności na zakłócenia. Przyjęty typ okablowania determinuje wybór topologii sieciowej. Kategorie okablowania: skrętka (topologia gwiazdy) kabel koncentryczny (topologia magistrali) Światłowód (topologia pierścienia)

18 Skrętka (10baseT) składa się z co najmniej 2 skręconych ze sobą miedzianych przewodów. Umożliwia przesyłanie sygnałów na około m. Występuje w dwóch rodzajach. UTP (Unshielded Twisted Pair) skrętka nieekranowana STP (Shielded Twisted Pair) skrętka ekranowana - posiada plecioną osłonę o wyższym poziomie ochrony transmitowanych danych przed zewnętrznymi zakłóceniami. Pozwala to na transmisję na wyższych częstotliwościach i na większe dystanse, niż okablowanie UTP. Skrętkę podłącza się do komputera za pomocą złącza typu RJ-45 (Registered Jack 45) podobne do RJ-11 używanego w telefonach.

19 Kabel koncentryczny - zbudowany z miedzianego rdzenia otoczonego izolacją i metalowego ekranu. Jest dobrym rozwiązaniem, gdy dane trzeba transmitować na większe odległości. Kabel musi zostać zakończony terminatorem na każdym z końców. Są trzy rodzaje kabla koncentrycznego: Cienki Ethernet 10Base2 może przesyłać dane na około 185 m. Gruby Ethernet 10Base5 może przesyłać dane na około 500 m. 10Broad36 - może przesyłać dane na około 1800 metrów. Kable podłącza się do komputera za pomocą złącza BNC. Stacje znajdujące się na obu końcach kabla wyposażone są w tzw. terminatory zapobiegające odbiciom sygnału. Wadą tego typu sieci jest mała odporność na awarie. Kabel koncentryczny, terminator lub złącze BNC, rozgałęziacze BNC

20 Światłowód to włókno szklane, w którym odbywa się propagacja światła. Dane cyfrowe transmitowane są poprzez włókno optyczne. Ponieważ światłowód nie przesyła sygnałów elektrycznych sygnał nie może być podsłuchany lub skradziony. Światłowód przeznaczony jest do bardzo szybkich transmisji dużych ilości danych na duże odległości (DO 100KM). Jego wadą jest łatwość uszkodzenia podczas nieostrożnego montażu. (100Mb/s) Standardem transmisji jest FDDI Rdzeń i płaszcz wykonane są ze szkła krzemionkowego, pozostałe warstwy z polimerów.

21 Urządzenia do komunikacji bezprzewodowej są stosowane gdy użycie standardowych kart i okablowania jest technicznie lub ekonomicznie niewykonalne. Komputery korzystające z tego typu komunikacji muszą być wyposażone w karty sieciowe z nadajnikiem- odbiornikiem. Wyróżnia się dwa rodzaje transmisji bezprzewodowej: Transmisja radiowa medium transmisji są mikrofale. Do komunikacji wykorzystuje się częstotliwości: 2,4 GHz (standard IEEE b, IEEE g), IEEE n 5 GHz standard IEEE a, IEEE ac Transmisja na podczerwień dane są przesyłane za pomocą wiązki podczerwieni. Generowany sygnał musi być bardzo silny, gdyż jest podatny na zakłócenia ze źródeł strony światła oraz innych przeszkód (stal, ściany).

22 Dodatkowe urządzenia sieciowe: Wzmacniak (ang. repeater) (1 warstwa OSI) łączy różne sieci LAN, wzmacnia sygnał. Jest urządzeniem nieinteligentnym rozsyła dane do pozostałych segmentów sieci; Koncentrator (ang. hub) (1 wartstwa OSI): łączy urządzenia w topologii gwiazdy; rozsyła sygnał do wszystkich urządzeń powodując niedrożność sieci Most (ang. Bridge) (2 warstwa OSI) łączy sieci lokalne, w tym: filtruje ramki; przesyła dane między segmentami sieci tylko gdy istnieje taka potrzeba; lub wewnątrz sieci; Przełącznik (ang. Switch) przesyła dane bezpośrednio między portami dwóch komputerów Router przesyłają dane m. różnymi sieciami; wyszukują najlepszej drogi dla przesyłanego pakietu;

23 Istnieje pięć podstawowych topologii sieciowych: 1. Magistrala 2. Gwiazda 3. Pierścień 4. Topologia pełnych połączeń 5. Topologie mieszane: a. Gwiazda magistrala b. Gwiazda - pierścień

24 Magistrala (szyna) komputery przyłączone są do współdzielonego kabla (kabel koncentryczny ). Im większa liczba komputerów tym niższa wydajność sieci, sieć jest wolniejsza. Zalety: Wady: niska cena sieci awaria pojedynczego komputera nie powoduje unieruchomienia całej sieci duża ilość kolizji, gdyż każdy komputer może rozpoczynać nadawanie pakietów w tym samym czasie. Pakiet może być transmitowany do wszystkich komputerów jednocześnie. awaria głównego kabla powoduje unieruchomienie całej sieci trudności w lokalizowaniu usterki zwłaszcza przy większej liczbie komputerów terminator terminator segment

25 Topologia gwiazdy (ang. star network) kabel sieciowy (skrętka) wychodzący z każdego komputera jest podłączony do centralnego urządzenia zwanego koncentratorem (hub) lub przełącznikiem (switch). W topologii gwiazdy sygnał jest przesyłany przez koncentrator od komputera, który uzyskał dostęp do kanału, do pozostałych komputerów w sieci. Ponadto koncentrator wykrywa kolizje w sieci. Zalety: awaria jednego komputera nie zakłóca pracy pozostałych urządzeń sieciowych awaria bądź rozpięcie kabla powoduje tylko odcięcie jednego stanowiska stosunkowa łatwość lokalizacji usterki Wady: awaria koncentratora powoduje przerwanie pracy całej sieci większy koszt instalacji niż w przypadku kabla koncentrycznego terminal Koncentrator (hub) lub switch

26 Topologia pierścienia - komputery połączone są w układzie zamkniętym - okablowanie nie ma żadnych zakończeń (tworzy krąg). Metoda transmisji danych w pętli nazywana jest przekazywaniem żetonu dostępu. Żeton dostępu jest określoną sekwencją bitów. Przejęcie żetonu przez urządzenie zezwala mu na transmisję danych. Każda sieć posiada tylko jeden żeton dostępu. Komputer wysyłający, usuwa żeton z pierścienia i przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet był adresowany. Następnie komputer odbierający wysyła potwierdzenie do komputera wysyłającego o odebraniu danych. Po weryfikacji, komputer wysyłający tworzy nowy żeton dostępu i wysyła go do sieci.

27 Zalety: Wady: mała liczba kolizji, w danej chwili nadaje tylko jeden komputer, małe zużycie przewodów, możliwe wysokie osiągi, ponieważ każdy przewód łączy dwa konkretne komputery w danej chwili może nadawać tylko jeden komputer awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci dołączenie nowych stacji zatrzymuje pracą całej sieci terminale

28 Topologia pełnych połączeń komputery połączone są każdy z każdym, za pomocą dodatkowego okablowania. Taka konfiguracja zapewnia, ze w przypadku uszkodzenia jednego z kabli łączność można nawiązać za pomocą innego. Zaletą - jest możliwość odtwarzania połączeń, w przypadku uszkodzenia 1 segmentu transmisja może być realizowana poprzez inny. Wadą - koszty; dodatkowe ścieżki sieciowe to więcej okablowania. terminale

29 Gwiazda magistrala kilka sieci o topologii gwiazdy jest połączonych w układzie magistrali. Gdy konfiguracji gwiazdy nie da się bardziej rozbudować, można dodać drugą gwiazdę i połączyć obie topologie gwiazdy w układzie magistrali. W topologii gwiazda-magistrala, awaria jednego komputera nie wpływa na działanie reszty sieci. Gwiazda pierścień komputery są podłączone do koncentratora jak w topologii gwiazdy. Jednakże koncentratory są połączone ze sobą w topologii pierścienia. gwiazda - magistrala gwiazda pierścień koncentrator

30 Wraz z utworzonym fizycznym połączeniem należy powiązać warstwę logiczną technologie sieciową i protokół komunikacyjny. Protokół zbiór reguł i standardów, które umożliwiają komunikacje między urządzeniami w sieci. Komputery mogą komunikować się ze sobą tylko wtedy, gdy korzystają z tego samego protokołu. System Windows obsługuje większość stosowanych obecnie protokołów sieciowych. W danej sieci mogą być wykorzystywane różne protokoły. Chociaż każdy jest w stanie zapewnić podstawową obsługę procesu komunikacji to każdy ma pewne charakterystyczne funkcje. Aby zrozumieć funkcje poszczególnych protokołów należy poznać model OSI.

31 W dużych sieciach (Internet) trudno efektywnie zarządzać procesem komunikacji z powodu zbyt dużego natężenia ruchu w sieci. Problem ten można rozwiązać dzieląc dużą sieć na kilka mniejszych segmentów sieci. Segmenty to mniejsze sieci. Routery łączą sieci LAN. Mają za zadanie łączyć poszczególne podsieci, wyznaczając najkrótszą drogę przemieszczenia pakietu danych. Ponadto w przypadku awarii połączenia routery zmieniają trasę pakietu. Routing przesyłanie danych między różnymi segmentami sieci oraz pomiędzy różnymi sieciami. Wyróżnia się dwa rodzaje protokołów: 1. Protokoły routowalne umożliwiają komunikację między sieciami LAN oraz segmentami sieci, które mogą być rozproszone w obrębie dowolnego obszaru, nawet geograficznego np. TCP/IP i IPX/SPX. 2. Protokoły nieroutowalne umożliwiają komunikację w obrębie jednego segmentu sieci np. NetBEUI.

32 TCP/IP (Transmision Control Protocol / Internet Protocol) routowalny; jest standardem przemysłowym. Jako standard przemysłowy jest otwarty tzn. nie jest kontrolowany przez żadną organizację. Pozwala łączyć różne systemy operacyjne. IPX / SPX routowalny, wykorzystywany w sieciach, w których pracują serwery NetWare (sieci Novell) NetBEUI szybki protokół transportowy. Używane w sieciach LAN obejmujących komputerów, które nie muszą przesyłać danych do innych podsieci; protokół ten nie obsługuje routingu. AppleTalk stos protokołów jest własnością firmy Apple Komputer, został zaprojektowany aby zapewnić komputerom Apple Macintosh możliwość współdzielenia plików i drukarek w środowisku sieciowym.

33 Model OSI (ang. Open System Interconnection ) podział systemów sieciowych na 7 całkowicie niezależnych warstw: 1. Warstwa aplikacji sposób wymiany danych między aplikacjami, np. WWW, HTTP, IRC, FTP, SMTP. 2. Warstwa prezentacji - formatuje prezentowane dane; dzięki temu mają one tę samą niezależną od programu strukturę. 3. Warstwa sesji odpowiada za synchronizację przesyłanych danych (na 1 komputerze może być uruchomionych wiele aplikacji sieciowych). 4. Warstwa transportu TCP, UDP (sprawdza poprawność przesłanych danych, odpowiada za ponowne przesyłanie uszkodzonych pakietów). 5. Warstwa sieciowa IP, ARP (adresuje informacje w sieci i między sieciami), odpowiada za adresowanie i przesyłanych danych. 6. Warstwa łącza danych określa sposób dostępu do medium, takiego jak przewód sieciowy. 7. Warstwa fizyczna Ethernet, MAC (fizyczne medium, karty sieciowe, okablowanie) realizowana jest sprzętowo.

34 Model OSI opisuje drogę danych od aplikacji w systemie jednej stacji roboczej do aplikacji w systemie drugiej. Przed wysłaniem dane wraz z przekazywaniem do niższych warstw sieci zmieniają swój format, przez dodanie swojego nagłówka proces tzw. enkapsulacji / dekapsulacji

35

36 W sieci przesyłane są: dane oraz informacje sterujące. Ramka (ang. Frame) jednostka warstwy łacza; zawiera inf. sterujące Pakiet j. informacji, źródłem i przeznaczeniem jest w. sieciowa; Komórka (ang. cell) j. informacji złożona z dwóch elementów: Nagłówka komórki długość 5 bajtów Danych komórki długość 48 bajtów Komórka odnosi się do w. łącza danych i ma zawsze stałą długość Datagram - j. informacji, źródłem i przeznaczeniem jest w. sieciowa; Segment -j. informacji, źródłem i przeznaczeniem jest w. transportowa; Komunikat j. informacji, źródłem i przeznaczeniem jest w. aplikacji; Strumień danych wypływa z warstw 7,6,5; warstwa transportowa zamienia go na segmenty dodając swój nagłówek. Warstwa sieci dzieli dane na równe porcje pakiety, dodając swój nagłówek, który zawiera adresy nadawcy i odbiorcy. W. łacza dzieli dane na ramki. Ramki zawierają informacje o adresie MAC. Warstwa fizyczna zamienia danie na bity.

37 4. Warstwa aplikacji obejmuje 3 górne warstwy modelu OSI (aplikacji, prezentacji, sesji) 3. Warstwa transportowa odpowiada za dostarczenie danych, inicjowanie sesji, kontrola błędów, sprawdzanie kolejności segmentów 2. Warstwa Internetu odpowiada za adresowanie logiczne i transmisję danych, a także za podział i składanie pakietów w całość. 1. Warstwa dostępu do sieci określa właściwe procedury transmisji danych w sieci w tym dostęp do medium transmisyjnego (Ethernet, TokenRing, FDDI)

38 TCP/IP - najbardziej kompletny i akceptowalny protokół sieciowy. Udostępnia technologię umożliwiającą łączenie różnych systemów. Warstwy TCP/IP: Warstwa aplikacji programy użytkowe przez tę warstwę uzyskują dostęp do sieci, np: HTTP - przesyłanie plików stron WWW FTP przesyłanie plików Warstwa transportowa TCP niezawodny protokół transportowy. Transmisja realizowana jest następująco: na komputerze źródłowym dane są dzielone na pakiety. Jeśli po określonym czasie potwierdzenie odbioru nie nadejdzie, pakiet jest powtórnie wysyłany Pakiety zawierają sumę kontrolną, na podstawie której sprawdzana jest poprawność danych. Na komputerze docelowym TCP składa pakiety. Komputer docelowy wysyła potwierdzenie odbioru UDP szybki, ale zawodny transfer danych bez gwarancji ich dostarczenia. Nie wymaga potwierdzenia odebrania danych.

39 Warstwa internetowa zapewnia komunikację w różnych środowiskach. Do protokołów tej warstwy należą: IP protokół transportowy, odpowiedzialny za adresowanie i dostarczenie danych ARP (Address Resolution Protocol) - odpowiada za przekształcanie 32-bitowych adresów IP na 48-bitowe adresy MAC i odwrotnie. Karta sieciowa używa unikatowego adresu MAC. Na jego podstawie można zidentyfikować komputer docelowy w sieci. Pamięć podręczna ARP przechowuje tabelę zawierającą adresy IP i przyporządkowane im adresy MAC Warstwa dostępu do sieci odpowiada za przesyłanie sygnału przez medium. Na tej warstwie znajdują się fizyczne urządzenia: karty, okablowanie. Nie zawiera protokołów programowych lecz protokoły określające sposób transmisji danych np.: Ethernet FDDI Token Ring

40 Adres IP unikalny 32-bitowy numer przypisany do każdego komputera w sieci; IP identyfikuje sieć lokalną, do której należy oraz numer komputera w tej sieci. Adres IP składa się z 4-bajtów (oktetów). Zakres wartości w każdym oktecie: oktet 2 oktet 3 oktet 4 oktet Składniki adresu IP: 1. bity określające klasę adresu, 2. Identyfikator sieci lokalnej LAN 3. Identyfikator hosta identyfikator sieci identyfikator hosta w. x. y. z. Sieć lokalna - hosty znajdujące się po tej samej stronie routera. Mają taką samą wartość bitów w części sieciowej adresu IP. Sieć zewnętrzna - hosty poza routerem. Mają inną wartość bitów w części sieciowej adresu IP.

41 W adresowaniu klasowym wyróżniono pięć klas adresowych A, B, C, D, E. Klasy A, B, C wykorzystuje się do adresacji hostów, adresy klas D i E są wykorzystywane do celów eksperymentalnych przez IETF Internet Engineering Task Force. adresy klasy A identyfik.sieci 8 identyfikator hosta 24 bity adresy klasy B identyfikator sieci 16 bitów identyfikator hosta 16 bitów adresy klasy C identyfikator sieci 24 bity Id. hosta 8 bitów W X Y Z Klasa A -liczba sieci = 2 7-1, liczba hostów = Klasa B - liczba sieci = , liczba hostów = Klasa C - liczba sieci = , liczba hostów = 254

42 Przydział adresu do danej klasy zależy od wartości dziesiętnej ich 1-go oktetu. Klasa A 1 najstarszy bit 1 oktetu = 0 ( ) 2 = 127 * Klasa B 2 najstarsze bity 1 oktetu = 10 ( ) 2 = 191 Klasa C 3 najstarsze bity 1 oktetu = 110 ( ) 2 = 223 Klasa D 4 najstarsze bity 1 oktetu = 1110 ( ) 2 = 239 Klasa E 4 najstarsze bity 1 oktetu = 1111 ( ) 2 = 255 adresy klasy A adresy klasy B adresy klasy C adresy klasy D Adresy klasy E Adresy typu D tzw. adresy grupowe są wykorzystywane do transmisji typu multicast. (komunikacja pomiędzy 1 wysyłającym a wieloma odbiorcami w sieci). * Adres 127.x.y.z jest zarezerwowany do celów diagnostycznych np adres lokalnego hosta, adres pętli zwrotnej, loopback

43 statycznie - ręczna konfiguracja protokołu TCP/IP dynamicznie - poprzez serwer DHCP (ang. Dynamic Host Configuration Protocol) posiada on zdefiniowaną pulę adresów, które są przydzielane na określony czas tzw. czas dzierżawy adresu (Lease Duration) poszczególnym hostom pracującym w sieci. Nadawanie numeru IP statycznie. Elementy konfiguracji protokołu TCP/IP: 1. adres IP adres przypisany do każdego komputera w sieci. Segmenty sieci połączone przez router noszą nazwę podsieci. 2. maska podsieci numer podobny do adresu IP. Maska wskazuje ile bitów w adresie IP przeznaczonych jest do maskowania części sieciowej adresu IP. Standardowe maski podsieci (klasy, wartości dziesiętne, liczba hostów 2 N - 2): klasa A klasa B klasa C adres bramy wyjścia (routera) 4. adresy DNS (Domain Name System)

44 CIDR (ang. Classless Inter-Domain Routing) bezklasowa metoda przydzielania adresów IP, wprowadzona w 1993 roku przez (IETF - Internet Engineering Task Force) w celu zastąpienia wcześniejszego, klasowego sposobu adresacji. W CIDR długość maski podsieci jest dostosowana do potrzeb danej podsieci (ang. Variable Length Subnet Masks VLSM), CIDR pozwala na używanie masek sieciowych różnej długości, w przeciwieństwie do modelu z klasami (długości masek 8, 16, 24 bitów). CIDR pozwala na efektywniejsze wykorzystywanie puli adresów IP; wprowadzenie CIDR wiązało się z problemem niewystarczającej ilości adresów IP w wersji 4. W systemie CIDR maskę podaje się jako liczbę bitów po /. Np /29-29 bitów maski opisuje część sieciową, 3 pozostałe bity są używane do adresacji hostów.

45 Dostawcy Internetu dysponują pulą adresów, którą otrzymują z lokalnego biura rejestracji (Regional Internet Registries lub Europa RIPE). W dokumencie RFC 1918 wyróżniono trzy pule adresów IP przeznaczonych tylko do użytku prywatnego. Adresy te mogą być stosowane tylko w sieciach wewnętrznych; każdy może je przydzielać samodzielnie. Oznacza to że ten sam adres może zostać wykorzystany w wielu różnych sieciach prywatnych. Pakiety z takimi adresami nie są routowane przez Internet. Klasa Zakres adresów prywatnych Liczba sieci Liczba hostów A B C

46 Komunikacja między dwoma komputerami w sieci dojdzie do skutku, jeżeli iloczyn logiczny adresu IP oraz maski podsieci dla obu stacji będzie identyczny. Przykład: adres IP maska podsieci stacja stacja ( ) maska podsieci adres sieci ( ) maska podsieci adres sieci adresy części sieciowych obu adresów są różne Wynik : komunikacja nie dojdzie do skutku ponieważ stacje należą do różnych sieci.

47 Ograniczona ilość adresów prowadzi do wyczerpania puli adresów. Rozwiązaniem tego stanu jest translacja adresów w sieci lokalnej (NAT) na adres publiczny. NAT (ang. Network Address Translation) translacja adresów sieciowych; znana jako maskarada sieci / IP usługa przesyłania ruchu sieciowego poprzez router, która wiąże się ze zmianą źródłowych lub docelowych adresów IP. Translacja wymaga wykupienia 1 publicznego adresu IP oraz przypisania komputerom ich prywatnych adresów IP a następnie skonfigurowania bramy wyjścia (routera) tak aby zamieniała adresy prywatnej sieci na adres bramy i odwrotnie. Internet Sieć lokalna brama brama zamiana połączeń z x na

48 Konfigurowanie połączenia. Przydzielanie adresu IP ręcznie.

49 Przydzielanie adresu IP automatycznie - za pomocą serwera DHCP.

50 Rozwiązywanie nazw zamiana adresu IP na nazwę przyjazna dla użytkownika. Np. do adresu IP przypisana jest nazwa domenowa onet.pl. Nazwy hostów to nazwa hosta przypisana do adresu IP. Może zawierać do 256 znaków. Dwie postaci nazw hostów: alias pojedyncza nazwa przypisana do adresu. Np SBS2k. nazwa domenowa np. sbs2k.men.org.pl Nazwy są zamapowane w plikach: Hosts i Lmhosts C:\Wint\system32\drivers\etc) Nazwy NetBIOS 16-znakowe do identyfikacji zasobów w sieci. Może reprezentować pojedynczy komputer lub grupę komputerów. DNS (Domain Name System System Nazw Domen) metoda nazewnicza komputerów i usług sieciowych.

51 DNS baza danych nazw hostów oraz adresów IP. Pierwotnie nazwy hostów oraz ich adresy IP były przechowywane w pliku HOSTS.TXT opracowanym w Stanford w Instytucie Badań nad Sieciami. Ze względu na rozmiary pliku i czas jego aktualizacji stanowił on wąskie gardło procesu określania nazw. W 1985 roku zaprezentowano system nazw domen. Nazwy hostów w Internecie dzielą się na oddzielne domeny. System DNS jest zorganizowany w sposób hierarchiczny. Domeny najwyższego poziomu obsługują bazę danych domen II go poziomu, domeny II- poziomu obsługują bazę kolejnego, niższego który jest reprezentowany przez kropke (.)..com,.gov,.mil,.org,.edu,.net funkcjonalne.pl,.de. fr..uk,.it - regionalne

52 ARP hostname ipconfig /all ping adres netstat ARP (Address Resolution Protocol) utrzymuje ścieżkę adresów IP i odpowiadające im fizyczne adresy sieciowe. Dzięki niemu można czytać tablice ARP w celu identyfikacji adresu sprzętu, który wysyła pakiety. podaje nazwę lokalnego hosta wyświetla konfigurację komputera i adresu IP w sieci. Domyślnie wyświetla tylko adres IP, maskę podsieci i bramę karty związanej z protokołem TCP/IP. diagnozuje połączenie sieciowe miedzy dwoma hostami; korzysta z protokołu ICMP (ang. Internet Control Message Protocol, internetowy protokół komunikatów kontrolnych) stan sesji TCP /IP nslookup pozwala na sprawdzenie nazwy lub numeru IP serwera. Ogólna postać polecenia: nslookup [adres_ip] lub [nazwa_hosta] Jeżeli program zostanie użyty bez podania parametrów, użytkownik zostanie poproszony o ich podanie. Program następnie powinien podać nazwę i adres domyślnego serwera DNS, nazwę serwera użytego do uzyskania odpowiedzi na zadane pytanie (request) oraz adres IP i nazwę hosta, o którego pytano. Poleceniem exit kończy się działanie aplikacji. tracert program bada trasę pakietów w sieci IP pomiędzy hostami; wywodzi się z Uniksowego programu traceroute

53 ipconfig /all ping stacja01 ping tracert netstat wyświetla statystykę protokołu i bieżących połączeń sieciowych TCP/IP; do wyświetlenia tablicy routingu nslookup adres; wyszukiwania szczegółowych informacji odnoszących się do serwerów dns arp a wyświetla tablicę adresów IP oraz adresów MAC

54 www przeglądanie stron internetowych Poczta elektroniczna (SMTP - Simple Mail Transfer Protocol) IRC rozmowy tekstowe w czasie rzeczywistym telnet praca na zdalnym komputerze np. telnet o alpha.bn.org.pl login: library Q - wyjście FTP, P2P transferowanie plików (FTP - File Transport Protocol) News grupy dyskusyjne (NNTP -Network News Transfer Protocol) komunikatory internetowe (np. Gadu-Gadu, Skype, Tlen) radio internetowe, telewizja internetowa aukcje internetowe giełda internetowa bankowość elektroniczna gry online

55

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie Rozdział 16 t Wprowadzenie do sieci komputerowych Transmisja typu klient-serwer wykorzystywana jest także w przypadku wielu usług w internecie. Dotyczy to na przykład stron WWW umieszczanych na serwerach

Bardziej szczegółowo

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Podstawy informatyki Sieci komputerowe

Podstawy informatyki Sieci komputerowe Podstawy informatyki Sieci komputerowe dr inż. Adam Klimowicz Sieć komputerowa SIEĆ KOMPUTEROWA to zbiór urządzeń komputerowych połączonych ze sobą za pomocą medium transmisyjnego w taki sposób aby możliwa

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Topologie sieci komputerowych

Topologie sieci komputerowych Topologie sieci komputerowych Topologia sieci komputerowej jest zbiorem zasad fizycznego łączenia elementów sieci oraz reguł komunikacji poprzez medium transmisyjne. W zależności od wybranej topologii

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

Sieci komputerowe, urządzenia sieciowe

Sieci komputerowe, urządzenia sieciowe Sieci komputerowe, urządzenia sieciowe Wykład: LAN, MAN, WAN, intranet, extranet, topologie sieciowe: szyna, gwizada, pierścień, rodzaje przewodów sieciowych: BNC, koncentryczny, skrętka, UTP, STP, światłowód,

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Sieci komputerowe test

Sieci komputerowe test Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Topologie sieciowe. mgr inż. Krzysztof Szałajko Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Beskid Cafe. Hufcowa Kawiarenka Internetowa Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI WSTĘP DO SIECI INTERNET Kraków, dn. 3 października 2016r. PLAN WYKŁADU Organizacja zajęć Modele komunikacji sieciowej Okablowanie

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. - system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. Standard IEEE 802.3 określa podobny typ sieci, ale różniący się formatem

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Sieci komputerowe. Informatyka Poziom rozszerzony

Sieci komputerowe. Informatyka Poziom rozszerzony Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe

Bardziej szczegółowo

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych: SIECI KOMPUTEROWE Typy sieci: sieć lokalna LAN Local Area Network sieci metropolitarne MAN Metropolitan Area Network sieci rozległe WAN Wide Area Network. Media transmisyjne: 1. Skrętka nieekranowana (UTP

Bardziej szczegółowo

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE 1. Przeliczanie systemów liczbowych a) Dokonać konwersji liczb binarnych na szesnastkowe: 11100011100 2... 16 11111000 2... 16 1010101010 2... 16

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Wprowadzenie do sieci komputerowych

Wprowadzenie do sieci komputerowych Sieci komputerowe i bazy danych Wykład 2. Wprowadzenie do sieci komputerowych 1 Idea sieci komputerowej Sieć, czyli zbiór autonomicznych komputerów połączonych wzajemnie podsiecią komunikacyjną; umożliwia

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Technologie informacyjne (5) Zdzisław Szyjewski

Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Sieci komputerowe 1PSI

Sieci komputerowe 1PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2016/2017 z przedmiotów: Sieci komputerowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Sieci komputerowe 1 PSI Sprawdzian wiedzy

Bardziej szczegółowo

2. Topologie sieci komputerowych

2. Topologie sieci komputerowych 1. Uczeń: Uczeń: 2. Topologie sieci komputerowych a. 1. Cele lekcji i. a) Wiadomości zna rodzaje topologii sieci komputerowych, zna ich szczegółową charakterystykę, wie, jakie zastosowanie ma każda z topologii.

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Technologia informacyjna

Technologia informacyjna Technologia informacyjna Sieci komputerowe Dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Plan wykładu Pojęcie sieci komputerowej Rodzaje i topologie sieci komputerowych Urządzenia

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5 Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Pytania na kolokwium z Systemów Teleinformatycznych

Pytania na kolokwium z Systemów Teleinformatycznych Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP

Bardziej szczegółowo

Witryny i aplikacje internetowe 1 PSI

Witryny i aplikacje internetowe 1 PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2014/2015 z przedmiotów: Sieci komputerowe 1PSI Witryny i aplikacje internetowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Witryny

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Podstawy sieci komputerowych

Podstawy sieci komputerowych mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Sposoby transmisji danych Simpleks (simplex) Półdupleks (half-duplex) Dupleks, pełny dupleks (full-duplex) Simpleks

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

Sieci komputerowe - pojęcia podstawowe

Sieci komputerowe - pojęcia podstawowe Sieci komputerowe - pojęcia podstawowe mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Plan

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

Temat: Sieci komputerowe.

Temat: Sieci komputerowe. Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo