Plan całości wykładu. Warstwa łącza i sieci lokalne
|
|
- Dorota Muszyńska
- 2 lat temu
- Przeglądów:
Transkrypt
1 Plan całości wykładu Wprowadzenie Warstwa aplikacji Warstwa transportu Warstwa sieci Warstwa łącza i sieci lokalne Podstawy ochrony informacji (2 wykłady) (2 wykłady) (2-3 wykłady) (2-3 wykłady) (3 wykłady) (2-3 wykłady) 1
2 Plan czasowy wykładu i ćwiczeń start zadania programistyczne (łącznie 16 punktów) kolokwium (24 punktów) zadania programistyczne i zaliczenie ćwiczeń egzamin (60 punktów) 2
3 Literatura do warstwy aplikacji Rozdział 2, Computer Networking: A Top-Down Approach Featuring the Internet, wydanie 2 lub 3, J. Kurose, K. Ross, Addison-Wesley, 2004 Rozdział y 4,6, Programowanie zastosowań sieciowych w systemie Unix, W. R. Stevens, WNT, 1995 Rozdziały 19, 20, 22, 24, 25, Sieci komputerowe TCP/IP, D.E. Comer, WNT,
4 Warstwa aplikacji Cele: koncepcyjne i implementacyjne zagadnienia protokołów w. aplikacji modele usług warstwy transportu model klient-serwer model partnerski (peer-to-peer) poznawanie popularnych protokołów warstwy aplikacji HTTP FTP SMTP / POP3 / IMAP DNS programowanie aplikacji sieciowych API gniazd 4
5 Mapa wykładu 2.1 Zasady budowy protokołów w. aplikacji 2.2 WWW i HTTP 2.3 DNS 2.4 Programowanie przy użyciu gniazd TCP 2.5 Programowanie przy użyciu gniazd UDP 2.6 Poczta elektroniczna SMTP, POP3, IMAP 2.7 FTP 2.8 Dystrybucja zawartości Schowki Internetowe Sieci dystrybucji zawartości 2.9 Dzielenie plików P2P 5
6 Aplikacje sieciowe: trochę słownictwa Proces: program działający na hoście. na jednym hoście, dwa procesy komunikują się przez komunikację międzyprocesową (zdefiniowaną przez System Operacyjny). procesy działające na różnych hostach porozumiewają się protokołem warstwy aplikacji agent (user agent): komunikuje się z użytkownikiem i siecią. implementuje interfejs użytkownika i protokół warstwy aplikacji WWW: przeglądarka program pocztowy streaming audio/video: odtwarzacz multimediów 6
7 Aplikacje i protokoły warstwy aplikacji Aplikacje: komunikujące, rozproszone procesy n.p., , WWW, dzielenie plików P2P, komunikatory działają na systemach końcowych (hostach) wymieniają komunikaty Protokoły warstwy aplikacji "kawałek" aplikacji definiują komunikaty i akcje aplikacji używają usług komunikacyjnych niższej warstwy (TCP, UDP) aplikacji transportu sieci łącza fizyczna aplikacji transportu sieci łącza fizyczna aplikacji transportu sieci łącza fizyczna 7
8 Protokół w. aplikacji określa... Rodzaje komunikatów, n.p., komunikaty żądania i odpowiedzi Składnię komunikatów: jakie pola w komunikatach i jak są oddzielane Znaczenie informacji w polach komunikatu Zasady określające kiedy i jak procesy wymieniają komunikaty Protokoły publiczne: definiowane w dokumentach Request For Comments (RFC) pozwala na współpracę różnych systemów n.p., HTTP, SMTP Protokoły prywatne: n.p., KaZaA 8
9 Model klient/serwer Typowa aplikacja sieciowa ma dwie części: klienta i serwera Klient: rozpoczyna komunikację z serwerem ( mówi pierwszy ) zwykle prosi o usługę serwera, WWW: klient implementowany przez przeglądarkę; przez program pocztowy aplikacji transportu sieci łącza fizyczna żądanie Serwer: udostępnia żądaną usługę klientowi n.p., serwer WWW wysyła żądaną stronę, serwer poczty dostarcza pocztę odpowiedź aplikacji transportu sieci łącza fizyczna 9
10 Rozwinięcia modelu klient/serwer Dodatkowe etapy pośrednie: płaszczyzny (ang. multi-tier architecture) klient serwer pośrednik serwer WWW serwer aplikacyjny baza danych 10
11 Procesy komunikujące przez sieć proces wysyła/odbiera komunikaty do/z swojego gniazda gniazdo można porównać do skrzynki pocztowej proces wrzuca wiadomość do skrzynki proces zakłada, że warstwa transportu dostarczy komunikat do odbiorcy host lub serwer proces gniazdo sterowany przez twórcę aplikacji Internet TCP z buforami, zmiennymi sterowane przez system operacyjny host lub serwer proces gniazdo TCP z buforami, zmiennymi API: (1) wybór protokołu transportowego; (2) możliwość zmiany niektórych parametrów (o tym więcej później) 11
12 Adresowanie procesów: Żeby proces mógł odbierać komunikaty, musi mieć identyfikator Każdy host ma unikatowy 32-bitowy adres IP Pytanie: czy adres IP hosta na którym działa proces wystarczy dla identyfikacji procesu? Odpowiedź: Nie, wiele procesów może działać na jednym hoście Identyfikator zawiera adres IP oraz numer portu związany z procesem na hoście. Przykładowe numery portów: serwer HTTP: 80 serwer poczty: 25 Wrócimy do tego tematu później 12
13 Jakiej usługi transportowej potrzebuje aplikacja? Straty niektóre aplikacje (n.p., audio) tolerują pewną ilość strat inne aplikacje (n.p., transfer plików, telnet) wymagają 100% niezawodności Opóźnienie niektóre aplikacje (n.p., telefonia Internetowa, gry interaktywne) wymagają niskich opóźnień Przepustowość niektóre aplikacje (n.p., audio/wideo) wymagają minimalnej przepustowości inne aplikacje ( elastyczne ) mogą wykorzystać tyle przepustowości, ile otrzymają 13
14 Wymagania aplikacji dotyczące transportu Aplikacja Straty Przepustowość Opóźnienie transfer plików poczta elektroniczna WWW audio/wideo w czasie rzeczywistym odtwarzane audio/wideo gry interaktywne komunikatory bez strat bez strat bez strat toleruje straty toleruje straty toleruje straty bez strat elastyczna elastyczna elastyczne audio: 5kbps-1Mbps wideo:10kbps-5mbps jak wyżej powyżej kilku kbps elastyczna nie nie nie tak, setki ms tak, kilka s tak, setki ms tak i nie 14
15 Usługi transportowe Internetu usługa TCP: połączeniowa: wymaga inicjalizacji połączenia pomiędzy procesami niezawodna komunikacja pomiędzy procesami kontrola przepływu: nadawca nie przeciąży odbiorcy kontrola przeciążenia: nadawca zwolni, jeśli sieć zostanie przeciążona nie udostępnia: informacji o czasie, gwarancji minimalnej przepustowości usługa UDP: zawodna komunikacja pomiędzy procesami nie udostępnia: tworzenia połączenia, niezawodności, kontroli przepływu, kontroli przeciążenia, informacji o czasie, ani gwarancji przepustowości Pytanie: Po co? Czemu istnieje usługa UDP? 15
16 Aplikacje Internetowe: protokoły warstw aplikacji i transportu Aplikacja zdalny terminal WWW transfer plików media strumieniowe Telefonia Internetowa Protokół warstwy aplikacji SMTP [RFC 2821] Telnet [RFC 854] HTTP [RFC 2616] FTP [RFC 959] prywatne (n.p. RealNetworks) prywatne (n.p., Dialpad) Wykorzystywany protokół transportowy TCP TCP TCP TCP TCP lub UDP zwykle UDP 16
17 Mapa wykładu 2.1 Zasady budowy protokołów w. aplikacji 2.2 WWW i HTTP 2.3 DNS 2.4 Programowanie przy użyciu gniazd TCP 2.5 Programowanie przy użyciu gniazd UDP 2.6 Poczta elektroniczna SMTP, POP3, IMAP 2.7 FTP 2.8 Dystrybucja zawartości Schowki Internetowe Sieci dystrybucji zawartości 2.9 Dzielenie plików P2P 17
18 WWW i HTTP Najpierw terminologia Strona WWW składa się z obiektów Obiekt może być plikiem HTML, obrazem JPEG, apletem Java, plikiem audio, Strona WWW składa się z bazowego pliku HTML który zawiera szereg odnośników do obiektów Każdy obiekt posiada adres URL (Uniform Resource Locator) Przykładowy URL: nazwa hosta ścieżka 18
19 Przegląd HTTP HTTP: hypertext transfer protocol Protokół warstwy aplikacji WWW model klient/serwer klient: przeglądarka żąda, otrzymuje, wyświetla obiekty WWW serwer: serwer WWW wysyła obiekty w odpowiedzi na żądania HTTP 1.0: RFC 1945 HTTP 1.1: RFC 2068 PC na którym działa Explorer Mac na którym działa Navigator żądanie HTTP odpowiedź HTTP żądanie HTTP odpowiedź HTTP Serwer, na którym działa serwer WWW Apache 19
20 Przegląd HTTP (c.d.) Używa TCP: klient nawiązuje połączenie TCP (tworzy gniazdo) do serwera, port 80 serwer przyjmuje połączenie TCP od klienta przeglądarka (klient HTTP) i serwer WWW (serwer HTTP) wymieniają komunikaty HTTP (komunikaty protokołu warstwy aplikacji) połączenie TCP jest zamykane HTTP jest bezstanowy serwer nie utrzymuje i nie wykorzystuje informacji o uprzednich połączeniach HTTP dygresja Protokoły, które utrzymują stan, są złożone! historia (stan) musi być utrzymywana jeśli serwer lub klient będzie miał awarię, informacje o stanie mogą być niezgodne, muszą zostać ujednolicone są problemy z bezpieczeństwem 20
21 Połączenie HTTP Nietrwałe HTTP Najwyżej jeden obiekt jest posyłany przez połączenie TCP, które potem zostaje zamknięte. HTTP/1.0 używa nietrwałego HTTP Trwałe HTTP Wiele obiektów mogą zostać posłane przez jedno połączenie TCP pomiędzy klientem i serwerem. HTTP/1.1 domyślnie używa trwałego HTTP 21
22 Nietrwałe HTTP Użytkownik wprowadza adres URL (strona zawiera tekst, wskazania do 10 obrazów jpeg) czas 1a. Klient HTTP nawiązuje połączenie TCP do serwera HTTP (procesu) pod adresem na porcie Klient HTTP wysyła komunikat żądania HTTP (zawierający URL) przez gniazdo TCP. Komunikat wskazuje, że klient żąda obiektu katedra/home.index 1b. Serwer HTTP pod adresem oczekujący na połączenia TCP na porcie 80 przyjmuje połączenie, powiadamia klienta 3. serwer HTTP odbiera komunikat żądania, tworzy komunikat odpowiedzi zawierający żądany obiekt, i wysyła komunikat przez gniazdo TCP 22
23 Nietrwałe HTTP(c.d.) czas 5. Klient HTTP odbiera komunikat odpowiedzi zawierający plik html, wyświetla html. Parsując plik html, znajduje 10 wskazywanych obiektów jpg 6. Kroki 1-5 są powtarzane dla każdego z 10 obiektów jpg 4. Serwer HTTP zamyka połączenie TCP. 23
24 Modelowanie czasu obsługi Definicja RTT (ang. Round Trip Time): czas potrzebny na przesłanie małego pakietu od nadawcy do odbiorcy i z powrotem. Czas obsługi: 1 RTT na część inicjacji połączenia TCP 1 RTT na przesłanie żądania HTTP i na powrót pierwszych bajtów odpowiedzi HTTP czas transmisji pliku razem = 2 RTT + czas transmisji nawiązanie połączenia TCP RTT żądanie pliku RTT plik odebrany czas czas czas transmisji pliku 24
25 Trwałe HTTP Nietrwałe HTTP: wymaga 2 RTT na każdy obiekt System operacyjny hosta musi pracować i udostępniać zasoby na każde połączenie TCP powolny start TCP jednak przeglądarki często otwierają równoległe połączenia TCP Trwałe HTTP serwer zostawia otwarte połączenie po wysłaniu odpowiedzi następne komunikaty HTTP pomiędzy tym samym klientem i serwerem na tym samym połączeniu TCP Trwałe HTTP bez grupowych żądań: klient wysyła nowe żądanie dopiero, gry odebrał poprzednią odpowiedź 1 RTT na każdy żądany obiekt Trwałe z grupowymi żądaniami: domyślne w HTTP/1.1 klient wysyła żądanie jak tylko znajdzie w stronie wskazany obiekt tylko jeden RTT dla wszystkich żądanych obiektów 25
26 Komunikat żądania HTTP dwa rodzaje komunikatów HTTP: żądanie, odpowiedź Komunikat żądania HTTP: ASCII (format czytelny dla człowieka) linia żądania (polecenia GET, POST, HEAD) linie nagłówków Carriage return, line feed oznaczają koniec nagłówków GET /katalog/strona.html HTTP/1.1 Host: User-agent: Mozilla/4.0 Connection: close Accept-language:pl (dane lub pusta linia) 26
27 Komunikat żądania HTTP: ogólny format metoda sp URL nazwa nagłówka : nazwa nagłówka : sp wersja cr lf wartość cr lf wartość cr lf Linia żądania Linie nagłówków nazwa nagłówka cr lf : wartość cr lf Dane żądania 27
28 Interfejs CGI Interfejs CGI (ang. Common Gateway Interface): Strony WWW często zawierają formularze Dane z formularzy są przekazywane przez serwer WWW do skryptów Kodowanie w URL: Metoda POST: Używa metody GET Zawartość formularza jest Zawartość formularza posyłana do serwera w jest kodowana w danych żądania adresie URL żądania: 28
29 Najczęściej używane metody HTTP/1.0 GET POST HEAD prosi serwer o posłanie odpowiedzi bez żądanego obiektu (danych) HTTP/1.1 GET, POST, HEAD PUT wysyła plik w danych żądania, który zostanie umieszczony pod adresem URL (ścieżką) DELETE usuwa obiekt o adresie URL 29
30 Komunikat odpowiedzi HTTP linia statusu (kod statusu i opis statusu) linie nagłówków dane, n.p., żądany plik HTML HTTP/ OK Connection: close Date: Thu, 06 Aug :00:15 GMT Server: Apache/1.3.0 (Unix) Last-Modified: Mon, 22 Jun Content-Length: 6821 Content-Type: text/html dane dane dane dane dane... 30
31 Kody statusu odpowiedzi HTTP Zawarte w pierwszej linii odpowiedzi HTTP. Parę przykładów: 200 OK żądanie pomyślnie obsłużone, żądany obiekt będzie w danych odpowiedzi 301 Moved Permanently żądany obiekt przeniesiony, nowy adres dalej w nagłówku (Location:) 400 Bad Request komunikat żądania nie został zrozumiany przez serwer (błąd składni) 404 Not Found żądanego obiektu nie ma na serwerze 505 HTTP Version Not Supported 31
32 Spróbujcie sami... być klientem HTTP 1. Wykonać telnet na wybrany serwer WWW: telnet Wpisać żądanie HTTP GET: Otwiera połączenie TCP na port 80 (domyślny port serwera HTTP) pod adresem Wszystkie wpisane znaki zostaną przesłane na port 80 pod adresem GET /index.html HTTP/1.0 Wpisując tę linię (nacisnąć dwa razy enter), wysyła się minimalne (ale pełne) żądanie HTTP GET do serwera HTTP 3. Obejrzeć odpowiedź przysłaną przez serwer HTTP 32
33 Interakcja użytkownika z serwerem: uwierzytelnienie Uwierzytelnienie : kontroluje dostęp do treści serwera informacja uwierzytelniająca: typowo logi, hasło bezstanowe: klient musi przedstawić informację w każdym żądaniu authorization: linia nagłówka w każdym żądaniu jeśli nie ma nagłówka authorization, serwer odmawia dostępu, wysyła w odpowiedzi nagłówek WWW authenticate klient zwykłe żądanie http 401: authorization req. WWW authenticate: zwykłe żądanie http + Authorization: <cred> usual http response msg zwykłe żądanie http + Authorization: <cred> zwykła odpowiedź http serwer czas 33
34 Ciasteczka: utrzymywanie stanu Wiele znanych portali WWW używa ciasteczek Cztery składniki: 1) nagłówek cookie w odpowiedzi HTTP 2) nagłówek cookie w żądaniu HTTP 3) plik z ciasteczkami na hoście klienta, zarządzany przez przeglądarkę klienta 4) baza danych na serwerze WWW Przykład: Ania ma dostęp do Internetu z zawsze tego samego komputera Odwiedza pewien portal e-commerce po raz pierwszy Gdy pierwsze żądanie HTTP przybywa do portalu, portal tworzy unikalny identyfikator i wpis w bazie danych na serwerze 34
35 Ciasteczka: utrzymywanie stanu (c.d.) Plik z ciasteczkami ebay: 8734 Plik z ciasteczkami amazon: 1678 ebay: 8734 tydzień później: Plik z ciasteczkami amazon: 1678 ebay: 8734 klient zwykłe żądanie HTTP usual http response + Set-cookie: 1678 zwykłe żądanie HTTP cookie: 1678 zwykła odpowiedź HTTP zwykłe żądanie HTTP cookie: 1678 zwykła odpowiedź HTTP serwer Serwer tworzy ID 1678 dla użytkownika akcja kontrolowana przez ciasteczko akcja kontrolowana przez ciasteczko wpis do bazy danych na serwerze dostęp dostęp 35
36 Ciasteczka (c.d.) Co można dzięki ciasteczkom: uwierzytelnienie wózki z zakupami rekomendacje stan sesji użytkownika (np. w banku elektronicznym) dygresja Ciasteczka a prywatność: ciasteczka pozwalają portalom dowiedzieć się wiele o użytkownikach na niektórych portalach, podaje się nazwisko i adres poczty elektronicznej poprzez ciasteczka, wyszukiwarki mogą poznać więcej informacji firmy marketingowe uzyskują informacje z wielu portali i łączą je 36
37 Warunkowy GET: schowki u klienta klient serwer Cel: nie wysyłać obiektów, jeśli klient ma aktualną kopię w schowku klient: podaje datę kopii w schowku w żądaniu HTTP If-modified-since: <data> żądanie HTTP If-modified-since: <data> odpowiedź HTTP HTTP/ Not Modified obiekt nie zmieniony serwer: odpowiedź nie zawiera obiektu, jeśli kopia jest aktualna: HTTP/ Not Modified żądanie HTTP If-modified-since: <data> odpowiedź HTTP HTTP/ OK <dane> obiekt zmieniony 37
38 Mapa wykładu 2.1 Zasady budowy protokołów w. aplikacji 2.2 WWW i HTTP 2.3 DNS 2.4 Programowanie przy użyciu gniazd TCP 2.5 Programowanie przy użyciu gniazd UDP 2.6 Poczta elektroniczna SMTP, POP3, IMAP 2.7 FTP 2.8 Dystrybucja zawartości Schowki Internetowe Sieci dystrybucji zawartości 2.9 Dzielenie plików P2P 38
39 DNS: Domain Name System Ludzie: wiele identyfikatorów: PESEL, nazwisko, numer paszportu Hosty, rutery Internetu: adres IP (32 bity) używany do adresowania pakietów Czy to wystarczy? Co zrobić, jeśli adres IP musi ulec zmianie? Jak określać usługi, które są realizowane przez wiele serwerów? Jak odróżniać różne usługi, które są realizowane przez jeden serwer? Domain Name System: rozproszona baza danych implementowana przez hierarchię wielu serwerów nazw protokół warstwy aplikacji hosty, rutery, serwery nazw komunikują się, żeby tłumaczyć nazwy uwaga: jedna z głównych funkcji Internetu, implementowana jako protokół w warstwie aplikacji złożoność na "brzegu" sieci Rozwiązanie: nazwa, n.p., używana przez ludzi Pytanie: jak tłumaczyć pomiędzy adresami IP i nazwami? 39
40 Serwery nazw DNS Czemu nie scentralizować DNS? zagrożenie pojedynczą awarią ilość ruchu odległość od scentralizowanej bazy aktualizacje taki projekt nie jest skalowalny! Zasada delegacji organizacja zarządza strefą nazw w obrębie strefy, może wydzielać mniejsze strefy organizacja przekazuje zarządzanie za strefę innym organizacjom żaden serwer nie zna wszystkich odwzorowań adresów IP i nazw DNS lokalne serwery nazw: każdy DI, organizacja ma lokalny (domyślny) serwer nazw pytanie DNS z hosta jest kierowane najpierw do lokalnego serwera nazw autorytatywny serwer nazw: dla hosta: przechowuje adres IP i nazwę DNS hosta może dokonać odwzorowania pomiędzy nazwą i adresem dla tego hosta 40
41 DNS: serwery u korzenia lokalny serwer nazw pyta serwer u korzenia, gdy nie może przetłumaczyć nazwy serwer u korzenia: kontaktuje się z serwerem autorytatywnym, jeśli nie zna odwzorowania nazwy otrzymuje odwzorowanie przekazuje odwzorowanie do lokalnego serwera nazw a NSI Herndon, VA c PSInet Herndon, VA d U Maryland College Park, MD g DISA Vienna, VA h ARL Aberdeen, MD j NSI (TBD) Herndon, VA k RIPE London i NORDUnet Stockholm m WIDE Tokyo e NASA Mt View, CA f Internet Software C. Palo Alto, CA b USC-ISI Marina del Rey, CA l ICANN Marina del Rey, CA 13 serwerów u korzenia na całym świecie 41
42 Prosty przykład działania DNS serwer u korzenia host surf.eurecom.fr potrzebuje adresu IP gaia.cs.umass.edu 1. pyta swój lokalny serwer DNS, dns.eurecom.fr 2. dns.eurecom.fr pyta serwer u korzenia, jeśli to konieczne 3. serwer u korzenia pyta serwer autorytatywny, dns.umass.edu, jeśli to konieczne serwer lokalny dns.eurecom.fr pytający host surf.eurecom.fr serwer autorytatywny dns.umass.edu gaia.cs.umass.edu 42
43 Przykład działania DNS root name server Serwer u korzenia: może nie znać serwera autorytatywnego może znać pośredni serwer nazw: kogo spytać o autorytatywny serwer lokalny serwer nazw dns.eurecom.fr pytający host surf.eurecom.fr pośredni serwer nazw dns.umass.edu 4 5 serwer autorytatywny dns.cs.umass.edu gaia.cs.umass.edu 43
44 DNS: iterowane pytania serwer u korzenia pytanie rekurencyjne: obciąża pytany serwer zadaniem zdobycia odpowiedzi duże obciążenie? pytanie iterowane: pytany serwer odpowiada adresem serwera, który należy pytać dalej Nie znam tej nazwy, ale spytaj ten serwer lokalny serwer dns.eurecom.fr pytający host surf.eurecom.fr pytanie iterowane serwer pośredni dns.umass.edu 5 6 serwer autorytatywny dns.cs.umass.edu gaia.cs.umass.edu 44
45 DNS: schowki i aktualizacja rekordów gdy (dowolny) serwer nazw pozna odwzorowanie, zachowuje je w schowku pozycje w schowku ulegają dezaktualizacji (znikają) po pewnym czasie mechanizmy aktualizacji (powiadamiania) są projektowane prze zietf RFC
46 Rekordy DNS DNS: rozproszona baza danych przechowująca rekordy zasobów (RZ) format RZ: (nazwa, wartość, typ,czas życia) Typ=A nazwa hosta wartość jest adresem IP Typ=NS nazwa jest domeną (n.p. edu.pl) wartość jest adresem IP autorytatywnego serwera nazw dla tej domeny Typ=CNAME nazwa jest aliasem dla pewnej kanonicznej (prawdziwej) nazwy jest naprawdę servereast.backup2.ibm.com wartość jest nazwą kanoniczną Typ=MX wartość jest nazwą serwera poczty związanego z nazwą 46
47 Protokół, komunikaty DNS Protokół DNS : komunikaty pytania i odpowiedzi, oba z tym samym formatem komunikatu nagłówek komunikatu identyfikacja: 16 bitów na numer pytanie, odpowiedź używa tego samego numeru flagi: pytanie lub odpowiedź żądana rekurencja rekurencja dostępna odpowiedź jest autorytatywna identyfikator ilość pytań ilość autorytatywnych rekordów pytania (zmienna ilość) odpowiedzi (zmienna ilość) flagi ilość rekordów ilość dodatkowych rekordów autorytatywne odpowiedzi (zmienna ilość rekordów) dodatkowa informacja (zmienna ilość rekordów) 12 bajtów 47
48 DNS protocol, messages Name, type fields for a query RRs in response to query records for authoritative servers additional helpful info that may be used 48
49 Mapa wykładu 2.1 Zasady budowy protokołów w. aplikacji 2.2 WWW i HTTP 2.3 DNS 2.4 Programowanie przy użyciu gniazd TCP 2.5 Programowanie przy użyciu gniazd UDP 2.6 Poczta elektroniczna SMTP, POP3, IMAP 2.7 FTP 2.8 Dystrybucja zawartości Schowki Internetowe Sieci dystrybucji zawartości 2.9 Dzielenie plików P2P 49
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
1. Model klient-serwer
1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia
Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)
Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Hypertext Xanadu Project (Ted Nelson) propozycja prezentacji dokumentów pozwalającej czytelnikowi dokonywać wyboru Otwarte, płynne oraz ewoluujące
TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Technologie internetowe
Protokół HTTP Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Spis treści Protokół HTTP Adresy zasobów Jak korzystać z telnet? Metody protokołu HTTP Kody odpowiedzi Pola nagłówka HTTP - 2 - Adresy
Programowanie Sieciowe 2 Protokoły komunikacyjne: HTTP
Programowanie Sieciowe 2 Protokoły komunikacyjne: HTTP mgr inż. Tomasz Jaworski tjaworski@kis.p.lodz.pl http://tjaworski.kis.p.lodz.pl/ Protokoły komunikacyjne HTTP HyperText Transport Protocol 2 Protokół
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Sieci komputerowe. Wykład 8: Warstwa zastosowań: FTP i HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 8: Warstwa zastosowań: FTP i HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 8 1 / 26 Przypomnienie: Internetowy model warstwowy
156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Języki programowania wysokiego poziomu WWW
Języki programowania wysokiego poziomu WWW Zawartość Protokół HTTP Języki HTML i XHTML Struktura dokumentu html: DTD i rodzaje html; xhtml Nagłówek html - kodowanie znaków, język Ciało html Sposób formatowania
Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
World Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Programowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład
Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
JĘZYK PYTHON - NARZĘDZIE DLA KAŻDEGO NAUKOWCA. Marcin Lewandowski [ mlew@ippt.gov.pl ]
JĘZYK PYTHON - NARZĘDZIE DLA KAŻDEGO NAUKOWCA Marcin Lewandowski [ mlew@ippt.gov.pl ] PROGRAMOWANIE SIECIOWE 2 TCP/IP = UDP + TCP TCP/IP składa się z dwóch podstawowych protokołów: TCP i UDP. TCP jest
1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź
1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Protokół HTTP. 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.
Protokół HTTP 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX. 1 Usługi WWW WWW (World Wide Web) jest najpopularniejszym sposobem udostępniania
Zadanie programistyczne nr 3 z Sieci komputerowych
Zadanie programistyczne nr 3 z Sieci komputerowych 1 Opis zadania Celem tego zadania jest napisanie prostego serwera WWW, wyświetlającego strony z zadanego katalogu. W tym celu wykonaj następujące czynności
Protokół HTTP 1.1 *) Wprowadzenie. Jarek Durak. rfc2616 źródło www.w3.org 1999
Protokół HTTP 1.1 *) Wprowadzenie Jarek Durak * rfc2616 źródło www.w3.org 1999 HTTP Hypertext Transfer Protocol Protokół transmisji hipertekstu został zaprojektowany do komunikacji serwera WW z klientem
Programowanie Sieciowe 1
Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem
Programowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Protokoły warstwy aplikacji
UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki Laboratorium Sieci Komputerowych 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z podstawowymi protokołami
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II
SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 10 Protokół HTTP Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok
Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa
Sieci komputerowe Warstwa aplikacji
Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1
Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 aplikacji transportowa Internetu dostępu do sieci Sieci komputerowe Wykład 5 Podstawowe zadania warstwy transportowej Segmentacja danych aplikacji
System komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Stos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Warstwa aplikacji. część 1. Sieci komputerowe. Wykład 8. Marcin Bieńkowski
Warstwa aplikacji część 1 Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa łącza danych Ethernet
pawel.rajba@gmail.com, http://itcourses.eu/ Adresy zasobów Rodzaje zawartości Negocjacja treści Komunikacja Buforowanie HTTP Request/Response Nagłówki Bezstanowość Cookies Narzędzia URL, http://www.ietf.org/rfc/rfc3986.txt
Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.
Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona
Technologie sieciowe Sprawozdanie z labolatorium. Lista 5
Politechnika Wrocławska Wydział Podstawowych Problemów Techniki Technologie sieciowe Sprawozdanie z labolatorium Lista 5 Autor: Piotr Kosytorz IIrokInf. indeks: 166174 Prowadzący: dr inż. Łukasz Krzywiecki
Gatesms.eu Mobilne Rozwiązania dla biznesu
Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB API-USSD GATESMS.EU wersja 0.9 Opracował: Gatesms.eu Spis Historia wersji dokumentu...3 Bezpieczeństwo...3 Wymagania ogólne...3 Mechanizm zabezpieczenia
Wstęp. Sieci komputerowe. Wykład 1. Marcin Bieńkowski
Wstęp Sieci komputerowe Wykład 1 Marcin Bieńkowski Cel przedmiotu Przedstawienie koncepcji leżących u podstaw sieci komputerowych na przykładzie Internetu. 2 Sieć komputerowa? Zbiór urządzeń połączonych
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Plan wykładu. 1. Protokół FTP. 2. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.
Plan wykładu 1. Protokół FTP. 2. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX. 1 Protokół FTP Protokół FTP (File Transfer Protocol) [RFC 959] umożliwia
Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do
Sesje i ciasteczka Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do śledzenia użytkownika podczas jednej sesji
Protokoły internetowe
Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji
Aplikacje WWW. Wykład 4. Protokół HTTP. wykład prowadzi: Maciej Zakrzewicz. Protokół HTTP
Wykład 4 Protokół HTTP wykład prowadzi: Maciej Zakrzewicz Protokół HTTP 1 Plan wykładu Wprowadzenie do protokołu HTTP Struktura komunikatów żądania i odpowiedzi Specyfikacja MIME Uwierzytelnianie metodą
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 2 Seria: Teleinformatyka 2013
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 2 Seria: Teleinformatyka 2013 Zespół Szkół im. ks. S. Staszica w Tarnobrzegu PROTOKÓŁ I SERWER HTTP APACHE JAKO PRZYKŁAD SERWERA HTTP PRZYKŁADY KOMUNIKACJI Z
Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Wireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Sieci komputerowe Wykład
Sieci komputerowe Wykład Sieci komputerowe przegląd wykładu Wprowadzenie pojęcie sieci, komponenty, podstawowe usługi Modele funkcjonowania sieci przedstawienie modelu ISO OSI oraz modelu TCP/IP Omówienie
Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ
Domain Name System Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Plan ćwiczeń Wprowadzenie, jak to wygląda, typy serwerów, zapytania, iteracyjne, rekurencyjne, pliki strefowe
INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR
INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Pawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07
PHP i bazy danych Paweł Kasprowski pawel@kasprowski.pl Użycie baz danych Bazy danych używane są w 90% aplikacji PHP Najczęściej jest to MySQL Funkcje dotyczące baz danych używają języka SQL Przydaje się
Technologie informacyjne (6) Zdzisław Szyjewski
Technologie informacyjne (6) Zdzisław Szyjewski Systemy operacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi Zarządzanie
Laboratorium 3.4.3: Usługi i protokoły e-mail
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central
Źródła. cript/1.5/reference/ Ruby on Rails: http://www.rubyonrails.org/ AJAX: http://www.adaptivepath.com/publications/e ssays/archives/000385.
Źródła CSS: http://www.csszengarden.com/ XHTML: http://www.xhtml.org/ XML: http://www.w3.org/xml/ PHP: http://www.php.net/ JavaScript: http://devedgetemp.mozilla.org/library/manuals/2000/javas cript/1.5/reference/
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ
PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami
Bezpieczeństwo WWW. Plan prezentacji. WWW a protokoły TCP/IP; URL. Czym jest WWW?
Plan prezentacji Bezpieczeństwo WWW Krzysztof Szczypiorski, Piotr Kijewski Instytut Telekomunikacji Politechniki Warszawskiej e-mail: {K.Szczypiorski,P.Kijewski}@tele.pw.edu.pl Secure 98 - Zegrze, 2-3
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
1 Technologie Informacyjne WYKŁAD I. Internet - podstawy
1 Technologie Informacyjne WYKŁAD I Internet - podstawy MAIL: a.dudek@pwr.edu.pl WWW: http://wgrit.ae.jgora.pl/ad KONSULTACJE: czwartki, piątki 8.00-9.00 sala 118 2 Internet to globalna, ogólnoświatowa
Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Sieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Moduł Ethernetowy. instrukcja obsługi. Spis treści
Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com
Laboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
HTTP. literatura: http://tools.ietf.org/html/rfc2616
HTTP + CGI HTTP literatura: http://tools.ietf.org/html/rfc2616 HTTP = Hypertext Transfer Protocol RFC2616 używany do transferu danych dowolnego typu, w szczególności dokumentów HTML typowa sesja komunikacyjna:
Laboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
TIN Techniki Internetowe zima 2015-2016
TIN Techniki Internetowe zima 2015-2016 Grzegorz Blinowski Instytut Informatyki Politechniki Warszawskiej Plan wykładów 2 Intersieć, ISO/OSI, protokoły sieciowe, IP 3 Protokoły transportowe: UDP, TCP 4
Protokoły wspomagające. Mikołaj Leszczuk
Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu
Sieci komputerowe Computer networks. Informatyka I stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny)
KARTA MODUŁU / KARTA PRZEDMIOTU Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/201
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI
Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami
Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami urządzenia źródłowego i docelowego. Dokładne poznanie
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola
Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)
Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Rodzaje zawartości Zawartość statyczna Treść statyczna (np. nagłówek, stopka) Layout, pliki multimedialne, obrazki, elementy typograficzne,
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
HTTP W 5-CIU PYTANIACH MICHAŁ KOPACZ
HTTP W 5-CIU PYTANIACH MICHAŁ KOPACZ 1 Co się dzieje po wpisaniu URL w przeglądarce? https://github.com/michalkopacz/zf-apigility/commits?page=4#start-of-content Uniform Resource Locator (ujednolicony
Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi
Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi 1 Rozdział 1 Wprowadzenie do PHP i MySQL Opis: W tym rozdziale kursanci poznają szczegółową charakterystykę
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje
ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Zaawansowany kurs języka Python
13 grudnia 2013 Plan wykładu 1 2 Wersje Cechy Plan wykładu 1 2 Wersje Cechy Schemat sieci HTTP, POP3, SMTP, FTP Application layer Transport layer TCP, UDP Internet Protokół UDP Cechy protokołu Protokół
I.Wojnicki, Tech.Inter.
Igor Wojnicki (AGH, KA) Techniki Internetowe i Multimedialne 5 marca 2012 1 / 37 Techniki Internetowe i Multimedialne Protokół HTTP, Przegladarki Igor Wojnicki Katedra Automatyki Akademia Górniczo-Hutnicza
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Protokoły WWW Protokoły transportowe HTTP HyperText Transfer Protocol HTTPS HTTP Secured Format adresów WWW URI Uniform
SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia