Sieci komputerowe. Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieci komputerowe. Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski"

Transkrypt

1 Sieci komputerowe Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 6 1 / 34

2 DNS (protokół pomocniczy warstwy piatej) Sieci komputerowe (II UWr) Wykład 6 2 / 34

3 Serwery nazw Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę symboliczna (18 bajtów) zamiast 4 bajtów adresu IP, albo nawet atm-wro-pb1-wro-br1.devs.futuro.pl zamiast Można takie odwzorowanie zapisać lokalnie (w Linuksie plik /etc/hosts). Sieci komputerowe (II UWr) Wykład 6 3 / 34

4 Serwery nazw Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę symboliczna (18 bajtów) zamiast 4 bajtów adresu IP, albo nawet atm-wro-pb1-wro-br1.devs.futuro.pl zamiast Można takie odwzorowanie zapisać lokalnie (w Linuksie plik /etc/hosts). Sieci komputerowe (II UWr) Wykład 6 3 / 34

5 Serwery nazw Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę symboliczna (18 bajtów) zamiast 4 bajtów adresu IP, albo nawet atm-wro-pb1-wro-br1.devs.futuro.pl zamiast Można takie odwzorowanie zapisać lokalnie (w Linuksie plik /etc/hosts). Sieci komputerowe (II UWr) Wykład 6 3 / 34

6 Za dużo wpisów! Serwery nazw Do 1984 roku Pojedynczy i centralnie przechowywany plik HOSTS.TXT. Płaska struktura, nazwy komputerów, brak nazw domen. Każdy mógł go sobie ściagn ać i uaktualnić swój /etc/hosts. Aktualizacje tego pliku przez maila do administratora pliku. Problemy z koordynacja, aktualizacja, dostępem powstanie DNS (Domain Name System). Sieci komputerowe (II UWr) Wykład 6 4 / 34

7 Za dużo wpisów! Serwery nazw Do 1984 roku Pojedynczy i centralnie przechowywany plik HOSTS.TXT. Płaska struktura, nazwy komputerów, brak nazw domen. Każdy mógł go sobie ściagn ać i uaktualnić swój /etc/hosts. Aktualizacje tego pliku przez maila do administratora pliku. Problemy z koordynacja, aktualizacja, dostępem powstanie DNS (Domain Name System). Sieci komputerowe (II UWr) Wykład 6 4 / 34

8 Serwery nazw Hierarchiczna struktura ROOT pl uk edu uni.wroc com com a uni b uni a.b host1 host2 host3 a1 b1 c1.c2.c3 Uwagi: Korzeń drzewa oznaczany "." Pierwszy poziom drzewa = domeny TLD (top level domain) Może istnieć host.poddomena.domena, choć nie istnieje wpis poddomena.domena Sieci komputerowe (II UWr) Wykład 6 5 / 34

9 Serwery nazw Jak przekształcać domeny na adresy IP? Naiwne podejście: cała struktura na jednym komputerze Nic nie zyskujemy w stosunku do centralnego pliku HOSTS.TXT Sieci komputerowe (II UWr) Wykład 6 6 / 34

10 Serwery nazw Lepsze rozwiazanie: podział na strefy ROOT pl uk edu uni.wroc com com a uni b uni a.b host1 host2 host3 a1 b1 c1.c2.c3 Strefa (zone) Najmniejsza jednostka administracyjna DNS Za strefę odpowiada co najmniej jeden serwer nazw Istnieje 13 serwerów głównych (dla ".") link Serwerami dla pl rzadzi NASK Krawędzie między strefami = delegacje. Sieci komputerowe (II UWr) Wykład 6 7 / 34

11 Serwery nazw Rozszyfrowywanie nazw (resolving) ROOT pl uk edu uni.wroc com com a uni b uni a.b host1 host2 host3 a1 b1 c1.c2.c3 Założenie: znamy choć jeden z serwerów głównych. Chcemy: dowiedzieć się jaki jest adres serwera a1.b.edu 1 Pytamy jeden z serwerów nazw dla ".", np. E.ROOT-SERVERS.NET o adresie IP Serwer nie zna, ale mówi, że serwerem nazw dla edu jest foo.edu o adresie IP: Pytamy foo.edu Serwer nie zna, ale mówi, że serwerem nazw dla b.edu jest foo.bar.uni.edu o adresie IP: Pytamy foo.bar.uni.edu Serwer foo.bar.uni.edu odpowiada: (bo jest serwerem nazw dla strefy zawierajacej a1.b.edu). Sieci komputerowe (II UWr) Wykład 6 8 / 34

12 Serwery nazw Rozszyfrowywanie nazw podsumowanie Strefa to spójny fragment poddrzewa, identyfikowany przez swój korzeń serwer nazw odpowiedzialny za dana strefę zna: zawartość strefy serwery nazw odpowiedzialne za strefy podrzędne (delegacje) Sieci komputerowe (II UWr) Wykład 6 9 / 34

13 Serwery nazw Rozszyfrowywanie iteracyjne i rekurencyjne Powyższe rozszyfrowywanie (klient przechodzi drzewo DNS zaczynajac od korzenia) = rozszyfrowywanie iteracyjne. Rozszyfrowywanie rekurencyjne: pytamy serwera DNS, a on w naszym imieniu wykonuje odpytywanie. Klient DNS w Windows i części systemów uniksowych wymaga takiego serwera DNS. Dla poprawy wydajności, serwer zapisuje sobie zwracane wyniki w pamięci podręcznej (odpowiedzi z pamięci podręcznej wyświetlane sa jako non-authoritative). prezentacja Sieci komputerowe (II UWr) Wykład 6 10 / 34

14 Serwery nazw Rozszyfrowywanie iteracyjne i rekurencyjne Powyższe rozszyfrowywanie (klient przechodzi drzewo DNS zaczynajac od korzenia) = rozszyfrowywanie iteracyjne. Rozszyfrowywanie rekurencyjne: pytamy serwera DNS, a on w naszym imieniu wykonuje odpytywanie. Klient DNS w Windows i części systemów uniksowych wymaga takiego serwera DNS. Dla poprawy wydajności, serwer zapisuje sobie zwracane wyniki w pamięci podręcznej (odpowiedzi z pamięci podręcznej wyświetlane sa jako non-authoritative). prezentacja Sieci komputerowe (II UWr) Wykład 6 10 / 34

15 Opisy stref Serwery nazw Co może być w opisie strefy? (strefa.pl) Adresy IP nazw uni.wroc.pl. A uni.uni.wroc.pl. A a.b.uni.wroc.pl. A Aliasy nazw host1.uni.wroc.pl. CNAME a.b.c.uni.wroc.pl. Sieci komputerowe (II UWr) Wykład 6 11 / 34

16 Serwery nazw Opis strefy.pl: delegacje ROOT pl uk edu uni.wroc com com a uni b uni a.b host1 host2 host3 a1 b1 c1.c2.c3 Dla poddomeny com.pl należy umieścić wpis, że należy do innej strefy com.pl. NS ns1.com.pl. com.pl. NS ns2.pl. ns1.com.pl. A ns2.pl. A Ostatnie dwa wpisy = wpisy sklejajace (glue records). Pierwszy jest konieczny! Sieci komputerowe (II UWr) Wykład 6 12 / 34

17 Serwery nazw Opis strefy.pl: inne rekordy Można zdefiniować serwery obsługujace pocztę dla danej domeny poczta.pl. IN MX 10 serwer.pocztowy.com.pl. poczta.pl. IN MX 20 uni.wroc.pl. Sieci komputerowe (II UWr) Wykład 6 13 / 34

18 Serwery nazw Składanie wniosku o domenę w NASK-u Sieci komputerowe (II UWr) Wykład 6 14 / 34

19 Domena odwrotna Serwery nazw Odwrotna konwersja: adres IP nazwa domeny (reverse DNS) Zamiast tworzyć nowy protokół, wykorzystano możliwości DNS, rekord PTR. Domena in-addr.arpa, której poddomenami sa klasy lub adresy IP Przykładowo in-addr.arpa opisuje adresy sieci /16. prezentacja Sieci komputerowe (II UWr) Wykład 6 15 / 34

20 Serwery nazw Jak działa klient w Linuksie Z punktu widzenia programisty: wywołujemy funkcję gethostbyname() lub nowsza getaddrinfo() przykład Poniższe metody sprawdzane w kolejności zadanej przez plik nsswitch.conf: Plik /etc/hosts: lokalne przypisanie Serwery DNS wpisane w pliku /etc/resolv.conf Sieci komputerowe (II UWr) Wykład 6 16 / 34

21 Sieci bezprzewodowe Sieci bezprzewodowe (warstwa 1 + 2) Sieci komputerowe (II UWr) Wykład 6 17 / 34

22 Standardy Sieci bezprzewodowe Ethernet = Podstandardy: przykładowo 802.3ab to Gigabit Ethernet Wireless LAN (WLAN) = Różne pasma częstotliwości Różne prędkości działania Bluetooth = Sieci komputerowe (II UWr) Wykład 6 18 / 34

23 Sieci bezprzewodowe Standardy WLAN Pasma częstotliwości 5Ghz: wyższa częstotliwość można przesłać więcej bitów mało zatłoczone pasmo, mały faktyczny zasięg: ok. 20 m. fale bardzo pochłaniane przez ściany 2.4Ghz w tym paśmie działa również: Bluetooth, kuchenki mikrofalowe, bezprzewodowe telefony, niektóre piloty do garażów,... zasięg: ok. 50 m, lepsza penetracja ścian Oba pasma częstotliwości sa dostępne do nadawania bez licencji obrazek. Sieci komputerowe (II UWr) Wykład 6 19 / 34

24 Sieci bezprzewodowe Standardy WLAN, cd. Standardy a: 5 Ghz, do 54 Mbit, stary, obecnie dość rzadko spotykany b: 2,4 Ghz, do 11 Mbit g: 2,4 Ghz, do 54 Mbit, wstecznie kompatybilny z b n: 2,4 Ghz + 5 Ghz, do 600 Mbit (do 4 anten nadajacych i 4 odbierajacych). Najpopularniejszy standard to g. Faktyczna przepustowość jest ok. 2 razy mniejsza. Sieci komputerowe (II UWr) Wykład 6 20 / 34

25 2.4Ghz Sieci bezprzewodowe Kanały Całe pasmo podzielone na 14 kanałów, komunikujace się urzadzenia musza korzystać z tego samego kanału. Urzadzenia nadajace w konkretnym kanale zakłócaja transmisje w sasiednich. Niektóre państwa nie pozwalaja na korzystanie ze wszystkich kanałów: Laptop wyprodukowany w USA będzie korzystał tylko z pierwszych 11 kanałów. Kanał 14 dostępny jest tylko w Japonii. Obrazek ze strony Sieci komputerowe (II UWr) Wykład 6 21 / 34

26 Sieci bezprzewodowe Problemy z warstwa fizyczna Malejaca siła sygnału sygnał rozpraszany, słabnie przy przechodzeniu przez ściany Interferencje = wzajemne zakłócenia urzadzeń pracujacych z takimi samymi częstotliwościami (inne karty sieciowe, bezprzewodowe telefony, Bluetooth,...) Propagacja wielościeżkowa ten sam sygnał wędruje do celu ścieżkami różnej długości. Półduplex nie można jednocześnie nadawać i słuchać (tak jak w Ethernecie), nie wiemy czy wystapiła kolizja ( CSMA/CD bezużyteczne). Sieci komputerowe (II UWr) Wykład 6 22 / 34

27 Sieci bezprzewodowe CSMA/CA (Collision Avoidance) Unikanie kolizji Warstwa druga musi być bardziej przygotowana na przekłamania transmisji. Każda ramka jest potwierdzana W dużym uproszczeniu: algorytm odczekiwania binarnego, ale czekamy też jeśli kanał właśnie się zwolnił (próbujemy unikać kolizji na skutek nadawania dwóch stacji, które czekaja na zwolnienie się kanału). Sieci komputerowe (II UWr) Wykład 6 23 / 34

28 Sieci bezprzewodowe Typy sieci WLAN (1) Sieci bez punktu dostępowego = sieci ad-hoc IBSS (Independent Basic Service Set) Elastyczne OK, jeśli każdy w zakresie nadawania każdego, w p.p. obszar intensywnych badań, brak standardów. Obrazek ze strony Sieci komputerowe (II UWr) Wykład 6 24 / 34

29 Sieci bezprzewodowe Typy sieci WLAN (2) Sieci z punktem dostępowym (access point) BSS (Basic Service Set) Każdy komunikuje się tylko z punktem dostępowym Każdy musi być w zasięgu punktu dostępowego Często: punkt dostępowy jest połaczony kablem z Internetem Punkt dostępowy rozsyła ramki identyfikacyjne (beacon frames) Stad nasz komputer wie jakie sieci sa dostępne Przed transmisja trzeba się zwiazać z wybranym punktem dostępowym opcjonalne uwierzytelnianie. Obrazek ze strony Sieci komputerowe (II UWr) Wykład 6 25 / 34

30 Sieci bezprzewodowe Typy sieci WLAN (3) Większe sieci BSS ograniczony przez zasięg anteny punktu dostępowego EBSS (Extended Basic Service Set) = wiele połaczonych (zazwyczaj siecia kablowa) punktów dostępowych. Wspólny identyfikator sieci ESSID (wysyłany w każdej ramce). Obsługa przechodzenia klientów pomiędzy punktami dostępowymi. W ramkach umieszcza się dodatkowo adresy MAC punktów dostępowych nadawcy i odbiorcy. Moga wykorzystywać różne kanały. Obrazek ze strony Sieci komputerowe (II UWr) Wykład 6 26 / 34

31 Sieci bezprzewodowe Problemy warstwy drugiej Nie wynikaja tylko z zawodności warstwy 1! Problem ukrytej stacji Problem odkrytej stacji Sieci komputerowe (II UWr) Wykład 6 27 / 34

32 Sieci bezprzewodowe Strategia nadawaj jeśli nikt nie nadaje nie działa Problem ukrytej stacji (B może być stacja bazowa) C nadaje do B A chce nadać do B, sprawdza stan kanału i nic nie słyszy A B C Cliparty ze strony Sieci komputerowe (II UWr) Wykład 6 28 / 34

33 Sieci bezprzewodowe Strategia nadawaj jeśli nikt nie nadaje nie działa Problem odkrytej stacji (nie występuje w przypadku pojedynczej stacji bazowej): C nadaje do D B chce nadać do A, sprawdza stan kanału i wnioskuje, że nie może nadawać A B C D Cliparty ze strony Sieci komputerowe (II UWr) Wykład 6 29 / 34

34 Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34

35 Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34

36 Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34

37 Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34

38 Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34

39 Szyfrowanie Sieci bezprzewodowe WEP (Wired Equivalent Privacy) Wykorzystuje szyfr strumieniowy RC4, szyfruje wszystkie ramki Umożliwia uwierzytelnianie przy wchodzeniu do sieci (przy użyciu tego samego klucza) Klucze 40 lub 104 bitowe Bardzo słabe zabezpieczenie, obecnie do złamania w ciagu kilku minut (możliwe też pasywne ataki działajace w ciagu kilku godzin) WPA (Wi-fi Protected Access) Szyfrowanie za pomoca TKIP+RC4 Załatanie braków w WEP urzadzenia korzystajace z WEP moga zazwyczaj korzystać z WPA po aktualizacji firmware. WPA2 = i Szyfrowanie za pomoca AES, 128-bitowy klucz Potrzebuje więcej mocy obliczeniowej Personal, PSK (Pre-Shared Key) = jeden klucz Enterprise = osobny serwer uwierzytelniajacy (RADIUS) Sieci komputerowe (II UWr) Wykład 6 31 / 34

40 Szyfrowanie Sieci bezprzewodowe WEP (Wired Equivalent Privacy) Wykorzystuje szyfr strumieniowy RC4, szyfruje wszystkie ramki Umożliwia uwierzytelnianie przy wchodzeniu do sieci (przy użyciu tego samego klucza) Klucze 40 lub 104 bitowe Bardzo słabe zabezpieczenie, obecnie do złamania w ciagu kilku minut (możliwe też pasywne ataki działajace w ciagu kilku godzin) WPA (Wi-fi Protected Access) Szyfrowanie za pomoca TKIP+RC4 Załatanie braków w WEP urzadzenia korzystajace z WEP moga zazwyczaj korzystać z WPA po aktualizacji firmware. WPA2 = i Szyfrowanie za pomoca AES, 128-bitowy klucz Potrzebuje więcej mocy obliczeniowej Personal, PSK (Pre-Shared Key) = jeden klucz Enterprise = osobny serwer uwierzytelniajacy (RADIUS) Sieci komputerowe (II UWr) Wykład 6 31 / 34

41 Szyfrowanie Sieci bezprzewodowe WEP (Wired Equivalent Privacy) Wykorzystuje szyfr strumieniowy RC4, szyfruje wszystkie ramki Umożliwia uwierzytelnianie przy wchodzeniu do sieci (przy użyciu tego samego klucza) Klucze 40 lub 104 bitowe Bardzo słabe zabezpieczenie, obecnie do złamania w ciagu kilku minut (możliwe też pasywne ataki działajace w ciagu kilku godzin) WPA (Wi-fi Protected Access) Szyfrowanie za pomoca TKIP+RC4 Załatanie braków w WEP urzadzenia korzystajace z WEP moga zazwyczaj korzystać z WPA po aktualizacji firmware. WPA2 = i Szyfrowanie za pomoca AES, 128-bitowy klucz Potrzebuje więcej mocy obliczeniowej Personal, PSK (Pre-Shared Key) = jeden klucz Enterprise = osobny serwer uwierzytelniajacy (RADIUS) Sieci komputerowe (II UWr) Wykład 6 31 / 34

42 Bluetooth Sieci bezprzewodowe 1500 stron dokumentacji, opis obejmuje wszystkie warstwy Sieć to tzw. piconet. 1-3Mbit/sek Jedno urzadzenie działajace w trybie master i do 7 urzadzeń działajacych w trybie slave Zasięg zależy od zasilania (1m., 10m. lub 100m.) Obsługa trybów o niskim poborze energii. 79 kanałów, master dyktuje kolejność w jakiej używane sa kanały, zmiana co 1/1600 sek. unikanie interferencji z innymi sieciami Bluetooth brak współpracy z WLAN (Bluetooth wygrywa) Sieci komputerowe (II UWr) Wykład 6 32 / 34

43 Sieci bezprzewodowe Na zakończenie Prawdziwe wyzwania = duże sieci ad-hoc Nie ma pewności, że RTS/CTS zadziała. Budowa topologii Nie można łaczyć każdych dwóch wierzchołków w zasięgu interferencje! Kto ma przekazywać pakiety i dokad. Użytkownicy mobilni (GPS / bez GPS) Ograniczenia zużycia energii Sieci sensorów... Sieci komputerowe (II UWr) Wykład 6 33 / 34

44 Sieci bezprzewodowe Lektura dodatkowa Kurose, Ross: rozdział Tanenbaum: rozdział 4.4, 4.6 Sieci komputerowe (II UWr) Wykład 6 34 / 34

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo

Serwer nazw DNS. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Serwer nazw DNS. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer nazw DNS 1 / 18 Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę

Bardziej szczegółowo

Za dużo wpisów! Serwer nazw DNS. Marcin Bieńkowski

Za dużo wpisów! Serwer nazw DNS. Marcin Bieńkowski Nazwy symoliczne a adresy IP komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Większości ludzi łatwiej zapamiętać jest nazwę symoliczna (www.ii.uni.wroc.pl), niż

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 5

Warsztaty z Sieci komputerowych Lista 5 Warsztaty z Sieci komputerowych Lista 5 1 Uwagi ogólne Podczas tych zajęć topologia sieci nie jest interesująca. Do pierwszej części zadań przyda się połączenie z Internetem. Pamiętaj o rozpoczęciu pracy

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości. Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona

Bardziej szczegółowo

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Domain Name System Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Plan ćwiczeń Wprowadzenie, jak to wygląda, typy serwerów, zapytania, iteracyjne, rekurencyjne, pliki strefowe

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Technologie informacyjne - wykład 9 -

Technologie informacyjne - wykład 9 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski

Bardziej szczegółowo

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości. Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Domain Name System System Nazw Domen Definicja DNS Wymagania Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości Sieci komputerowe 3 Sieci

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:

Bardziej szczegółowo

Minisłownik pojęć sieciowych

Minisłownik pojęć sieciowych Rozdział 11 Minisłownik pojęć sieciowych Pracując nad niniejszą książką, starałem się używać możliwie jak najmniej fachowych słów i pojęć, ale niestety nie zawsze było to możliwe. Dlatego w tym rozdziale

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11 ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Zespół Szkół im. ks. S. Staszica w Tarnobrzegu SIECI BEZPRZEWODOWE I STANDARD 802.11 Streszczenie Bezprzewodowa sieć lokalna (WLAN)

Bardziej szczegółowo

Features: Specyfikacja:

Features: Specyfikacja: Router bezprzewodowy dwuzakresowy AC1200 300 Mb/s Wireless N (2.4 GHz) + 867 Mb/s Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Features: Stwórz bezprzewodowa sieć dwuzakresową

Bardziej szczegółowo

Warstwa aplikacji. część 1. Sieci komputerowe. Wykład 8. Marcin Bieńkowski

Warstwa aplikacji. część 1. Sieci komputerowe. Wykład 8. Marcin Bieńkowski Warstwa aplikacji część 1 Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa łącza danych Ethernet

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID: Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

DKonfigurowanie serwera DNS

DKonfigurowanie serwera DNS DKonfigurowanie serwera DNS 1 Wprowadzenie Wymagania wstępne: znajomość podstaw adresacji IP i systemu Linux. Adres IP nie jest jedynym typem adresu komputera w sieci Internet. Komputer można bowiem adresować

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH ZESZYTY NAUKOWE 87-101 Dariusz CHAŁADYNIAK 1 WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH Streszczenie Artykuł dotyczy podstawowych informacji o możliwościach i działaniu wybranych technologii

Bardziej szczegółowo

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie Rozdział 16 t Wprowadzenie do sieci komputerowych Transmisja typu klient-serwer wykorzystywana jest także w przypadku wielu usług w internecie. Dotyczy to na przykład stron WWW umieszczanych na serwerach

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 5 Domain Name System (DNS)

Sieci komputerowe. Zajęcia 5 Domain Name System (DNS) Sieci komputerowe Zajęcia 5 Domain Name System (DNS) DNS - wstęp System nazw domenowych to rozproszona baza danych Zapewnia odwzorowanie nazwy na adres IP i odwrotnie DNS jest oparty o model klient-serwer.

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 9 Sieci WLAN - WiFi Opracowanie: dr inż. Tomasz Rutkowski Katedra Inżynierii Systemów Sterowania Politechnika Gdańska Wydział Elektrotechniki

Bardziej szczegółowo

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

132 4 Konfigurowanie urządzeń sieci bezprzewodowych 132 4 Konfigurowanie urządzeń sieci bezprzewodowych ZAGADNIENIA 1. Z czego składa się infrastruktura sieci bezprzewodowych? 2. W jakich trybach mogą pracować sieci bezprzewodowe? 3. Jakie standardy dotyczą

Bardziej szczegółowo

Ogólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP.

Ogólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP. Nazwy i domeny IP System adresów IP w postaci liczbowej jest niezbyt wygodny w użyciu dla ludzi, został więc wprowadzony alternatywny system nazw (nazwy sąłatwiejsze do zapamiętywania). Nazwy są wieloczęściowe

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja obsługi Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

ODWZOROWYWANIE NAZW NA ADRESY:

ODWZOROWYWANIE NAZW NA ADRESY: W PROTOKOLE INTERNET ZDEFINIOWANO: nazwy określające czego szukamy, adresy wskazujące, gdzie to jest, trasy (ang. route) jak to osiągnąć. Każdy interfejs sieciowy w sieci TCP/IP jest identyfikowany przez

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Sieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.

Sieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu. Sieci komputerowe Sieci bezprzewodowe Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Transmisja sygnału, fale elektromagnetyczne Topologie sieci

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 27 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej

Bardziej szczegółowo

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych Dariusz Chaładyniak Podstawy działania sieci bezprzewodowych Rodzaj zajęć: Wszechnica Popołudniowa Tytuł: Podstawy działania

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Szyfrowanie WEP. Szyfrowanie WPA

Szyfrowanie WEP. Szyfrowanie WPA Jeżeli planujemy korzystać z sieci bezprzewodowej, musimy ją tak skonfigurować, aby tylko wybrane osoby miały do niej dostęp. W innym wypadku staniemy się ofiarami bardzo powszechnych włamań, ktoś niepożądany

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

SIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS

SIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS SIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS Mariusz Piwiński 1, Grzegorz Marczak 2 1 Instytut Fizyki, Wydział Fizyki, Astronomii i

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G520 Karta PCI sieci bezprzewodowej (2.4 GHz) AirPlus Xtreme G Do korzystania z karty

Bardziej szczegółowo

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

Sieci bezprzewodowe WLAN (Wireless LAN)

Sieci bezprzewodowe WLAN (Wireless LAN) Sieci bezprzewodowe WLAN (Wireless LAN) Na wykładzie zostaną omówione radiowe sieci bezprzewodowe, wykorzystujące standardy z grupy IEEE 802.11. Zalety WLAN Łatwy montaż. Brak kabli połączeniowych (mniejsze

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Instrukcja szybkiego uruchomienia szerokopasmowego bezprzewodowego routera WL-520GU/GC

Instrukcja szybkiego uruchomienia szerokopasmowego bezprzewodowego routera WL-520GU/GC 1. Zawartość opakowania Router bezprzewodowy WL-520GU/GC x Adapter zasilania x 1 Dysk CD z programami narzędziowymi x 1 Kabel RJ45 x 1 Instrukcja szybkiego uruchomienia x 1 2. Specyfikacje Standard sieci

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 16 DNS Wprowadzenie, struktura Autorytatywny i nieautorytatywny serwer DNS Serwery główne Kwerendy DNS, przesyłanie dalej Odwzorowanie

Bardziej szczegółowo

Sieciowe systemy operacyjne

Sieciowe systemy operacyjne Sieciowe systemy operacyjne Zarządzanie serwerami sieciowymi, cz. 1 Hubert Kołodziejski i Rafał Wojciechowski Zadania serwera w sieci lokalnej Zapewnienie połączenia z innymi sieciami(małe sieci) Zarządzanie

Bardziej szczegółowo

Określany także terminem warchalking

Określany także terminem warchalking Określany także terminem warchalking Termin warchalking pochodzi z połączenia war oraz chalk, war znaczy tyle co Wireless Access Revolution (Rewolucja bezprzewodowego dostępu) i chalk (kreda). Termin wardriving

Bardziej szczegółowo

Sieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński. www.agh.edu.pl

Sieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński. www.agh.edu.pl Sieci komputerowe Domain Name System WIMiIP, AGH w Krakowie dr inż. Andrzej Opaliński Wprowadzenie DNS Domain Name Sysytem system nazw domenowych Protokół komunikacyjny Usługa Główne zadanie: Tłumaczenie

Bardziej szczegółowo

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do SIECI BEZPRZEWODOWE Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do przesyłania informacji z jednego

Bardziej szczegółowo

Instrukcja szybkiej instalacji

Instrukcja szybkiej instalacji Instrukcja szybkiej instalacji Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE, Macintosh OS X (wersja 10.2.x lub nowsza). Przed rozpoczęciem Karta USB do

Bardziej szczegółowo

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki dchalad@wwsi.edu.pl

Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki dchalad@wwsi.edu.pl Podstawy działania sieci bezprzewodowych Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki dchalad@wwsi.edu.pl < 174 > Informatyka + Wszechnica Popołudniowa > Podstawy działania sieci bezprzewodowych

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Autor: Paweł Melon. pm209273@zodiac.mimuw.edu.pl Podział sieci ze względu na zasięg lub sposób użycia: WAN MAN LAN PAN VPN Możemy też do każdego skrótu

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW Bezpieczeństwo sieci WiFi Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW Plan wykładu Wprowadzenie WiFi a inne sieci radiowe Podstawy działania sieci WiFi Zagrożenia Sposoby zabezpieczania Przykładowe

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

= RD PRZEPUSTOWOŚCI. Dla lepszego zrozumienia zasad doboru szerokości okna wprowadzono współczynnik znormalizowanej przepustowości (S).

= RD PRZEPUSTOWOŚCI. Dla lepszego zrozumienia zasad doboru szerokości okna wprowadzono współczynnik znormalizowanej przepustowości (S). WSPÓŁCZYNNIK ZNORMALIZOWANEJ PRZEPUSTOWOŚCI Rozmiar okna oferowanego przez odbiorcę może być kontrolowany przez proces obsługujący odbiór danych, co jednak może wpływać na wydajność TCP. Powszechnie stosowana

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Bardziej szczegółowo

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Bezpiecze nstwo systemów komputerowych Igor T. Podolak Wykład 12 Wireless Fidelity główne slajdy 21 grudnia 2011 i, WPA, WPA2 Instytut Informatyki Uniwersytet Jagielloński 12.1 Wireless Personal Area Network WPAN Bluetooth, IrDA, HomeRF, etc. niska moc, przepustowość

Bardziej szczegółowo

Łączność bezprzewodowa (tylko wybrane modele)

Łączność bezprzewodowa (tylko wybrane modele) Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych Dariusz Chaładyniak Podstawy działania sieci bezprzewodowych Rodzaj zajęć: Wszechnica Popołudniowa Tytuł: Podstawy działania

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA WPCI-150A Karta bezprzewodowa PCI Lite N / 150Mbps V1.1_20110309 PRAWA AUTORSKIE I ZNAKI HANDLOWE Zastrzegamy sobie prawo do zmiany specyfikacji produktu bez wysyłania powiadomienia.

Bardziej szczegółowo

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 INSTRUKCJA OBSŁUGI Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 Produkt nr: 986922 Strona 1 z 17 Wzmacniacz sygnału, repeater Wi-Fi Conrad N300 To urządzenie WI-Fi jest zaprojekowane

Bardziej szczegółowo

WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit

WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit Jednoczesna łączność bezprzewodowa na dwóch pasmach 2.4 i 5 GHz Ze względu na duże zagęszczenie urządzeń bezprzewodowych pracujących w paśmie, kanały

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n Zwiększenie zasięgu sieci bezprzewodowej PLANET WNAP-7205 to zewnętrzny bezprzewodowy punkt dostępowy umożliwiający łatwe zwiększenie zasięgu i polepszenie

Bardziej szczegółowo

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,

Bardziej szczegółowo

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz. Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

DNS - DOMAIN NAME SYSTEM

DNS - DOMAIN NAME SYSTEM DNS - DOMAIN NAME SYSTEM DNS (ang. Domain Name System, system nazw domenowych) to system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+ Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G650+ Karta Cardbus sieci bezprzewodowej (2.4 GHz) AirPlus G+ Do korzystania z karty

Bardziej szczegółowo

REPEATER WiFi 300Mbps 8level WRP-300

REPEATER WiFi 300Mbps 8level WRP-300 Informacje o produkcie Repeater WiFi 300Mbps 8level WRP-300 Cena : 74,50 zł Nr katalogowy : MKAKS0054 Dostępność : Dostępny Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji REPEATER WiFi 300Mbps

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo