Poczta elektroniczna...s...s...49

Wielkość: px
Rozpocząć pokaz od strony:

Download "Poczta elektroniczna...s...s...49"

Transkrypt

1 Ewolucja sieci otwartych...s...s Podział procesu komunikacyjnego na warstwy...s...32 Model odniesienia OSI...s...s Zastosowanie modelu...s...s Model odniesienia TCP/IP...s...s Warstwy w modelu TCP/IP...s...s Podsumowanie...s...s Trochę historii...s...s Sieć ARPANET...s...s Protokół TCP/IP...s...s...44 Narodowa Fundacja Nauki (NSF)...s Internet dzisiaj...s...s...45 Dokumenty RFC a powstawanie standardów...s...46 Dostęp do dokumentów RFC...s...s Indeksy dokumentów RFC...s...s Humorystyczne dokumenty RFC...s...48 Krótkie wprowadzenie do usług internetowych...s...48 Whois i Finger...s...s Protokół przesyłania plików...s Telnet...s...s Poczta elektroniczna...s...s Sieć Grupy dyskusyjne sieci USENET...s Rzut oka na intranet i ekstranet...s Sieci intranetowe...s...s...50 Otwieranie intranetu na użytkowników z zewnątrz...s...52 Internet jutra...s...s...52 Internet następnej generacji (NGI)...s Usługa vbns...s...s Internet2 (I2)...s...s...53 Czy istnieje kierownictwo Internetu?...s Towarzystwo Internetowe (ISOC)...s Komisja ds. Architektury Internetu (IAB)...s...53

2 6 Zespół Zadaniowy Inżynierii Internetowej (IETF)...s...54 Grupa Kierowania Inżynierią Internetową (IESG)...s...54 Urząd Przypisywanych Numerów Internetowych (IANA)...s...54 Korporacja Internetowa ds. Przypisywanych Numerów i Nazw (ICANN)...54 Ośrodek InterNIC a inne podmioty rejestrujące...s...55 Redaktor RFC...s...s Usługodawcy internetowi (ISP)...s Podsumowanie...s...s Zalety protokołu TCP/IP...s...s Warstwy i protokoły zestawu TCP/IP...s Architektura...s...s Transmission Control Protocol (TCP)...s Internet Protocol (IP)...s...s...61 Warstwa aplikacji...s...s Warstwa transportowa...s...s Warstwa międzysieciowa...s...s Warstwa przyłącza sieciowego...s Telnet...s...s...65 File Transfer Protocol (FTP)...s Trivial File Transfer Protocol (TFTP)...s Simple Mail Transfer Protocol (SMTP)...s Network File System (NFS)...s...s...66 Simple Network Management Protocol (SNMP)...s...67 Integracja protokołu TCP/IP z systemem...s Pojęcie intranetu...s...s...68 Podsumowanie...s...s Adresowanie IP...s...s Liczby dwójkowe i liczby dziesiętne...s Formaty adresów protokołu IPv4...s Specjalne adresy IP...s...s Adres sieci...s...s...80 Ukierunkowany adres rozgłaszania...s Lokalny adres rozgłaszania...s Adres zerowy...s...s Adres w sieci lokalnej...s...s...82 Pętla zwrotna...s...s...82 Adresy rozgłaszania wyjątki...s Podsieci...s...s Podział na podsieci...s...s Maski podsieci o zmiennej długości (VLSM)...s...87 Bezklasowe wybieranie tras (CIDR)...s Adresowanie bezklasowe...s...s...89 Rozszerzone łączenie tras...s...s...89 Tworzenie nadsieci...s...s

3 Działanie mechanizmu wyboru trasy CIDR...s...90 Publiczne przestrzenie adresowe...s Adresy w sieciach prywatnych...s Alokacja adresów klasy C...s...s Konfigurowanie adresów IP stacji...s Adresowanie IPv6...s...s Podsumowanie...s...s Korzystanie z adresów...s...s Adresowanie podsieci...s...s Adresy IP...s...s Address Resolution Protocol (ARP)...s Bufor ARP...s...s Procedury ARP...s...s Architektura protokołu ARP...s Komunikaty ARP a monitorowanie sieci...s Limity czasowe tabeli ARP...s...s Protokół ARP w sieciach połączonych mostami...s Zduplikowany adres IP...s...s Proxy ARP...s...s Reverse Address Resolution Protocol (RARP)...s Procedury RARP...s...s Burze rozgłoszeń RARP...s...s Serwery podstawowe i zapasowe...s Korzystanie z polecenia ARP...s Podsumowanie...s...s Pojęcie systemu nazw domen...s Hierarchiczna organizacja systemu DNS...s Delegowanie uprawnień...s...s Rozproszona baza danych systemu DNS...s Domeny i strefy...s...s Domeny internetowe najwyższego poziomu...s Wybór serwera nazw...s...s Proces zamiany nazw...s...s Zapytania rekurencyjne...s...s Zapytania iteracyjne...s...s Buforowanie...s...s Zapytania zamiany odwrotnej (wskaźnikowe)...s Zabezpieczenia systemu DNS...s Rekordy zasobów (RR)...s...s Rekord źródła uprawnień (SOA)...s Rekord adresu (A)...s...s Rekord serwera nazw (NS)...s...s Rekord nazwy kanonicznej (CNAME)...s Rekord wskaźnika (PTR)...s...s Delegacja domen...s...s Rekord informacji o wyposażeniu (HINFO)...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 7

4 8 Rekord sieci ISDN (ISDN)...s...s Rekord skrzynki pocztowej (MB)...s Rekord grupy pocztowej (MG)...s Rekord danych obsługi poczty (MINFO)...s Rekord zmiany adresu pocztowego (MR)...s Rekord przekaźnika poczty (MX)...s Rekord osoby odpowiedzialnej (RP)...s Rekord stacji pośredniczącej (RT)...s Rekord tekstowy (TXT)...s...s Rekord usługi standardowej (WKS)...s Rekord sieci X.25 (X25)...s...s Podsumowanie...s...s System NetBIOS...s...s Zamiana nazw NetBIOS...s...s Dynamiczna zamiana nazw systemu NetBIOS...s Zalety usługi WINS...s...s Działanie usługi WINS...s...s Konfiguracja klientów WINS...s Konfiguracja agenta-pośrednika WINS...s Konfiguracja systemu Windows NT 4...s Konfiguracja systemu Windows 9x...s...14 Instalacja serwera WINS...s...s Administracja i obsługa serwera WINS...s Dodawanie pozycji statycznych...s Obsługa bazy danych WINS...s...s Archiwizacja bazy danych WINS...s Archiwizacja pozycji Rejestru dotyczących usługi WINS...s Odtwarzanie bazy danych WINS...s Kompresja bazy danych WINS...s Partnerzy replikacji WINS...s...s Zalecenia dotyczące usługi WINS...s Integrowanie usług zamiany nazw WINS i DNS...s Dostarczanie opcji usługi WINS przez serwer DHCP...s Zamiana nazw NetBIOS za pośrednictwem pliku LMHOSTS...s Podsumowanie...s...s Bootstrap Protocol (BOOTP)...s Adresy żądań i odpowiedzi BOOTP...s Zakłócenia komunikacji BOOTP...s Format komunikatu BOOTP...s...s Fazy procedury BOOTP...s...s Pole danych producenta...s...s Dynamic Host Configuration Protocol (DHCP)...s Zarządzanie adresami IP...s...s Pozyskiwanie adresu IP przez klienta...s Format pakietu DHCP...s...s Przebieg komunikacji DHCP...s...s..172 Podsumowanie...s...s

5 Model protokołu TCP/IP...s...s Zestaw protokołów...s...s Internet Protocol (IP)...s...s Nagłówek protokołu IPv4...s...s Działanie protokołu IP...s...s Transmission Control Protocol (TCP)...s Struktura nagłówka protokołu TCP...s Działanie protokołu TCP...s...s User Datagram Protocol (UDP)...s Struktura nagłówka protokołu UDP...s Działanie protokołu UDP...s...s Porównanie protokołów TCP i UDP...s Podsumowanie...s...s Warstwa abstrakcji protokołu IP...s Rozmiar datagramu IP...s...s Fragmentacja...s...s Format datagramu IP...s...s Format nagłówka IP...s...s Opcje IP...s...s Sieciowy porządek bajtów...s...s Przebieg komunikacji IP...s...s Podsumowanie...s...s Transmission Control Protocol (TCP)...s Funkcje protokołu TCP...s...s Środowisko stacji TCP...s...s Otwieranie i zamykanie połączenia TCP...s Format komunikatu TCP...s...s Kumulowanie potwierdzeń...s...s Adaptacyjne liczniki czasu...s Ograniczanie wpływu przeciążenia sieci...s Unikanie syndromu głupiego okna...s Przerwane połączenia TCP...s...s Automat skończony TCP...s...s Przebieg komunikacji TCP...s...s User Datagram Protocol (UDP)...s Format nagłówka UDP...s...s Kapsułkowanie UDP...s...s Przebieg komunikacji UDP...s...s Podsumowanie...s...s Datagram protokołu IPv6...s...s Klasyfikacja priorytetów (Priority Classification)...s Etykiety przepływu (Flow Labels)...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 9

6 bitowe adresy IP...s...s Nagłówki rozszerzające IP (IP Extension Headers)...s Wiele adresów IP stacji...s...s Adresy jednostkowe, multiemisji i zwielokrotnione...s Przejście z protokołu IPv4 na protokół IPv6...s Podsumowanie...s...s Mechanizm wyznaczania tras...s Statyczny wybór trasy...s...s Algorytm wektorowo-odległościowy...s Algorytmy stanu przyłączy...s...s Zbieżność w sieci IP...s...s Przystosowywanie się do zmian topologii...s Okres konwergencji...s...s Obliczanie tras w sieciach IP...s Przechowywanie wielu tras...s...s Inicjowanie uaktualnień...s...s Miary wyboru trasy...s...s Podsumowanie...s...s Bramy, mosty i routery...s...s Brama...s...s Most...s...s Router...s...s Systemy autonomiczne...s...s Protokoły bram podstawy...s...s Protokoły bram wewnętrznych i zewnętrznych...s Protokół międzybramowy...s...s Protokół bram zewnętrznych...s Protokoły bram wewnętrznych...s Podsumowanie...s...s Dokument RFC nr s...s Format pakietu protokołu RIP...s Tabela tras RIP...s...s Mechanizmy działania...s...s Obliczanie wektorów odległości...s Uaktualnianie tabeli tras...s...s Zagadnienia dotyczące adresowania...s Zmiany topologii...s...s Zbieżność...s...s Liczenie do nieskończoności...s Ograniczenia protokołu RIP...s Ograniczenie licznika skoków...s Stałe miary...s...s

7 Duże natężenie uaktualnień tabel...s Długi okres uzyskiwania zbieżności...s Brak mechanizmów równoważenia obciążenia...s Podsumowanie...s...s Geneza protokołu OSPF...s...s Protokół OSPF (Open Shortest Path First)...s Obszary OSPF...s...s Uaktualnianie informacji o trasach...s Struktury danych protokołu OSPF...s Pakiet HELLO...s...s Pakiet opisu bazy danych...s...s Pakiet żądania stanu łączy...s Pakiet uaktualnienia stanu łączy...s Pakiet potwierdzenia stanu łączy...s Obliczanie tras...s...s Autoobliczanie...s...s Korzystanie z domyślnych kosztów tras...s Drzewo najkrótszych ścieżek...s Podsumowanie...s...s Historia protokołu IPP...s...s Protokół IPP a użytkownik końcowy...s Implementacja protokołu IPP autorstwa firmy HP...s Podsumowanie...s...s Przyczyna powstania usług katalogowych...s Definicja usług katalogowych...s Działanie usług katalogowych za pośrednictwem protokołu IP...s Model katalogowy OSI x s Wczesny model x s...s Obecny model x s...s Struktura protokołu LDAP...s...s Hierarchia LDAP...s...s Struktury nazewnicze...s...s Agenty systemu katalogów i protokół dostępu do katalogów...s Lightweight Directory Access Protocol (LDAP)...s Pozyskiwanie informacji...s...s Przechowywanie informacji...s...s Prawa dostępu i zabezpieczenia...s Komunikacja między serwerami LDAP...s LDIF format wymiany danych protokołu LDAP...s Replikacja LDAP...s...s Projektowanie usługi LDAP...s...s Definiowanie wymagań...s...s Projektowanie schematu...s...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 11

8 12 Wydajność...s...s Zdolności sieci...s...s Zabezpieczenia...s...s Wprowadzanie usługi LDAP...s...s Środowisko produkcyjne...s...s Tworzenie planu...s...s Dobre rady...s...s Wybór oprogramowania LDAP...s...s Funkcje podstawowe...s...s Funkcje dotyczące zarządzania...s Funkcje dotyczące zabezpieczeń...s Zgodność ze standardami...s...s Elastyczność...s...s Niezawodność...s...s Współdziałanie...s...s Wydajność...s...s Rozszerzalność...s...s Koszty...s...s Aspekty pozostałe...s...s Podsumowanie...s...s Zdalna łączność...s...s Sieć ISDN...s...s Modemy kablowe...s...s Cyfrowa pętla abonencka (DSL)...s Sieci radiowe...s...s RADIUS Remote Authentication Dial-In User Service...s Uwierzytelnianie RADIUS...s...s Informacje o koncie...s...s Transport datagramów IP za pomocą protokołów SLIP, CSLIP i PPP SLIP Protokół internetowy łącza szeregowego...s CSLIP skompresowany protokół SLIP...s PPP protokół dwupunktowy...s Tunelowany dostęp zdalny...s...s PPTP Protokół tunelowania dwupunktowego...s L2TP protokół tunelowania warstwy 2....s Zabezpieczenia IPSec...s...s Podsumowanie...s...s Zabezpieczanie sieci...s...s Rola zapór firewall...s...s Korzystanie z zapór firewall...s Serwery pośredniczące (proxy)...s Filtry pakietów...s...s Zabezpieczanie usług...s...s SMTP poczta elektroniczna...s HTTP sieć FTP przesyłanie plików...s...s

9 Telnet dostęp zdalny...s...s NNTP sieć USENET...s...s DNS usługa odwzorowania nazw...s Tworzenie własnej zapory firewall...s Korzystanie z komercyjnego oprogramowania zapór firewall...s Podsumowanie...s...s Szyfrowanie...s...s Szyfrowanie za pomocą pary kluczy publicznego i prywatnego Szyfrowanie za pomocą tajnego klucza symetrycznego...s DES, IDEA i inne metody...s...s Uwierzytelnianie za pomocą podpisów cyfrowych...s Łamanie szyfrów...s...s Ochrona sieci...s...s Konta logowania i hasła...s...s Uprawnienia do katalogów i plików...s Relacje zaufania...s...s Program UUCP w systemach UNIX i Linux...s Gdyby zdarzyło się najgorsze...s Podsumowanie...s...s Instalacja karty sieciowej...s Karty sieciowe...s...s Konfiguracja zasobów...s...s Instalacja oprogramowania karty...s Moduły przekierowujące oraz interfejsy API...s Usługi...s...s Interfejsy kart sieciowych...s Protokoły sieciowe i transportowe...s Wymagania konfiguracji protokołu IP...s Konfiguracja adresu bramy domyślnej...s Konfiguracja adresu serwera nazw...s Konfiguracja adresu serwera pocztowego...s Rejestracja nazwy domeny...s...s Odmiany konfiguracji protokołu IP...s Konfigurowanie tabeli tras...s Kapsułkowanie protokołów obcych w protokole IP...s Podsumowanie...s...s Architektura sieciowa systemu Windows 98...s Instalacja karty sieciowej...s Zmiana ustawień konfiguracyjnych karty sieciowej...s Niepowodzenia rozruchu systemu Windows 98...s Konfiguracja protokołu TCP/IP w systemie Windows 98...s Czynności wstępne...s...s Instalacja protokołu TCP/IP...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 13

10 14 Konfiguracja protokołu TCP/IP firmy Microsoft...s Statyczne pliki konfiguracyjne...s Ustawienia Rejestru...s...s Testowanie protokołu TCP/IP...s Podsumowanie...s...s Konfiguracja karty połączeń telefonicznych...s Konfiguracja programu obsługi połączeń telefonicznych...s Karta Ogólne...s...s Karta Typy serwerów...s...s Karta Obsługa skryptów...s...s Karta Łącze wielokrotne (Multilink)...s Protokół PPTP...s...s Instalacja i konfiguracja protokołu PPTP...s Ustanawianie połączenia PPTP...s System Windows 98 jako serwer połączeń telefonicznych...s Rozwiązywanie problemów dotyczących połączeń telefonicznych...s.514 Sprawdzanie konfiguracji programu DUN...s Rejestrowanie komunikacji PPP...s Podsumowanie...s...s Wersje systemu Windows NT...s...s Architektura...s...s Instalacja...s...s Instalacja zestawu protokołów TCP/IP...s Konfiguracja protokołu TCP/IP...s Adres IP...s...s DNS...s...s Adres WINS...s...s Przekazywanie DHCP...s...s Przekazywanie pakietów IP (routing)...s Proste usługi TCP/IP...s...s Dodawanie prostych usług TCP/IP...s Usługa zdalnego dostępu (RAS)...s Konfiguracja usługi RAS...s...s Serwer DHCP...s...s Instalacja usługi serwera DHCP...s Zarządzanie usługą serwera DHCP...s Kompresja bazy danych DHCP...s Administrowanie usługą DHCP...s Dodawanie serwerów...s...s Konfiguracja zakresów...s...s Opcje globalne i zakresu...s...s Adresy statyczne...s...s Serwer DNS Microsoftu...s...s Instalacja usługi DNS...s...s Tworzenie strefy...s...s

11 Konfiguracja domeny odwrotnej zamiany nazw...s Konfigurowanie pobierania danych z serwera WINS...s Dodawanie zapasowych serwerów nazw...s Usługi FTP i HTTP...s...s Usługi drukowania TCP/IP...s...s Instalacja usług drukowania TCP/IP...s Konfiguracja portu LPR...s...s Podsumowanie...s...s Instalacja...s...s Określanie adresu IP...s...s Przypisania adresów po awarii serwera DHCP...s Ustawienia DNS...s...s Adresy serwerów WINS...s...s Konfigurowanie przekazywania DHCP...s Zabezpieczenia i filtrowanie IP...s Konfigurowanie usług nazw...s...s Usługi NetBIOS...s...s Metody odwzorowania nazw...s...s..558 Konfigurowanie bufora nazw NetBIOS...s Pliki pomocnicze TCP/IP...s...s Plik NETWORKS...s...s Plik PROTOCOL...s...s Plik SERVICES...s...s Instalowanie i konfigurowanie usługi serwera FTP...s Instalowanie i konfigurowanie usługi serwera FTP w systemie Windows 2000 Server Konfigurowanie współpracy z urządzeniami drukującymi systemu UNIX Instalowanie i konfigurowanie drukowania TCP/IP...s Przesyłanie wydruków ze stacji systemu UNIX do komputerów z systemem Windows Polecenia konsoli systemowej...s Podsumowanie...s...s Firma Novell a protokół TCP/IP...s Protokół IP a sieć NetWare 4...s Sieć NetWare 5/6 a inicjatywa czystego protokołu IP...s Rozwiązania starsze: protokół IP w sieciach NetWare 3.x 4.x...s Tunelowanie IP...s...s Przekazywanie IP...s...s Miejsce pracy LAN...s...s Brama IPX-IP...s...s NetWare/IP...s...s Sieć NetWare 5 i NetWare 6 protokół IP i udogodnienia Novella Czysty protokół IP...s...s Obsługa wielu protokołów...s...s Opcje instalacji...s...s Instalacja w trybie samego protokołu IP...s Instalacja w trybie samego protokołu IPX...s Instalacja mieszana IPX/IP...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 15

12 16 Narzędzia wspomagające migrację IPX-IP...s Usługi NDS...s...s System DNS...s...s Protokół DHCP...s...s System DDNS...s...s Protokół SLP...s...s Tryb zgodności...s...s Agent migracji...s...s Strategie migracji...s...s Korzystanie z platformy testowej...s Sugerowane scenariusze migracji...s Podsumowanie...s...s Przygotowanie systemu do pracy z TCP/IP...s Adres przyłącza sieciowego...s Definiowanie przyłącza pętli zwrotnej...s Definiowanie przyłącza do sieci Ethernet...s Usługa i klient usługi nazw...s Bramy...s...s Korzystanie z narzędzi GUI...s...s Narzędzie netcfg...s...s Narzędzie linuxconf...s...s Konfigurowanie komunikacji SLIP i PPP...s Tworzenie fikcyjnego interfejsu...s Konfigurowanie połączeń SLIP...s Konfigurowanie połączeń PPP...s Podsumowanie...s...s Istota protokółu Whois...s...s Rejestracja w Internecie...s...s Bazy danych Whois...s...s Usługa Whois w sieci Web...s...s Usługa Whois wiersza poleceń...s Usługa Whois przeznaczona dla interfejsu Telnet...s Rozszerzenia protokołu Whois...s Usługa odwoławcza Whois (RWhois)...s Usługa Whois++...s...s Korzystanie z protokołu Finger...s Polecenie finger...s...s Demon usługi Finger...s...s Usługa Finger w środowisku innego typu niż UNIX...s Usługa Finger na wesoło...s...s Podsumowanie...s...s

13 Współczesna rola protokołów FTP i TFTP...s Przesyłanie plików za pomocą protokołu FTP...s Połączenia FTP...s...s Korzystanie z klientów FTP...s Zabezpieczenia protokołu FTP...s Serwery i demony FTP...s...s Dostęp anonimowy FTP...s...s Korzystanie z protokołu TFTP...s Różnice między protokołami TFTP a FTP...s Polecenia protokołu TFTP...s...s Podsumowanie...s...s Istota protokołu Telnet...s...s Wirtualny terminal sieciowy (NVT)...s Demon protokołu Telnet...s...s Korzystanie z usługi Telnet...s Polecenie telnet systemów uniksowych...s Aplikacje Telnet dla interfejsu GUI...s...s Polecenia programu Telnet...s...s Przykład...s...s Zagadnienia zaawansowane...s...s Zabezpieczenia...s...s Zastosowania protokołu Telnet...s Dostęp do innych usług TCP/IP za pomocą programu Telnet...s Podsumowanie...s...s R-polecenia...s...s Wpływ na zabezpieczenia...s...s Metody alternatywne...s...s Informator R-poleceń...s...s Demony R-poleceń...s...s Polecenie rsh...s...s Polecenie rcp...s...s Polecenie rlogin...s...s Polecenie rup...s...s Polecenie ruptime...s...s Polecenie rwho...s...s Polecenie rexec...s...s Pliki związane z R-poleceniami...s Uzyskiwanie funkcji R-poleceń w środowiskach innego typu niż UNIX Podsumowanie...s...s Definicja systemu plików NFS...s Krótka historia systemu NFS...s Przyczyny powstania systemu NFS...s...68 C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 17

14 18 Implementacja działanie systemu plików NFS...s Zdalne wywołania procedur (RPC) i zewnętrzna reprezentacja danych (XDR) Typy montowania...s...s Pliki i polecenia systemu NFS...s Demony systemu NFS...s...s Pliki systemu NFS...s...s Polecenia serwera systemu NFS...s Polecenia klienta systemu NFS...s Przykład praktyczny: udostępnianie i montowanie systemu plików NFS Typowe problemy z systemem NFS i ich rozwiązania...s Montowanie...s...s Demontowanie...s...s Montowanie twarde a montowanie miękkie...s Protokoły i produkty pokrewne...s System WebNFS...s...s System PC-NFS i inne oprogramowanie klienckie...s Protokoły SMB i CIFS...s...s Inne produkty...s...s Podsumowanie...s...s Przeglądarka jako warstwa reprezentacji danych...s Integracja TCP/IP z aplikacjami starszymi...s Współpraca TCP/IP z innymi protokołami...s NetBIOS i TCP/IP...s...s IPX i UDP...s...s Podsumowanie...s...s Poczta elektroniczna...s...s Historia poczty elektronicznej...s Standardy i grupy, które je tworzą...s X s...s Simple Mail Transfer Protocol (SMTP)...s MIME i SMTP...s...s Inne standardy kodowania...s...s Polecenia SMTP...s...s Kody stanu SMTP...s...s Rozszerzony protokół SMTP (ESMTP)...s Analizowanie nagłówków SMTP...s...72 Zalety i wady protokołu SMTP...s Pobieranie poczty protokoły POP i IMAP...s Post Office Protocol (POP)...s Interakcyjny protokół udostępniania poczty (IMAP)...s POP3 a IMAP4...s...s Zagadnienia zaawansowane...s...s Bezpieczeństwo...s...s Spam...s...s Usługi poczty anonimowej...s...s Podsumowanie...s...s

15 World Wide Web (WWW)...s...s Krótka historia Eksplozja Ujednolicone adresy zasobów (URL)...s Serwery i przeglądarki Protokół HTTP...s...s HTTP/1.1...s...s MIME i Przykładowe połączenia...s...s Zagadnienia zaawansowane...s...s Funkcje serwera...s...s SSL i S-HTTP...s...s Języki Sieci...s...s HTML...s...s XML...s...s CGI...s...s Perl...s...s Java...s...s JavaScript...s...s Active Server Pages...s...s Przyszłość HTTP-ng...s...s IIOP...s...s IPv6...s...s IPP...s...s XML...s...s Podsumowanie...s...s Usenet News...s...s Grupy dyskusyjne i hierarchie...s Network News Transfer Protocol (NNTP)...s Pobieranie grup dyskusyjnych...s Pobieranie wiadomości...s...s Wysyłanie wiadomości...s...s Spam i blokowanie jego nadawców (blackholing)...s Podsumowanie...s...s Zasady pracy serwerów Nomenklatura...s...s Popularne serwery Serwer HTTP Apache...s...s Pobieranie, instalowanie i konfigurowanie serwera...s Apache for Windows...s...s Inne serwery Podsumowanie...s...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 19

16 20 Inicjalizacja systemu...s...s Proces init i plik /etc/inittab...s Skrypty rc...s...s Pliki konfiguracyjne...s...s Określanie protokołów sieciowych w pliku /etc/protocols...s Rozpoznawane stacje w pliku /etc/hosts...s TCP/IP i plik /etc/services...s Demon inetd i plik /etc/inetd.conf...s Rozpoznawane sieci w pliku /etc/networks...s Klient DNS i plik /etc/resolv.conf...s Podsumowanie...s...s Funkcjonowanie serwera nazw...s Rekordy zasobowe...s...s Klient odwzorowania (name resolver)...s Konfigurowanie serwerów DNS w systemach UNIX i Linux...s Wprowadzanie rekordów zasobowych...s Tworzenie plików DNS...s...s Uruchamianie demonów DNS...s...s8 02 Konfigurowanie klienta...s...s Windows i DNS...s...s Podsumowanie...s...s Zasady monitorowania sieci...s Analiza i rozwiązywanie problemów z siecią...s Narzędzia zarządzania siecią...s Analizatory protokołów...s...s Systemy ekspertowe...s...s Analizatory w środowisku PC...s Zgodność z protokołem zarządzania siecią...s Integracja z narzędziami do symulacji i modelowania sieci...s Instalowanie SNMP...s...s Konfigurowanie SNMP w Windows...s Konfigurowanie SNMP w systemie UNIX...s Parametry bezpieczeństwa SNMP...s Agent SNMP i konsola SNMP...s...s 817 Narzędzia i polecenia SNMP...s RMON i jego moduły MIB...s...s Określanie wymagań...s...s Opracowanie listy informacji...s Przedstawienie listy pomocy technicznej...s Określenie własnej strategii rejestrowania...s Określenie danych dla powiadamiania natychmiastowego...s Określenie danych dla raportów miesięcznych...s Określenie danych istotnych dla poprawy wydajności...s...821

17 Wywiad z kierownictwem...s...s Wdrożenie wymagań...s...s Powiadomienie pomocy technicznej...s...82 Ponowny przegląd wymagań...s...s..822 Informowanie pomocy technicznej...s Testowanie procedur alarmowych...s Przeszkolenie pomocy technicznej...s Dokumentowanie procedur diagnostycznych...s Uproszczenie systemów zarządzania elementami (EMS)...s Sztuczna inteligencja...s...s Podsumowanie...s...s Elementy SNMP...s...s Baza informacyjna zarządzania (MIB)...s Wykorzystywanie SNMP...s...s UNIX i SNMP...s...s Instalowanie SNMP w systemach UNIX i Linux...s Polecenia SNMP...s...s Windows i SNMP...s...s Windows NT/ s...s Windows 9x/ME...s...s Podsumowanie...s...s Określanie wymogów bezpieczeństwa sieci...s Bezpieczeństwo sieci...s...s Znaczenie bezpieczeństwa sieci...s Poziomy bezpieczeństwa...s...s Hasła i zasady ich tworzenia...s Nadzór nad dostępem do haseł...s Wdrażanie zasad bezpieczeństwa sieci...s Rodzaje zagrożeń...s...s Wdrażanie zasad bezpieczeństwa...s Konfigurowanie aplikacji...s...s Demon Internetu plik /etc/inetd.conf...s Oprogramowanie szyfrujące...s...s Osłony TCP (TCP Wrappers)...s...s.851 Zabezpieczanie portów...s...s Zapory firewall...s...s Filtry pakietów...s...s Bramy danych aplikacji...s...s Inne filtry danych aplikacji...s Podsumowanie...s...s Monitorowanie funkcjonowania sieci...s Narzędzia standardowe...s...s Badanie możliwości nawiązania komunikacji...s Badanie dostępu do sieci...s...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 21

18 22 Badanie mechanizmów wyznaczania tras...s Badanie funkcjonowania usługi nazw...s Problemy na poziomie przyłącza sieciowego...s Problemy w warstwie internetowej (IP)...s Ustawienia konfiguracji TCP/IP...s Problemy z protokołami TCP i UDP...s Gniazda usług...s...s Plik Services...s...s Problemy w warstwie aplikacji...s Mechanizm odwzorowania nazw...s Podsumowanie...s...s Pobieranie RFC...s...s Pobieranie RFC przez 880 Pobieranie RFC przez FTP...s...s Zamawianie RFC pocztą elektroniczną...s Zamawianie RFC w wersji drukowanej...s Przydatne RFC według kategorii tematycznych...s Informacje ogólne...s...s Protokoły TCP i UDP...s...s Protokoły IP i ICMP...s...s Warstwy niższe...s...s Inicjalizacja stacji...s...s System DNS...s...s Przesyłanie i dostęp do plików...s Poczta elektroniczna...s...s Protokoły wyznaczania tras...s Wydajność i strategia wyznaczania tras...s Dostęp terminalowy...s...s Inne protokoły warstwy aplikacji...s Zarządzanie siecią...s...s Tunelowanie...s...s OSI...s...s Zabezpieczenia sieci...s...s Różne...s...s Lista RFC uporządkowanych według numerów...s...888

19 W tym rozdziale: Trochę historii. Dokumenty RFC a powstawanie standardów. Krótkie wprowadzenie do usług internetowych. Rzut oka na intranet i ekstranet. Internet jutra. Czy istnieje kierownictwo Internetu? Protokół TCP/IP umożliwił ewolucję Internetu do obecnej postaci, która zrewolucjonizowała sposób życia i pracy ludzi, podobnie jak prasa drukarska, elektryczność i komputer. W niniejszym rozdziale omówimy genezę, ciała nadzorujące i przyszłe kierunki rozwoju Internetu. Zbadamy proces przekształcania nowych pomysłów w standardy oraz przedstawimy w zarysie część najpopularniejszych protokołów i usług, m.in. Telnet i HTTP. Łańcuch zdarzeń prowadzących do powstania Internetu rozpoczął się w zamierzchłych czasach. Można wskazać wszystkie formy komunikacji, zmuszające naszych przodków do myślenia i pozwalające na wymianę informacji malowidła naskalne, sygnały dymne, kurierzy konni itd. Następnym krokiem do celu był telegraf, telefon i transatlantycka komunikacja bezprzewodowa. Potem wynaleziono pierwsze komputery. Olbrzymie, przegrzewające się maszyny, mniej skuteczne od najmniejszych obecnych kalkulatorów, pomagały wygrywać wojny i przeprowadzać spisy ludności. Były jednak nieliczne i bardzo drogie; nikt również nie zdołałby wnieść ich do domu. W latach 60. lampy próżniowe ustąpiły miejsca tranzystorom, a wraz ze wzrostem mocy i inteligencji komputerów zmniejszały się ich rozmiary i spadały ceny. Mniej więcej w tym czasie grupa naukowców pracowała nad możliwościami komunikacji komputerów. Leonard Kleinrock, wówczas doktorant w instytucie MIT, sformułował podstawy technologii komutacji pakietów (packet switching), publikując na ten temat pracę w 1961 roku. Jednocześnie Agencja Zaawansowanych Projektów Badawczych (ARPA, Advanced Research

20 44 Cz I Podstawy protoko u TCP/IP Projects Agency) poszukiwała sposobów udoskonalenia komunikacji wewnętrznej oraz spełniającej potrzeby wojska. Praca Kleinrocka stała się inspiracją do dalszych badań. Agencja ARPA wydała tzw. żądanie licytacji (RFQ, Request For Quotes), ogłaszając przetarg na utworzenie pierwszej sieci komutacji pakietów. Kointrakt zdobyła mała firma akustyczna Bolt, Beranek, and Newman (BBN) ze stanu Massachusetts i tak powstała sieć ARPANET. Był rok Najstarsza sieć ARPANET składała się z czterech komputerów, umieszczonych na Uniwersytecie Kalifornijskim w Los Angeles (UCLA, University of California at Los Angeles), w Instytucie Badawczym Stanforda (SRI, Stanford Research Institute), w filii Uniwersytetu Kalifornijskiego w Santa Barbara oraz na Uniwersytecie Stanu Utah (University of Utah). Korzystała ona z protokołu sterowania siecią (NCP, Network Control Protocol), umożliwiającego logowanie się (rejestrowanie użytkownika) na zdalnej stacji, drukowanie na zdalnej drukarce oraz przesyłanie plików. Pierwszy program poczty elektronicznej utworzył w 1971 roku Ray Tomlinson, inżynier z firmy BBN. Już pięć lat po narodzinach sieci ARPANET (w 1974 r.) Vinton Cerf i Robert Kahn opracowali protokół sterowania transmisją (TCP, Transmission Control Protocol). Na początku lat 80. ograniczony protokół NCP zastąpiono protokołem TCP/IP zaprojektowanym z myślą o osiągnięciu niezależności od wykorzystywanych komputerów i sieci. Pozwoliło to ARPANET-owi na rozwój przekraczający wszelkie oczekiwania dzięki możliwości wzajemnej komunikacji z innymi, podobnymi do niego sieciami niejednorodnymi (intersieciami). Tak oto narodził się Internet. Nazwa internet (intersieć), pisana małą literą, oznracza dowolną sieć komputerów niejednorodnych. Nazwa Internet, pisana wielką literrą, oznacza KONKRETNĄ sieć łączącą miliony komputerów i 200 milionów użytkownikórw. Stosowanie protokołu TCP/IP wspierał amerykański Departament Obrony, wybierając go na swój protokół standardowy, wymagany również od dostawców. Mniej więcej w tym samym czasie projektanci z Uniwersytetu Kalifornijskiego w Berkeley opublikowali nową, ogólnie dostępną wersję systemu UNIX 4.2 BSD (Berkeley Software Distribution, pakiet dystrybucyjny Berkeley). Ścisła integracja z tym systemem przyczyniła się do dalszego rozwoju protokołu TCP/IP. System BSD stał się podwaliną innych systemów UNIX, co wyjaśnia przewagę protokołu TCP/IP w tym środowisku.i Protokół TCP/IP zapewniał niezawodność, potrzebną Internetowi do rozwinięcia skrzydeł. Z czasem naukowcy i praktycy dodali do zestawu TCP/IP kolejne protokoły i narzędzia. FTP, Telnet i SMTP powstały na początku. Do nowszych należą IMAP, POP i oczywiście HTTP.

21 Rozdzia 2. Protokó TCP/IP a sie Internet 45 Inną ważną siecią był NSFNet. Znaczenie prac związanych z ARPANET-em doceniła Narodowa Fundacja Nauki (NSF, National Science Foundation) USA, decydując się na utworzenie własnej sieci. NSFNet połączył pewną liczbę superkomputerów z urządzeniami uniwersyteckimi i rządowymi. Wraz ze wzrostem popularności sieci fundacja NSF zwiększała jej możliwości, ulepszając łącza szkieletowe (backbone). Poczynając od łączy o szybkości 56 kilobitów na sekundę (kb/s), poprzez łącza T-1 (1,544 Mb/s) aż po T-3 (43 Mb/s), NSFNet niebawem stał się najszybszą istniejącą intersiecią.i Do kolejnych, utworzonych w tym czasie sieci należą BITNET (Because It s Time Network, dosł.: sieć bo już czas ) i CSNET (Computer Science Research Network, naukowobadawcza sieć komputerowa). ARPANET rozwijała się wówczas iw tempie ekspotencjalnym, podwajając co roku liczbę węzłów. Na przełomie lat 80. i 90. sieć NSFNet zastąpiła starszy i wolniejszy ARPANET, stając się oficjalnym szkieletem Internetu. W 1992 roku Europejski Ośrodek Badań Jądrowych (CERN, Centre Européen pour la Recherche Nucléaire) i Tim Berners-Lee przedstawili projekt Wielkiej Światowej Pajęczyny (WWW, World Wide Web). Rok później wydano pierwszy program kliencki WWW Mosaic ( mozaika ). Fakty te umożliwiły przekształcenie Internetu z narzędzia wyłącznie tekstowego, stosowanego tylko przez naukowców i studentów, w narzędzie graficzne, wykorzystywane przez miliony ludzi. W kwietniu 1995 roku zlikwidowano sieć NSFNet, zastępując ją konkurencyjnym szkieletem komercyjnym. Złagodziło to ograniczenia dotyczące podłączania się do Internetu, otwierając go na zupełnie nowy typ użytkownika użytkownika komeircyjnego. Protokół dwupunktowy (PPP, Point-to-Point Protocol), utworzony w 1994 roku, przyjął się powszechnie w roku następnym. Pozwalał na komunikację TCP/IP za pośrednictwem linii telefonicznych, ułatwiając dostęp użytkowników do Internetu. Zbiegło się to z debiutem pierwszych usługodawców internetowych (ISP, Internet Service Provider), podłączających użytkowników do Internetu. Zaczął się gwałtowny wzrost liczby użytkowników domowych. Internet nieustannie przyrasta w szokującym tempie stiu procent rocznie (!). Pobieżny przegląd obecnej sieci WWW pozwala dostrzec istotną ewolucję Internetu. Nie służy on już tylko do badań i komunikacji w dziedzinie nauki i wojskowości. Obecnie Internet jest także wykorzystywany m.in. do robienia zakupów i przeprowadzania transakcji bankowych. Poprzez sieć WWW można chociażby wyszukiwać przepisy na ulubione potrawy i czytać książki. Dzisiejszy Internet ma niezliiczone zastosowania.

22 46 Cz I Podstawy protoko u TCP/IP W trakcie ewolucji Internetu pomysły z nim związane i uwagi na jego temat przedstawiano w postaci tzw. prośby o komentarz (RFC, Request For Comments). W dokumentach tych omówiono wiele aspektów technik obliczeniowych i komunikacji komputerowej związanych z Internetem. Pierwszy dokument RFC (RFC 1), zatytułowany Host Software ( Oprogramowanie stacji ), napisał w kwietniu 1969 roku Steve Crocker, absolwent uniwersytetu UCLA i autor ośmiu spośród pierwszych 25 dokumentów RFC. Najstarsze dokumenty RFC stanowią fascynujący materiał źródłowy dla osób zainteresowanych historią Internetu. W postaci dokumentów RFC publikowane są także specyfikacje protokołów internetowych, definiowane przez grupy IETF oraz IESG (opiisane dalej). Wydawcą odpowiedzialnym za końcową redakcję dokumentów RFC jest Redaktor RFC (RFC Editor). Obecnie funkcję tę pełni grupa osób, pracująca pod egidą organizacji Internet Society. Wszelkie informacje na temat dokumentów RFC są dostępine w witrynie Dużą rolę w utworzeniu ARPANET-u i Internetu odegrał Jon Posrtel. Uczestniczył on w tworzeniu systemu nazw domen, którym administrowarł przez wiele lat. System ten jest nadal stosowany. Jon zainicjował działalność Urzędu Przypisywanych Numerów Internetowych (IANA, Internet Assigned Numbers Authority) i był redaktorem RFC. Zmarł w październiku 1998 roku. Hołdem złożonym jego pamiręci jest dokument RFC nr 2468 (październik 1998), autorstwa Vintona Cerfa. Dokumenty RFC są podstawowym środkiem używanym do ogłaiszania nowych pomysłów protokołów, badań i norm. Kiedy badacz opracuje nowy protokół, studium czy podręcznik, może przedłożyć go jako dokument RFC. Pośród tych publikacji znajdziemy więc standardy Internetu, propozycje protokołów nowych i zmodyfikowanych, instrukcje wdrożeniowe, podręczniki, zalecenia dobrej praktyki itp. Protokoły, które mają stać się standardami Internetu, przechodzą przez szereg etapów, określanych jako ich poziomy dojrzałości. Oto one: propozycja standardu (Proposed Standard), standard ramowy (Draft Standard) i standard. Wraz z kolejnymi etapami wzrasta dokładność badań i testów. Ostatecznie protokół standardowy zostaje dodatkowo oznaczony numerem STD. Wraz z rozwojem technologii część protokołów zostaje wyparta przez rozwiązania lepsze lub w inny sposób traci aktualność. Takie dokumenty RFC określa się jako historyczne. Wyróżnia się również dokumenty RFC eksperymentalne, w których publikowane są wyniki wczesnych badań nad protokołami i ich rozwojem. Protokoły opracowywane przez różne organizacje normalizacyjne, producentów i naukowców również mogą być ważne, a nawet zalecane do użytku w Internecie. Publikacja w formie RFC jest istotnym ułatwieniem w rozpowszechnieniu dokumentu w sieci Internet. Takie dokumenty określa się mianem informacyjnych.

23 Rozdzia 2. Protokó TCP/IP a sie Internet 47 Zdarzają się przypadki, że protokół uzyska powszechną akceptację i bazę wdrożeń bez wcześniejszego zatwierdzenia przez IESG. Wpływa na to ewolucja protokołów na rynku oraz strategie korporacji. Protokoły niezależnych producentów mogą uzyskać znaczenie dla społeczności internetowej w wyniku popularności w sieciach wewnętrznych firm. Rada IAB zaleca jednak respektowanie procedury standaryzacyjnej, podkreślając jej wpływ na współdziałanie i zabezpieczanie przed niezgodnościami wymagań specyfikacji. Nie wszystkie protokoły implementuje się w każdym systemie. Brama, router, serwer usług terminalowych, stacja użytkownika czy stacja wielodostępna każde z tych urządzeń podlega innym specyfikacjom. Dokumenty RFC są dostępne w różnych miejscach. Można zacząć od odwołania się do ich indeksu. Listę indeksów przedstawiono w następniym punkcie. Istnieje kilka sposobów pobrania treści dokumentów RFC, m.in. za pośrednictwem usług WWW, FTP i Telnet oraz poczty elektronicznej. Listę węzłów FTP przechowujących dokumenty RFC zawiera tabela 2.1. Węzły FTP udostępniające dokumenty RFC ftp.isi.edu wuarchive.wustl.edu Dokumenty RFC można uzyskać z kilku źródeł za pośrednictwem poczty elektronicznej. Wysyłając np. na adres wiadomość o pustym wierszu tematu i treści send rfc nnnn.txt (wyślij rfc nnnn.txt), można uzyskać dokument RFC o podanym numerze nnnn. Wiele spośród tych miejsc udostępnia dokumenty także iprzez sieć WWW. Dobrym punktem wyjściowym do przeszukiwania dostępnycih zasobów jest witryna Do najprostszych sposobów znalezienia odpowiedniego pliku należy wpisanie w pasku adresu programu Internet Explorer. Odpowiedniia strona jest wówczas wywoływana bezpośrednio. Więcej informacji na ten temat znajduje się pod adreseim Pełny indeks wszystkich dokumentów RFC zająłby zbyt wiele stron książki. W sieci WWW istnieją jednak następujące indeksy, w formatach tekstu ASCII i języka HTML, które umożliwiają przeszukiwanie RFC nie tylko pod kątem ich tytułów, ale również statusu i zawartości.

24 48 Cz I Podstawy protoko u TCP/IP tekstowy ftp://ftp.isi.edu/in-notes/rfc-index.txt; HTML ftp://ftpeng.cisco.com/fred/rfc-index/rfc.html; HTML (według protokołu) Wyszukiwarka dokumentów RFC znajduje się pod adresemi Nie wszystkie dokumenty RFC należy traktować serio. Listę kilku mniej poważnych zawiera tabela 2.2. Humorystyczne dokumenty RFC 527 ARPAWOCKY 968 Twas The Night Before Startup ( Była to noc przed uruchomieniem ) 1097 Telnet subliminal-message option ( Opcja komunikatu subliminalnego protokołu Telnet ) 1121 Act one: the poems ( Akt pierwszy: poematy ) 1149 A standard for the Transmission of IP Datagrams on Avian Carriers ( Standard transmisji datagramów IP nośnikiem ptasim ) 1300 Remembrances of Things Past ( Wspomnienia rzeczy przeszłych ) 1438 IETF Statements of Boredom (SOBs) ( Instrukcje nudy [SOB] zespołu IETF ) 1882 The 12 days of technology before Christmas ( Dwanaście dni technologii przed Bożym NarodzeKniem ) 1925 The 12 networking truths ( Dwanaście prawd sieciowych ) 1927 Suggested additional MIME types for associating documents ( Sugerowane dodatkowe typy MIME kojarzenia dokumentów ) Bez popularnych protokołów i usług, np. HTTP, SMTP i FTP, Internet byłby tylko bezwartościowym połączeniem wielu komputerów. W niniejszym podrozdziale opisano najpopularniejsze i najbardziej przydatne protokoły internetowe, odsyłając po dodatkowe informacje do innych rozdziałów książki. Whois ( kto to jest ) jest usługą i protokołem umożliwiającym odnajdywanie informacji o stacjach i domenach internetowych. Klienty usługi Whois mogą wysyłać zapytania do serwerów udostępnionych baz danych Whois i pobierać informacje o tradycyjnych adresach pocztowych, dane kontaktowe dla stacji i domen itd. Usługa ta jest wykorzystywana przez niektóre organizacje, zwłaszcza na uniwersytetach, jako forma łatwo dostępnego spisu pracowników.

25 Rozdzia 2. Protokó TCP/IP a sie Internet 49 Usługa Whois korzysta z powszechnie znanego portu 43 protokołu TCP. Jest zdefiniowana przez dokument RFC nr 954. Finger ( palec ) jest usługą i protokołem umożliwiającym zbieranie informacji o użytkownikach Internetu. Wskazując palcem osobę, można uzyskać adres jej poczty elektronicznej, dowiedzieć się, czy jest dla niej poczta, czy osoba ta jest aktualnie dostępna, a nawet przeczytać co nieco na temat jej obecnej pracy. Niektórzy administratorzy wyłączają ją z tego powodu. Usługa Finger oczekuje na sygnał na porcie 79 protokołu TCP. Jest zdefiniowana przez dokument RFC nr Więcej informacji na temat tych usług znajduje się w rozdziale 29., Usługi Whois i Finger. Protokół przesyłania plików (FTP, File Transfer Protocol) jest usługą i protokołem umożliwiającym przesyłanie plików przez Internet. Należy do wcześniejszych protokołów (jego historia sięga roku 1971). Usługa FTP jest zwykle stosowana do publicznego udostępniania plików użytkownikom anonimowym. Wykorzystuje powszechnie znany port 21 protokołu TCP, a zdefiniowana jest w dokumencie RFC nr 959. Więcej informacji na temat FTP i innych protokołów przesyłania plików znajduje się w rozdziale 30., FTP i TFTP protokoły przesyłania plików. Telnet jest programem emulacji terminala przeznaczonym dla Internetu. Umożliwia on logowanie się na stacjach zdalnych bez uciążliwych obaw o zgodność terminali. Zalicza się do najwcześniejszych protokołów i usług wprowadzanych u zarania Internetu (por. RFC 15). Usługa Telnet wykorzystuje powszechnie znany port 23 protokołu TCP i jest zdefiniowana w dokumencie RFC nr 959. Więcej informacji na temat Telnetu zamieszczono w rozdziale 31., Korzystanie z usługi Telnet. Standardem internetowym poczty elektronicznej jest protokół prostego przesyłania poczty (SMTP, Simple Mail Transfer Protocol). Korzysta z niego codziennie wiele osób, nie zdając sobie nawet z tego sprawy. Protokołowi SMTP towarzyszą inne protokoły i usługi, np. POP3 i IMAP4, umożliwiające manipulację pocztą na serwerze oraz pobieranie jej na komputer lokalny. Protokół SMTP korzysta z powszechnie znanego portu 25 protokołu TCP i jest zdefiniowany w dokumencie RFC nr 821. Więcej informacji na temat SMTP oraz innych protokołów i usług poczty elektronicznej znajduje się w rozdziale 35., Protokoły internetowej pocizty elektronicznej.

26 50 Cz I Podstawy protoko u TCP/IP Językiem sieci WWW jest protokół HTTP. Zawdzięczamy go eksplozji Internetu w połowie lat 90. Powstały wówczas programy klienckie HTTP (np. Mosaic i Netscape), umożliwiające oglądanie sieci Web. Wkrótce potem zaprojektowano serwery tej sieci, udostępniające przydatne informacje. Obecnie w Internecie istnieje ponad sześć milionów serwerów WWW, posługujących się językiem HTTP. Protokół ten wykorzystuje powszechnie znany port 80 protokołu TCP, a jego bieżąca wersja (1.1) jest zdefiniowana w dokumencie RFC nr Więcej informacji na temat HTTP oraz innych protokołów i usług sieci Web znajduje się w rozdziale 36., Protokół HTTP: sieć WWW. Protokół przesyłania wiadomości sieciowych (NNTP, Network News Transfer Protocol) jest protokołem i usługą przeznaczoną do ogłaszania, przesyłania i pozyskiwania wiadomości grup dyskusyjnych sieci USENET. Sieć ta sama w sobie jest lekcją historii. To system elektronicznej tablicy ogłoszeniowej o rozmiarach dostosowanych do Internetu, zbudowany z grup dyskusyjnych, czyli forów, na których omawiane są wszelkie tematy. Protokół NNTP korzysta z powszechnie znanego portu 119 protokołu TCP, a zdefiniowany jest w dokumencie RFC nr 977. Więcej informacji na temat protokołu NNTP znajduje się w rozdziale 37., Protokół NNTP: internetowe grupy dyskusyjne. Komercjalizacja Internetu (w 1991 r.) w krótkim czasie udostępniła firmom nowe, lepsze sposoby oszczędzania czasu i pieniędzy oraz uzyskiwania przewagi strategicznej. Do dziś jednym z głównych zastosowań technologii internetowychi jest intranet. Intranet to wewnętrzna sieć lokalna organizacji, której podstawowym protokołem jest TCP/IP. Usługi intranetu bazują na standardowych rozwiązaniach sieci Internet, takich jak HTTP, FTP, Telnet, SSH itp. Innymi słowy intranet jest skończoną, zamkniętą siecią komputerów, współdzielących dane za pomocą technologii internetowych. Intranet może być podzbiorem Internetu, blokującym dostęp nieproszonym gościom. Może też pozostawać fizycznie odłączony od innych sieci.

27 Rozdzia 2. Protokó TCP/IP a sie Internet 51 Korzystanie z intranetu w organizacji ma wiele zalet. Niski koszt wdrażania i obsługi zapewnia bardzo wysoki stopień zwrotu nakładów (ROI, Return On Investment). Zalety te obejmują: Łatwość wykorzystania. Ponieważ interfejsem użytkownika w intranecie jest przeglądarka sieci Web, koszty szkolenia są niskie lubi zerowe. Łatwość rozprowadzania informacji do użytkowników. Sieci intranetowe umożliwiają wydajne udostępnianie informacji użytkownikoim firmy zarówno jednostronicowej notatki służbowej, jak i 500-stronicowej ksiiążki telefonicznej. Redukcję kosztów drukowania. Rozprowadzanie w ten sposób informacji do użytkowników może być w dużych organizacjach trudne ii bardzo kosztowne. Cechy dodatkowe dokumentów. Wyszukiwanie nazwiska lub produktu w papierowym katalogu nie jest specjalnie trudne, alei czasochłonne i nudne. Zwiększanie dokładności danych. Wydrukowane dokumenty mogą się bardzo szybko dezaktualizować. Obieg takich dokumentów jest niiekiedy niebezpieczny. Oto tylko niektóre zalety sieci intranetowych. Firmy z nich korzystające zdają sobie sprawę, że jest ich znacznie więcej. Dzięki stosowaniu technologii i usług internetowych, np. serwerów WWW Open Source i przeglądarek, uzyskanie tych korzyści jest względnie tanie. Intranet może służyć wielu celom, zwiększając wydajność i produktywność organizacji. Poniższa lista opisuje kilka typowych zastosowań tej tiechnologii: Kadry: Coraz więcej firm puszcza w obieg intranetowy ogłoszeniia o pracy, przechowuje bazy danych o kwalifikacjach pracowników, irozprowadza różne dokumenty, np. listy obecności, raporty wydatków, poliecenia przelewów itp. Zarządzanie projektami: W intranecie można ogłaszać arkusze kalkulacyjne i wykresy Gantta, uaktualniane przez kierowników proijektów. Można także publikować raporty sytuacyjne, przeglądane i komentowanie przez kierowników. Śledzenie inwentarza: Bazy danych wyposażenia i środków trwałych można udostępniać zarówno w formacie pierwotnym, jak i za piośrednictwem wzbogacających prezentację danych aplikacji. Zarządzanie plikami biurowymi: Niezawodny serwer intranetowy, korzystający z otwartych technologii sieci Web, może zastąpić serweri plików. Intranet służy użytkownikom w organizacji, a także czerpią z niego korzyści klienci z zewnątrz. Stąd wynika pojęcie ekstranetu, omawiane poniżej.

TCP/IP. Ksiêga eksperta

TCP/IP. Ksiêga eksperta IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE O NOWO CIACH ZAMÓW CENNIK CZYTELNIA SPIS TRE CI KATALOG ONLINE DODAJ DO KOSZYKA FRAGMENTY

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy 1 Technologie Informacyjne WYKŁAD I Internet - podstawy MAIL: a.dudek@pwr.edu.pl WWW: http://wgrit.ae.jgora.pl/ad KONSULTACJE: czwartki, piątki 8.00-9.00 sala 118 2 Internet to globalna, ogólnoświatowa

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3 Sieci Komputerowe mgr inż. Jerzy Sobczyk Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele ISO/OSI, TCP/IP. Plan wykładu. Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000. Historia Internetu

Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000. Historia Internetu Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000 Plan prezentacji Narodziny 1960 1980 Rozwój 1980

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Technologie sieciowe i użytkowanie sieci

Technologie sieciowe i użytkowanie sieci Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo