Poczta elektroniczna...s...s...49

Wielkość: px
Rozpocząć pokaz od strony:

Download "Poczta elektroniczna...s...s...49"

Transkrypt

1 Ewolucja sieci otwartych...s...s Podział procesu komunikacyjnego na warstwy...s...32 Model odniesienia OSI...s...s Zastosowanie modelu...s...s Model odniesienia TCP/IP...s...s Warstwy w modelu TCP/IP...s...s Podsumowanie...s...s Trochę historii...s...s Sieć ARPANET...s...s Protokół TCP/IP...s...s...44 Narodowa Fundacja Nauki (NSF)...s Internet dzisiaj...s...s...45 Dokumenty RFC a powstawanie standardów...s...46 Dostęp do dokumentów RFC...s...s Indeksy dokumentów RFC...s...s Humorystyczne dokumenty RFC...s...48 Krótkie wprowadzenie do usług internetowych...s...48 Whois i Finger...s...s Protokół przesyłania plików...s Telnet...s...s Poczta elektroniczna...s...s Sieć Grupy dyskusyjne sieci USENET...s Rzut oka na intranet i ekstranet...s Sieci intranetowe...s...s...50 Otwieranie intranetu na użytkowników z zewnątrz...s...52 Internet jutra...s...s...52 Internet następnej generacji (NGI)...s Usługa vbns...s...s Internet2 (I2)...s...s...53 Czy istnieje kierownictwo Internetu?...s Towarzystwo Internetowe (ISOC)...s Komisja ds. Architektury Internetu (IAB)...s...53

2 6 Zespół Zadaniowy Inżynierii Internetowej (IETF)...s...54 Grupa Kierowania Inżynierią Internetową (IESG)...s...54 Urząd Przypisywanych Numerów Internetowych (IANA)...s...54 Korporacja Internetowa ds. Przypisywanych Numerów i Nazw (ICANN)...54 Ośrodek InterNIC a inne podmioty rejestrujące...s...55 Redaktor RFC...s...s Usługodawcy internetowi (ISP)...s Podsumowanie...s...s Zalety protokołu TCP/IP...s...s Warstwy i protokoły zestawu TCP/IP...s Architektura...s...s Transmission Control Protocol (TCP)...s Internet Protocol (IP)...s...s...61 Warstwa aplikacji...s...s Warstwa transportowa...s...s Warstwa międzysieciowa...s...s Warstwa przyłącza sieciowego...s Telnet...s...s...65 File Transfer Protocol (FTP)...s Trivial File Transfer Protocol (TFTP)...s Simple Mail Transfer Protocol (SMTP)...s Network File System (NFS)...s...s...66 Simple Network Management Protocol (SNMP)...s...67 Integracja protokołu TCP/IP z systemem...s Pojęcie intranetu...s...s...68 Podsumowanie...s...s Adresowanie IP...s...s Liczby dwójkowe i liczby dziesiętne...s Formaty adresów protokołu IPv4...s Specjalne adresy IP...s...s Adres sieci...s...s...80 Ukierunkowany adres rozgłaszania...s Lokalny adres rozgłaszania...s Adres zerowy...s...s Adres w sieci lokalnej...s...s...82 Pętla zwrotna...s...s...82 Adresy rozgłaszania wyjątki...s Podsieci...s...s Podział na podsieci...s...s Maski podsieci o zmiennej długości (VLSM)...s...87 Bezklasowe wybieranie tras (CIDR)...s Adresowanie bezklasowe...s...s...89 Rozszerzone łączenie tras...s...s...89 Tworzenie nadsieci...s...s

3 Działanie mechanizmu wyboru trasy CIDR...s...90 Publiczne przestrzenie adresowe...s Adresy w sieciach prywatnych...s Alokacja adresów klasy C...s...s Konfigurowanie adresów IP stacji...s Adresowanie IPv6...s...s Podsumowanie...s...s Korzystanie z adresów...s...s Adresowanie podsieci...s...s Adresy IP...s...s Address Resolution Protocol (ARP)...s Bufor ARP...s...s Procedury ARP...s...s Architektura protokołu ARP...s Komunikaty ARP a monitorowanie sieci...s Limity czasowe tabeli ARP...s...s Protokół ARP w sieciach połączonych mostami...s Zduplikowany adres IP...s...s Proxy ARP...s...s Reverse Address Resolution Protocol (RARP)...s Procedury RARP...s...s Burze rozgłoszeń RARP...s...s Serwery podstawowe i zapasowe...s Korzystanie z polecenia ARP...s Podsumowanie...s...s Pojęcie systemu nazw domen...s Hierarchiczna organizacja systemu DNS...s Delegowanie uprawnień...s...s Rozproszona baza danych systemu DNS...s Domeny i strefy...s...s Domeny internetowe najwyższego poziomu...s Wybór serwera nazw...s...s Proces zamiany nazw...s...s Zapytania rekurencyjne...s...s Zapytania iteracyjne...s...s Buforowanie...s...s Zapytania zamiany odwrotnej (wskaźnikowe)...s Zabezpieczenia systemu DNS...s Rekordy zasobów (RR)...s...s Rekord źródła uprawnień (SOA)...s Rekord adresu (A)...s...s Rekord serwera nazw (NS)...s...s Rekord nazwy kanonicznej (CNAME)...s Rekord wskaźnika (PTR)...s...s Delegacja domen...s...s Rekord informacji o wyposażeniu (HINFO)...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 7

4 8 Rekord sieci ISDN (ISDN)...s...s Rekord skrzynki pocztowej (MB)...s Rekord grupy pocztowej (MG)...s Rekord danych obsługi poczty (MINFO)...s Rekord zmiany adresu pocztowego (MR)...s Rekord przekaźnika poczty (MX)...s Rekord osoby odpowiedzialnej (RP)...s Rekord stacji pośredniczącej (RT)...s Rekord tekstowy (TXT)...s...s Rekord usługi standardowej (WKS)...s Rekord sieci X.25 (X25)...s...s Podsumowanie...s...s System NetBIOS...s...s Zamiana nazw NetBIOS...s...s Dynamiczna zamiana nazw systemu NetBIOS...s Zalety usługi WINS...s...s Działanie usługi WINS...s...s Konfiguracja klientów WINS...s Konfiguracja agenta-pośrednika WINS...s Konfiguracja systemu Windows NT 4...s Konfiguracja systemu Windows 9x...s...14 Instalacja serwera WINS...s...s Administracja i obsługa serwera WINS...s Dodawanie pozycji statycznych...s Obsługa bazy danych WINS...s...s Archiwizacja bazy danych WINS...s Archiwizacja pozycji Rejestru dotyczących usługi WINS...s Odtwarzanie bazy danych WINS...s Kompresja bazy danych WINS...s Partnerzy replikacji WINS...s...s Zalecenia dotyczące usługi WINS...s Integrowanie usług zamiany nazw WINS i DNS...s Dostarczanie opcji usługi WINS przez serwer DHCP...s Zamiana nazw NetBIOS za pośrednictwem pliku LMHOSTS...s Podsumowanie...s...s Bootstrap Protocol (BOOTP)...s Adresy żądań i odpowiedzi BOOTP...s Zakłócenia komunikacji BOOTP...s Format komunikatu BOOTP...s...s Fazy procedury BOOTP...s...s Pole danych producenta...s...s Dynamic Host Configuration Protocol (DHCP)...s Zarządzanie adresami IP...s...s Pozyskiwanie adresu IP przez klienta...s Format pakietu DHCP...s...s Przebieg komunikacji DHCP...s...s..172 Podsumowanie...s...s

5 Model protokołu TCP/IP...s...s Zestaw protokołów...s...s Internet Protocol (IP)...s...s Nagłówek protokołu IPv4...s...s Działanie protokołu IP...s...s Transmission Control Protocol (TCP)...s Struktura nagłówka protokołu TCP...s Działanie protokołu TCP...s...s User Datagram Protocol (UDP)...s Struktura nagłówka protokołu UDP...s Działanie protokołu UDP...s...s Porównanie protokołów TCP i UDP...s Podsumowanie...s...s Warstwa abstrakcji protokołu IP...s Rozmiar datagramu IP...s...s Fragmentacja...s...s Format datagramu IP...s...s Format nagłówka IP...s...s Opcje IP...s...s Sieciowy porządek bajtów...s...s Przebieg komunikacji IP...s...s Podsumowanie...s...s Transmission Control Protocol (TCP)...s Funkcje protokołu TCP...s...s Środowisko stacji TCP...s...s Otwieranie i zamykanie połączenia TCP...s Format komunikatu TCP...s...s Kumulowanie potwierdzeń...s...s Adaptacyjne liczniki czasu...s Ograniczanie wpływu przeciążenia sieci...s Unikanie syndromu głupiego okna...s Przerwane połączenia TCP...s...s Automat skończony TCP...s...s Przebieg komunikacji TCP...s...s User Datagram Protocol (UDP)...s Format nagłówka UDP...s...s Kapsułkowanie UDP...s...s Przebieg komunikacji UDP...s...s Podsumowanie...s...s Datagram protokołu IPv6...s...s Klasyfikacja priorytetów (Priority Classification)...s Etykiety przepływu (Flow Labels)...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 9

6 bitowe adresy IP...s...s Nagłówki rozszerzające IP (IP Extension Headers)...s Wiele adresów IP stacji...s...s Adresy jednostkowe, multiemisji i zwielokrotnione...s Przejście z protokołu IPv4 na protokół IPv6...s Podsumowanie...s...s Mechanizm wyznaczania tras...s Statyczny wybór trasy...s...s Algorytm wektorowo-odległościowy...s Algorytmy stanu przyłączy...s...s Zbieżność w sieci IP...s...s Przystosowywanie się do zmian topologii...s Okres konwergencji...s...s Obliczanie tras w sieciach IP...s Przechowywanie wielu tras...s...s Inicjowanie uaktualnień...s...s Miary wyboru trasy...s...s Podsumowanie...s...s Bramy, mosty i routery...s...s Brama...s...s Most...s...s Router...s...s Systemy autonomiczne...s...s Protokoły bram podstawy...s...s Protokoły bram wewnętrznych i zewnętrznych...s Protokół międzybramowy...s...s Protokół bram zewnętrznych...s Protokoły bram wewnętrznych...s Podsumowanie...s...s Dokument RFC nr s...s Format pakietu protokołu RIP...s Tabela tras RIP...s...s Mechanizmy działania...s...s Obliczanie wektorów odległości...s Uaktualnianie tabeli tras...s...s Zagadnienia dotyczące adresowania...s Zmiany topologii...s...s Zbieżność...s...s Liczenie do nieskończoności...s Ograniczenia protokołu RIP...s Ograniczenie licznika skoków...s Stałe miary...s...s

7 Duże natężenie uaktualnień tabel...s Długi okres uzyskiwania zbieżności...s Brak mechanizmów równoważenia obciążenia...s Podsumowanie...s...s Geneza protokołu OSPF...s...s Protokół OSPF (Open Shortest Path First)...s Obszary OSPF...s...s Uaktualnianie informacji o trasach...s Struktury danych protokołu OSPF...s Pakiet HELLO...s...s Pakiet opisu bazy danych...s...s Pakiet żądania stanu łączy...s Pakiet uaktualnienia stanu łączy...s Pakiet potwierdzenia stanu łączy...s Obliczanie tras...s...s Autoobliczanie...s...s Korzystanie z domyślnych kosztów tras...s Drzewo najkrótszych ścieżek...s Podsumowanie...s...s Historia protokołu IPP...s...s Protokół IPP a użytkownik końcowy...s Implementacja protokołu IPP autorstwa firmy HP...s Podsumowanie...s...s Przyczyna powstania usług katalogowych...s Definicja usług katalogowych...s Działanie usług katalogowych za pośrednictwem protokołu IP...s Model katalogowy OSI x s Wczesny model x s...s Obecny model x s...s Struktura protokołu LDAP...s...s Hierarchia LDAP...s...s Struktury nazewnicze...s...s Agenty systemu katalogów i protokół dostępu do katalogów...s Lightweight Directory Access Protocol (LDAP)...s Pozyskiwanie informacji...s...s Przechowywanie informacji...s...s Prawa dostępu i zabezpieczenia...s Komunikacja między serwerami LDAP...s LDIF format wymiany danych protokołu LDAP...s Replikacja LDAP...s...s Projektowanie usługi LDAP...s...s Definiowanie wymagań...s...s Projektowanie schematu...s...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 11

8 12 Wydajność...s...s Zdolności sieci...s...s Zabezpieczenia...s...s Wprowadzanie usługi LDAP...s...s Środowisko produkcyjne...s...s Tworzenie planu...s...s Dobre rady...s...s Wybór oprogramowania LDAP...s...s Funkcje podstawowe...s...s Funkcje dotyczące zarządzania...s Funkcje dotyczące zabezpieczeń...s Zgodność ze standardami...s...s Elastyczność...s...s Niezawodność...s...s Współdziałanie...s...s Wydajność...s...s Rozszerzalność...s...s Koszty...s...s Aspekty pozostałe...s...s Podsumowanie...s...s Zdalna łączność...s...s Sieć ISDN...s...s Modemy kablowe...s...s Cyfrowa pętla abonencka (DSL)...s Sieci radiowe...s...s RADIUS Remote Authentication Dial-In User Service...s Uwierzytelnianie RADIUS...s...s Informacje o koncie...s...s Transport datagramów IP za pomocą protokołów SLIP, CSLIP i PPP SLIP Protokół internetowy łącza szeregowego...s CSLIP skompresowany protokół SLIP...s PPP protokół dwupunktowy...s Tunelowany dostęp zdalny...s...s PPTP Protokół tunelowania dwupunktowego...s L2TP protokół tunelowania warstwy 2....s Zabezpieczenia IPSec...s...s Podsumowanie...s...s Zabezpieczanie sieci...s...s Rola zapór firewall...s...s Korzystanie z zapór firewall...s Serwery pośredniczące (proxy)...s Filtry pakietów...s...s Zabezpieczanie usług...s...s SMTP poczta elektroniczna...s HTTP sieć FTP przesyłanie plików...s...s

9 Telnet dostęp zdalny...s...s NNTP sieć USENET...s...s DNS usługa odwzorowania nazw...s Tworzenie własnej zapory firewall...s Korzystanie z komercyjnego oprogramowania zapór firewall...s Podsumowanie...s...s Szyfrowanie...s...s Szyfrowanie za pomocą pary kluczy publicznego i prywatnego Szyfrowanie za pomocą tajnego klucza symetrycznego...s DES, IDEA i inne metody...s...s Uwierzytelnianie za pomocą podpisów cyfrowych...s Łamanie szyfrów...s...s Ochrona sieci...s...s Konta logowania i hasła...s...s Uprawnienia do katalogów i plików...s Relacje zaufania...s...s Program UUCP w systemach UNIX i Linux...s Gdyby zdarzyło się najgorsze...s Podsumowanie...s...s Instalacja karty sieciowej...s Karty sieciowe...s...s Konfiguracja zasobów...s...s Instalacja oprogramowania karty...s Moduły przekierowujące oraz interfejsy API...s Usługi...s...s Interfejsy kart sieciowych...s Protokoły sieciowe i transportowe...s Wymagania konfiguracji protokołu IP...s Konfiguracja adresu bramy domyślnej...s Konfiguracja adresu serwera nazw...s Konfiguracja adresu serwera pocztowego...s Rejestracja nazwy domeny...s...s Odmiany konfiguracji protokołu IP...s Konfigurowanie tabeli tras...s Kapsułkowanie protokołów obcych w protokole IP...s Podsumowanie...s...s Architektura sieciowa systemu Windows 98...s Instalacja karty sieciowej...s Zmiana ustawień konfiguracyjnych karty sieciowej...s Niepowodzenia rozruchu systemu Windows 98...s Konfiguracja protokołu TCP/IP w systemie Windows 98...s Czynności wstępne...s...s Instalacja protokołu TCP/IP...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 13

10 14 Konfiguracja protokołu TCP/IP firmy Microsoft...s Statyczne pliki konfiguracyjne...s Ustawienia Rejestru...s...s Testowanie protokołu TCP/IP...s Podsumowanie...s...s Konfiguracja karty połączeń telefonicznych...s Konfiguracja programu obsługi połączeń telefonicznych...s Karta Ogólne...s...s Karta Typy serwerów...s...s Karta Obsługa skryptów...s...s Karta Łącze wielokrotne (Multilink)...s Protokół PPTP...s...s Instalacja i konfiguracja protokołu PPTP...s Ustanawianie połączenia PPTP...s System Windows 98 jako serwer połączeń telefonicznych...s Rozwiązywanie problemów dotyczących połączeń telefonicznych...s.514 Sprawdzanie konfiguracji programu DUN...s Rejestrowanie komunikacji PPP...s Podsumowanie...s...s Wersje systemu Windows NT...s...s Architektura...s...s Instalacja...s...s Instalacja zestawu protokołów TCP/IP...s Konfiguracja protokołu TCP/IP...s Adres IP...s...s DNS...s...s Adres WINS...s...s Przekazywanie DHCP...s...s Przekazywanie pakietów IP (routing)...s Proste usługi TCP/IP...s...s Dodawanie prostych usług TCP/IP...s Usługa zdalnego dostępu (RAS)...s Konfiguracja usługi RAS...s...s Serwer DHCP...s...s Instalacja usługi serwera DHCP...s Zarządzanie usługą serwera DHCP...s Kompresja bazy danych DHCP...s Administrowanie usługą DHCP...s Dodawanie serwerów...s...s Konfiguracja zakresów...s...s Opcje globalne i zakresu...s...s Adresy statyczne...s...s Serwer DNS Microsoftu...s...s Instalacja usługi DNS...s...s Tworzenie strefy...s...s

11 Konfiguracja domeny odwrotnej zamiany nazw...s Konfigurowanie pobierania danych z serwera WINS...s Dodawanie zapasowych serwerów nazw...s Usługi FTP i HTTP...s...s Usługi drukowania TCP/IP...s...s Instalacja usług drukowania TCP/IP...s Konfiguracja portu LPR...s...s Podsumowanie...s...s Instalacja...s...s Określanie adresu IP...s...s Przypisania adresów po awarii serwera DHCP...s Ustawienia DNS...s...s Adresy serwerów WINS...s...s Konfigurowanie przekazywania DHCP...s Zabezpieczenia i filtrowanie IP...s Konfigurowanie usług nazw...s...s Usługi NetBIOS...s...s Metody odwzorowania nazw...s...s..558 Konfigurowanie bufora nazw NetBIOS...s Pliki pomocnicze TCP/IP...s...s Plik NETWORKS...s...s Plik PROTOCOL...s...s Plik SERVICES...s...s Instalowanie i konfigurowanie usługi serwera FTP...s Instalowanie i konfigurowanie usługi serwera FTP w systemie Windows 2000 Server Konfigurowanie współpracy z urządzeniami drukującymi systemu UNIX Instalowanie i konfigurowanie drukowania TCP/IP...s Przesyłanie wydruków ze stacji systemu UNIX do komputerów z systemem Windows Polecenia konsoli systemowej...s Podsumowanie...s...s Firma Novell a protokół TCP/IP...s Protokół IP a sieć NetWare 4...s Sieć NetWare 5/6 a inicjatywa czystego protokołu IP...s Rozwiązania starsze: protokół IP w sieciach NetWare 3.x 4.x...s Tunelowanie IP...s...s Przekazywanie IP...s...s Miejsce pracy LAN...s...s Brama IPX-IP...s...s NetWare/IP...s...s Sieć NetWare 5 i NetWare 6 protokół IP i udogodnienia Novella Czysty protokół IP...s...s Obsługa wielu protokołów...s...s Opcje instalacji...s...s Instalacja w trybie samego protokołu IP...s Instalacja w trybie samego protokołu IPX...s Instalacja mieszana IPX/IP...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 15

12 16 Narzędzia wspomagające migrację IPX-IP...s Usługi NDS...s...s System DNS...s...s Protokół DHCP...s...s System DDNS...s...s Protokół SLP...s...s Tryb zgodności...s...s Agent migracji...s...s Strategie migracji...s...s Korzystanie z platformy testowej...s Sugerowane scenariusze migracji...s Podsumowanie...s...s Przygotowanie systemu do pracy z TCP/IP...s Adres przyłącza sieciowego...s Definiowanie przyłącza pętli zwrotnej...s Definiowanie przyłącza do sieci Ethernet...s Usługa i klient usługi nazw...s Bramy...s...s Korzystanie z narzędzi GUI...s...s Narzędzie netcfg...s...s Narzędzie linuxconf...s...s Konfigurowanie komunikacji SLIP i PPP...s Tworzenie fikcyjnego interfejsu...s Konfigurowanie połączeń SLIP...s Konfigurowanie połączeń PPP...s Podsumowanie...s...s Istota protokółu Whois...s...s Rejestracja w Internecie...s...s Bazy danych Whois...s...s Usługa Whois w sieci Web...s...s Usługa Whois wiersza poleceń...s Usługa Whois przeznaczona dla interfejsu Telnet...s Rozszerzenia protokołu Whois...s Usługa odwoławcza Whois (RWhois)...s Usługa Whois++...s...s Korzystanie z protokołu Finger...s Polecenie finger...s...s Demon usługi Finger...s...s Usługa Finger w środowisku innego typu niż UNIX...s Usługa Finger na wesoło...s...s Podsumowanie...s...s

13 Współczesna rola protokołów FTP i TFTP...s Przesyłanie plików za pomocą protokołu FTP...s Połączenia FTP...s...s Korzystanie z klientów FTP...s Zabezpieczenia protokołu FTP...s Serwery i demony FTP...s...s Dostęp anonimowy FTP...s...s Korzystanie z protokołu TFTP...s Różnice między protokołami TFTP a FTP...s Polecenia protokołu TFTP...s...s Podsumowanie...s...s Istota protokołu Telnet...s...s Wirtualny terminal sieciowy (NVT)...s Demon protokołu Telnet...s...s Korzystanie z usługi Telnet...s Polecenie telnet systemów uniksowych...s Aplikacje Telnet dla interfejsu GUI...s...s Polecenia programu Telnet...s...s Przykład...s...s Zagadnienia zaawansowane...s...s Zabezpieczenia...s...s Zastosowania protokołu Telnet...s Dostęp do innych usług TCP/IP za pomocą programu Telnet...s Podsumowanie...s...s R-polecenia...s...s Wpływ na zabezpieczenia...s...s Metody alternatywne...s...s Informator R-poleceń...s...s Demony R-poleceń...s...s Polecenie rsh...s...s Polecenie rcp...s...s Polecenie rlogin...s...s Polecenie rup...s...s Polecenie ruptime...s...s Polecenie rwho...s...s Polecenie rexec...s...s Pliki związane z R-poleceniami...s Uzyskiwanie funkcji R-poleceń w środowiskach innego typu niż UNIX Podsumowanie...s...s Definicja systemu plików NFS...s Krótka historia systemu NFS...s Przyczyny powstania systemu NFS...s...68 C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 17

14 18 Implementacja działanie systemu plików NFS...s Zdalne wywołania procedur (RPC) i zewnętrzna reprezentacja danych (XDR) Typy montowania...s...s Pliki i polecenia systemu NFS...s Demony systemu NFS...s...s Pliki systemu NFS...s...s Polecenia serwera systemu NFS...s Polecenia klienta systemu NFS...s Przykład praktyczny: udostępnianie i montowanie systemu plików NFS Typowe problemy z systemem NFS i ich rozwiązania...s Montowanie...s...s Demontowanie...s...s Montowanie twarde a montowanie miękkie...s Protokoły i produkty pokrewne...s System WebNFS...s...s System PC-NFS i inne oprogramowanie klienckie...s Protokoły SMB i CIFS...s...s Inne produkty...s...s Podsumowanie...s...s Przeglądarka jako warstwa reprezentacji danych...s Integracja TCP/IP z aplikacjami starszymi...s Współpraca TCP/IP z innymi protokołami...s NetBIOS i TCP/IP...s...s IPX i UDP...s...s Podsumowanie...s...s Poczta elektroniczna...s...s Historia poczty elektronicznej...s Standardy i grupy, które je tworzą...s X s...s Simple Mail Transfer Protocol (SMTP)...s MIME i SMTP...s...s Inne standardy kodowania...s...s Polecenia SMTP...s...s Kody stanu SMTP...s...s Rozszerzony protokół SMTP (ESMTP)...s Analizowanie nagłówków SMTP...s...72 Zalety i wady protokołu SMTP...s Pobieranie poczty protokoły POP i IMAP...s Post Office Protocol (POP)...s Interakcyjny protokół udostępniania poczty (IMAP)...s POP3 a IMAP4...s...s Zagadnienia zaawansowane...s...s Bezpieczeństwo...s...s Spam...s...s Usługi poczty anonimowej...s...s Podsumowanie...s...s

15 World Wide Web (WWW)...s...s Krótka historia Eksplozja Ujednolicone adresy zasobów (URL)...s Serwery i przeglądarki Protokół HTTP...s...s HTTP/1.1...s...s MIME i Przykładowe połączenia...s...s Zagadnienia zaawansowane...s...s Funkcje serwera...s...s SSL i S-HTTP...s...s Języki Sieci...s...s HTML...s...s XML...s...s CGI...s...s Perl...s...s Java...s...s JavaScript...s...s Active Server Pages...s...s Przyszłość HTTP-ng...s...s IIOP...s...s IPv6...s...s IPP...s...s XML...s...s Podsumowanie...s...s Usenet News...s...s Grupy dyskusyjne i hierarchie...s Network News Transfer Protocol (NNTP)...s Pobieranie grup dyskusyjnych...s Pobieranie wiadomości...s...s Wysyłanie wiadomości...s...s Spam i blokowanie jego nadawców (blackholing)...s Podsumowanie...s...s Zasady pracy serwerów Nomenklatura...s...s Popularne serwery Serwer HTTP Apache...s...s Pobieranie, instalowanie i konfigurowanie serwera...s Apache for Windows...s...s Inne serwery Podsumowanie...s...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 19

16 20 Inicjalizacja systemu...s...s Proces init i plik /etc/inittab...s Skrypty rc...s...s Pliki konfiguracyjne...s...s Określanie protokołów sieciowych w pliku /etc/protocols...s Rozpoznawane stacje w pliku /etc/hosts...s TCP/IP i plik /etc/services...s Demon inetd i plik /etc/inetd.conf...s Rozpoznawane sieci w pliku /etc/networks...s Klient DNS i plik /etc/resolv.conf...s Podsumowanie...s...s Funkcjonowanie serwera nazw...s Rekordy zasobowe...s...s Klient odwzorowania (name resolver)...s Konfigurowanie serwerów DNS w systemach UNIX i Linux...s Wprowadzanie rekordów zasobowych...s Tworzenie plików DNS...s...s Uruchamianie demonów DNS...s...s8 02 Konfigurowanie klienta...s...s Windows i DNS...s...s Podsumowanie...s...s Zasady monitorowania sieci...s Analiza i rozwiązywanie problemów z siecią...s Narzędzia zarządzania siecią...s Analizatory protokołów...s...s Systemy ekspertowe...s...s Analizatory w środowisku PC...s Zgodność z protokołem zarządzania siecią...s Integracja z narzędziami do symulacji i modelowania sieci...s Instalowanie SNMP...s...s Konfigurowanie SNMP w Windows...s Konfigurowanie SNMP w systemie UNIX...s Parametry bezpieczeństwa SNMP...s Agent SNMP i konsola SNMP...s...s 817 Narzędzia i polecenia SNMP...s RMON i jego moduły MIB...s...s Określanie wymagań...s...s Opracowanie listy informacji...s Przedstawienie listy pomocy technicznej...s Określenie własnej strategii rejestrowania...s Określenie danych dla powiadamiania natychmiastowego...s Określenie danych dla raportów miesięcznych...s Określenie danych istotnych dla poprawy wydajności...s...821

17 Wywiad z kierownictwem...s...s Wdrożenie wymagań...s...s Powiadomienie pomocy technicznej...s...82 Ponowny przegląd wymagań...s...s..822 Informowanie pomocy technicznej...s Testowanie procedur alarmowych...s Przeszkolenie pomocy technicznej...s Dokumentowanie procedur diagnostycznych...s Uproszczenie systemów zarządzania elementami (EMS)...s Sztuczna inteligencja...s...s Podsumowanie...s...s Elementy SNMP...s...s Baza informacyjna zarządzania (MIB)...s Wykorzystywanie SNMP...s...s UNIX i SNMP...s...s Instalowanie SNMP w systemach UNIX i Linux...s Polecenia SNMP...s...s Windows i SNMP...s...s Windows NT/ s...s Windows 9x/ME...s...s Podsumowanie...s...s Określanie wymogów bezpieczeństwa sieci...s Bezpieczeństwo sieci...s...s Znaczenie bezpieczeństwa sieci...s Poziomy bezpieczeństwa...s...s Hasła i zasady ich tworzenia...s Nadzór nad dostępem do haseł...s Wdrażanie zasad bezpieczeństwa sieci...s Rodzaje zagrożeń...s...s Wdrażanie zasad bezpieczeństwa...s Konfigurowanie aplikacji...s...s Demon Internetu plik /etc/inetd.conf...s Oprogramowanie szyfrujące...s...s Osłony TCP (TCP Wrappers)...s...s.851 Zabezpieczanie portów...s...s Zapory firewall...s...s Filtry pakietów...s...s Bramy danych aplikacji...s...s Inne filtry danych aplikacji...s Podsumowanie...s...s Monitorowanie funkcjonowania sieci...s Narzędzia standardowe...s...s Badanie możliwości nawiązania komunikacji...s Badanie dostępu do sieci...s...s C:\Andrzej\PDF\TCP IP. Księga eksperta\!spis trescij.doc 21

18 22 Badanie mechanizmów wyznaczania tras...s Badanie funkcjonowania usługi nazw...s Problemy na poziomie przyłącza sieciowego...s Problemy w warstwie internetowej (IP)...s Ustawienia konfiguracji TCP/IP...s Problemy z protokołami TCP i UDP...s Gniazda usług...s...s Plik Services...s...s Problemy w warstwie aplikacji...s Mechanizm odwzorowania nazw...s Podsumowanie...s...s Pobieranie RFC...s...s Pobieranie RFC przez Pobieranie RFC przez FTP...s...s Zamawianie RFC pocztą elektroniczną...s Zamawianie RFC w wersji drukowanej...s Przydatne RFC według kategorii tematycznych...s Informacje ogólne...s...s Protokoły TCP i UDP...s...s Protokoły IP i ICMP...s...s Warstwy niższe...s...s Inicjalizacja stacji...s...s System DNS...s...s Przesyłanie i dostęp do plików...s Poczta elektroniczna...s...s Protokoły wyznaczania tras...s Wydajność i strategia wyznaczania tras...s Dostęp terminalowy...s...s Inne protokoły warstwy aplikacji...s Zarządzanie siecią...s...s Tunelowanie...s...s OSI...s...s Zabezpieczenia sieci...s...s Różne...s...s Lista RFC uporządkowanych według numerów...s...888

19 W tym rozdziale: Trochę historii. Dokumenty RFC a powstawanie standardów. Krótkie wprowadzenie do usług internetowych. Rzut oka na intranet i ekstranet. Internet jutra. Czy istnieje kierownictwo Internetu? Protokół TCP/IP umożliwił ewolucję Internetu do obecnej postaci, która zrewolucjonizowała sposób życia i pracy ludzi, podobnie jak prasa drukarska, elektryczność i komputer. W niniejszym rozdziale omówimy genezę, ciała nadzorujące i przyszłe kierunki rozwoju Internetu. Zbadamy proces przekształcania nowych pomysłów w standardy oraz przedstawimy w zarysie część najpopularniejszych protokołów i usług, m.in. Telnet i HTTP. Łańcuch zdarzeń prowadzących do powstania Internetu rozpoczął się w zamierzchłych czasach. Można wskazać wszystkie formy komunikacji, zmuszające naszych przodków do myślenia i pozwalające na wymianę informacji malowidła naskalne, sygnały dymne, kurierzy konni itd. Następnym krokiem do celu był telegraf, telefon i transatlantycka komunikacja bezprzewodowa. Potem wynaleziono pierwsze komputery. Olbrzymie, przegrzewające się maszyny, mniej skuteczne od najmniejszych obecnych kalkulatorów, pomagały wygrywać wojny i przeprowadzać spisy ludności. Były jednak nieliczne i bardzo drogie; nikt również nie zdołałby wnieść ich do domu. W latach 60. lampy próżniowe ustąpiły miejsca tranzystorom, a wraz ze wzrostem mocy i inteligencji komputerów zmniejszały się ich rozmiary i spadały ceny. Mniej więcej w tym czasie grupa naukowców pracowała nad możliwościami komunikacji komputerów. Leonard Kleinrock, wówczas doktorant w instytucie MIT, sformułował podstawy technologii komutacji pakietów (packet switching), publikując na ten temat pracę w 1961 roku. Jednocześnie Agencja Zaawansowanych Projektów Badawczych (ARPA, Advanced Research

20 44 Cz I Podstawy protoko u TCP/IP Projects Agency) poszukiwała sposobów udoskonalenia komunikacji wewnętrznej oraz spełniającej potrzeby wojska. Praca Kleinrocka stała się inspiracją do dalszych badań. Agencja ARPA wydała tzw. żądanie licytacji (RFQ, Request For Quotes), ogłaszając przetarg na utworzenie pierwszej sieci komutacji pakietów. Kointrakt zdobyła mała firma akustyczna Bolt, Beranek, and Newman (BBN) ze stanu Massachusetts i tak powstała sieć ARPANET. Był rok Najstarsza sieć ARPANET składała się z czterech komputerów, umieszczonych na Uniwersytecie Kalifornijskim w Los Angeles (UCLA, University of California at Los Angeles), w Instytucie Badawczym Stanforda (SRI, Stanford Research Institute), w filii Uniwersytetu Kalifornijskiego w Santa Barbara oraz na Uniwersytecie Stanu Utah (University of Utah). Korzystała ona z protokołu sterowania siecią (NCP, Network Control Protocol), umożliwiającego logowanie się (rejestrowanie użytkownika) na zdalnej stacji, drukowanie na zdalnej drukarce oraz przesyłanie plików. Pierwszy program poczty elektronicznej utworzył w 1971 roku Ray Tomlinson, inżynier z firmy BBN. Już pięć lat po narodzinach sieci ARPANET (w 1974 r.) Vinton Cerf i Robert Kahn opracowali protokół sterowania transmisją (TCP, Transmission Control Protocol). Na początku lat 80. ograniczony protokół NCP zastąpiono protokołem TCP/IP zaprojektowanym z myślą o osiągnięciu niezależności od wykorzystywanych komputerów i sieci. Pozwoliło to ARPANET-owi na rozwój przekraczający wszelkie oczekiwania dzięki możliwości wzajemnej komunikacji z innymi, podobnymi do niego sieciami niejednorodnymi (intersieciami). Tak oto narodził się Internet. Nazwa internet (intersieć), pisana małą literą, oznracza dowolną sieć komputerów niejednorodnych. Nazwa Internet, pisana wielką literrą, oznacza KONKRETNĄ sieć łączącą miliony komputerów i 200 milionów użytkownikórw. Stosowanie protokołu TCP/IP wspierał amerykański Departament Obrony, wybierając go na swój protokół standardowy, wymagany również od dostawców. Mniej więcej w tym samym czasie projektanci z Uniwersytetu Kalifornijskiego w Berkeley opublikowali nową, ogólnie dostępną wersję systemu UNIX 4.2 BSD (Berkeley Software Distribution, pakiet dystrybucyjny Berkeley). Ścisła integracja z tym systemem przyczyniła się do dalszego rozwoju protokołu TCP/IP. System BSD stał się podwaliną innych systemów UNIX, co wyjaśnia przewagę protokołu TCP/IP w tym środowisku.i Protokół TCP/IP zapewniał niezawodność, potrzebną Internetowi do rozwinięcia skrzydeł. Z czasem naukowcy i praktycy dodali do zestawu TCP/IP kolejne protokoły i narzędzia. FTP, Telnet i SMTP powstały na początku. Do nowszych należą IMAP, POP i oczywiście HTTP.

21 Rozdzia 2. Protokó TCP/IP a sie Internet 45 Inną ważną siecią był NSFNet. Znaczenie prac związanych z ARPANET-em doceniła Narodowa Fundacja Nauki (NSF, National Science Foundation) USA, decydując się na utworzenie własnej sieci. NSFNet połączył pewną liczbę superkomputerów z urządzeniami uniwersyteckimi i rządowymi. Wraz ze wzrostem popularności sieci fundacja NSF zwiększała jej możliwości, ulepszając łącza szkieletowe (backbone). Poczynając od łączy o szybkości 56 kilobitów na sekundę (kb/s), poprzez łącza T-1 (1,544 Mb/s) aż po T-3 (43 Mb/s), NSFNet niebawem stał się najszybszą istniejącą intersiecią.i Do kolejnych, utworzonych w tym czasie sieci należą BITNET (Because It s Time Network, dosł.: sieć bo już czas ) i CSNET (Computer Science Research Network, naukowobadawcza sieć komputerowa). ARPANET rozwijała się wówczas iw tempie ekspotencjalnym, podwajając co roku liczbę węzłów. Na przełomie lat 80. i 90. sieć NSFNet zastąpiła starszy i wolniejszy ARPANET, stając się oficjalnym szkieletem Internetu. W 1992 roku Europejski Ośrodek Badań Jądrowych (CERN, Centre Européen pour la Recherche Nucléaire) i Tim Berners-Lee przedstawili projekt Wielkiej Światowej Pajęczyny (WWW, World Wide Web). Rok później wydano pierwszy program kliencki WWW Mosaic ( mozaika ). Fakty te umożliwiły przekształcenie Internetu z narzędzia wyłącznie tekstowego, stosowanego tylko przez naukowców i studentów, w narzędzie graficzne, wykorzystywane przez miliony ludzi. W kwietniu 1995 roku zlikwidowano sieć NSFNet, zastępując ją konkurencyjnym szkieletem komercyjnym. Złagodziło to ograniczenia dotyczące podłączania się do Internetu, otwierając go na zupełnie nowy typ użytkownika użytkownika komeircyjnego. Protokół dwupunktowy (PPP, Point-to-Point Protocol), utworzony w 1994 roku, przyjął się powszechnie w roku następnym. Pozwalał na komunikację TCP/IP za pośrednictwem linii telefonicznych, ułatwiając dostęp użytkowników do Internetu. Zbiegło się to z debiutem pierwszych usługodawców internetowych (ISP, Internet Service Provider), podłączających użytkowników do Internetu. Zaczął się gwałtowny wzrost liczby użytkowników domowych. Internet nieustannie przyrasta w szokującym tempie stiu procent rocznie (!). Pobieżny przegląd obecnej sieci WWW pozwala dostrzec istotną ewolucję Internetu. Nie służy on już tylko do badań i komunikacji w dziedzinie nauki i wojskowości. Obecnie Internet jest także wykorzystywany m.in. do robienia zakupów i przeprowadzania transakcji bankowych. Poprzez sieć WWW można chociażby wyszukiwać przepisy na ulubione potrawy i czytać książki. Dzisiejszy Internet ma niezliiczone zastosowania.

22 46 Cz I Podstawy protoko u TCP/IP W trakcie ewolucji Internetu pomysły z nim związane i uwagi na jego temat przedstawiano w postaci tzw. prośby o komentarz (RFC, Request For Comments). W dokumentach tych omówiono wiele aspektów technik obliczeniowych i komunikacji komputerowej związanych z Internetem. Pierwszy dokument RFC (RFC 1), zatytułowany Host Software ( Oprogramowanie stacji ), napisał w kwietniu 1969 roku Steve Crocker, absolwent uniwersytetu UCLA i autor ośmiu spośród pierwszych 25 dokumentów RFC. Najstarsze dokumenty RFC stanowią fascynujący materiał źródłowy dla osób zainteresowanych historią Internetu. W postaci dokumentów RFC publikowane są także specyfikacje protokołów internetowych, definiowane przez grupy IETF oraz IESG (opiisane dalej). Wydawcą odpowiedzialnym za końcową redakcję dokumentów RFC jest Redaktor RFC (RFC Editor). Obecnie funkcję tę pełni grupa osób, pracująca pod egidą organizacji Internet Society. Wszelkie informacje na temat dokumentów RFC są dostępine w witrynie Dużą rolę w utworzeniu ARPANET-u i Internetu odegrał Jon Posrtel. Uczestniczył on w tworzeniu systemu nazw domen, którym administrowarł przez wiele lat. System ten jest nadal stosowany. Jon zainicjował działalność Urzędu Przypisywanych Numerów Internetowych (IANA, Internet Assigned Numbers Authority) i był redaktorem RFC. Zmarł w październiku 1998 roku. Hołdem złożonym jego pamiręci jest dokument RFC nr 2468 (październik 1998), autorstwa Vintona Cerfa. Dokumenty RFC są podstawowym środkiem używanym do ogłaiszania nowych pomysłów protokołów, badań i norm. Kiedy badacz opracuje nowy protokół, studium czy podręcznik, może przedłożyć go jako dokument RFC. Pośród tych publikacji znajdziemy więc standardy Internetu, propozycje protokołów nowych i zmodyfikowanych, instrukcje wdrożeniowe, podręczniki, zalecenia dobrej praktyki itp. Protokoły, które mają stać się standardami Internetu, przechodzą przez szereg etapów, określanych jako ich poziomy dojrzałości. Oto one: propozycja standardu (Proposed Standard), standard ramowy (Draft Standard) i standard. Wraz z kolejnymi etapami wzrasta dokładność badań i testów. Ostatecznie protokół standardowy zostaje dodatkowo oznaczony numerem STD. Wraz z rozwojem technologii część protokołów zostaje wyparta przez rozwiązania lepsze lub w inny sposób traci aktualność. Takie dokumenty RFC określa się jako historyczne. Wyróżnia się również dokumenty RFC eksperymentalne, w których publikowane są wyniki wczesnych badań nad protokołami i ich rozwojem. Protokoły opracowywane przez różne organizacje normalizacyjne, producentów i naukowców również mogą być ważne, a nawet zalecane do użytku w Internecie. Publikacja w formie RFC jest istotnym ułatwieniem w rozpowszechnieniu dokumentu w sieci Internet. Takie dokumenty określa się mianem informacyjnych.

23 Rozdzia 2. Protokó TCP/IP a sie Internet 47 Zdarzają się przypadki, że protokół uzyska powszechną akceptację i bazę wdrożeń bez wcześniejszego zatwierdzenia przez IESG. Wpływa na to ewolucja protokołów na rynku oraz strategie korporacji. Protokoły niezależnych producentów mogą uzyskać znaczenie dla społeczności internetowej w wyniku popularności w sieciach wewnętrznych firm. Rada IAB zaleca jednak respektowanie procedury standaryzacyjnej, podkreślając jej wpływ na współdziałanie i zabezpieczanie przed niezgodnościami wymagań specyfikacji. Nie wszystkie protokoły implementuje się w każdym systemie. Brama, router, serwer usług terminalowych, stacja użytkownika czy stacja wielodostępna każde z tych urządzeń podlega innym specyfikacjom. Dokumenty RFC są dostępne w różnych miejscach. Można zacząć od odwołania się do ich indeksu. Listę indeksów przedstawiono w następniym punkcie. Istnieje kilka sposobów pobrania treści dokumentów RFC, m.in. za pośrednictwem usług WWW, FTP i Telnet oraz poczty elektronicznej. Listę węzłów FTP przechowujących dokumenty RFC zawiera tabela 2.1. Węzły FTP udostępniające dokumenty RFC ftp.isi.edu wuarchive.wustl.edu anonymous/nazwa@stacja.domena/in-notes anonymous/nazwa@stacja.domena/doc/rfc Dokumenty RFC można uzyskać z kilku źródeł za pośrednictwem poczty elektronicznej. Wysyłając np. na adres nis-info@nis.nsf.net wiadomość o pustym wierszu tematu i treści send rfc nnnn.txt (wyślij rfc nnnn.txt), można uzyskać dokument RFC o podanym numerze nnnn. Wiele spośród tych miejsc udostępnia dokumenty także iprzez sieć WWW. Dobrym punktem wyjściowym do przeszukiwania dostępnycih zasobów jest witryna Do najprostszych sposobów znalezienia odpowiedniego pliku należy wpisanie w pasku adresu programu Internet Explorer. Odpowiedniia strona jest wówczas wywoływana bezpośrednio. Więcej informacji na ten temat znajduje się pod adreseim Pełny indeks wszystkich dokumentów RFC zająłby zbyt wiele stron książki. W sieci WWW istnieją jednak następujące indeksy, w formatach tekstu ASCII i języka HTML, które umożliwiają przeszukiwanie RFC nie tylko pod kątem ich tytułów, ale również statusu i zawartości.

24 48 Cz I Podstawy protoko u TCP/IP tekstowy ftp://ftp.isi.edu/in-notes/rfc-index.txt; HTML ftp://ftpeng.cisco.com/fred/rfc-index/rfc.html; HTML (według protokołu) Wyszukiwarka dokumentów RFC znajduje się pod adresemi Nie wszystkie dokumenty RFC należy traktować serio. Listę kilku mniej poważnych zawiera tabela 2.2. Humorystyczne dokumenty RFC 527 ARPAWOCKY 968 Twas The Night Before Startup ( Była to noc przed uruchomieniem ) 1097 Telnet subliminal-message option ( Opcja komunikatu subliminalnego protokołu Telnet ) 1121 Act one: the poems ( Akt pierwszy: poematy ) 1149 A standard for the Transmission of IP Datagrams on Avian Carriers ( Standard transmisji datagramów IP nośnikiem ptasim ) 1300 Remembrances of Things Past ( Wspomnienia rzeczy przeszłych ) 1438 IETF Statements of Boredom (SOBs) ( Instrukcje nudy [SOB] zespołu IETF ) 1882 The 12 days of technology before Christmas ( Dwanaście dni technologii przed Bożym NarodzeKniem ) 1925 The 12 networking truths ( Dwanaście prawd sieciowych ) 1927 Suggested additional MIME types for associating documents ( Sugerowane dodatkowe typy MIME kojarzenia dokumentów ) Bez popularnych protokołów i usług, np. HTTP, SMTP i FTP, Internet byłby tylko bezwartościowym połączeniem wielu komputerów. W niniejszym podrozdziale opisano najpopularniejsze i najbardziej przydatne protokoły internetowe, odsyłając po dodatkowe informacje do innych rozdziałów książki. Whois ( kto to jest ) jest usługą i protokołem umożliwiającym odnajdywanie informacji o stacjach i domenach internetowych. Klienty usługi Whois mogą wysyłać zapytania do serwerów udostępnionych baz danych Whois i pobierać informacje o tradycyjnych adresach pocztowych, dane kontaktowe dla stacji i domen itd. Usługa ta jest wykorzystywana przez niektóre organizacje, zwłaszcza na uniwersytetach, jako forma łatwo dostępnego spisu pracowników.

25 Rozdzia 2. Protokó TCP/IP a sie Internet 49 Usługa Whois korzysta z powszechnie znanego portu 43 protokołu TCP. Jest zdefiniowana przez dokument RFC nr 954. Finger ( palec ) jest usługą i protokołem umożliwiającym zbieranie informacji o użytkownikach Internetu. Wskazując palcem osobę, można uzyskać adres jej poczty elektronicznej, dowiedzieć się, czy jest dla niej poczta, czy osoba ta jest aktualnie dostępna, a nawet przeczytać co nieco na temat jej obecnej pracy. Niektórzy administratorzy wyłączają ją z tego powodu. Usługa Finger oczekuje na sygnał na porcie 79 protokołu TCP. Jest zdefiniowana przez dokument RFC nr Więcej informacji na temat tych usług znajduje się w rozdziale 29., Usługi Whois i Finger. Protokół przesyłania plików (FTP, File Transfer Protocol) jest usługą i protokołem umożliwiającym przesyłanie plików przez Internet. Należy do wcześniejszych protokołów (jego historia sięga roku 1971). Usługa FTP jest zwykle stosowana do publicznego udostępniania plików użytkownikom anonimowym. Wykorzystuje powszechnie znany port 21 protokołu TCP, a zdefiniowana jest w dokumencie RFC nr 959. Więcej informacji na temat FTP i innych protokołów przesyłania plików znajduje się w rozdziale 30., FTP i TFTP protokoły przesyłania plików. Telnet jest programem emulacji terminala przeznaczonym dla Internetu. Umożliwia on logowanie się na stacjach zdalnych bez uciążliwych obaw o zgodność terminali. Zalicza się do najwcześniejszych protokołów i usług wprowadzanych u zarania Internetu (por. RFC 15). Usługa Telnet wykorzystuje powszechnie znany port 23 protokołu TCP i jest zdefiniowana w dokumencie RFC nr 959. Więcej informacji na temat Telnetu zamieszczono w rozdziale 31., Korzystanie z usługi Telnet. Standardem internetowym poczty elektronicznej jest protokół prostego przesyłania poczty (SMTP, Simple Mail Transfer Protocol). Korzysta z niego codziennie wiele osób, nie zdając sobie nawet z tego sprawy. Protokołowi SMTP towarzyszą inne protokoły i usługi, np. POP3 i IMAP4, umożliwiające manipulację pocztą na serwerze oraz pobieranie jej na komputer lokalny. Protokół SMTP korzysta z powszechnie znanego portu 25 protokołu TCP i jest zdefiniowany w dokumencie RFC nr 821. Więcej informacji na temat SMTP oraz innych protokołów i usług poczty elektronicznej znajduje się w rozdziale 35., Protokoły internetowej pocizty elektronicznej.

26 50 Cz I Podstawy protoko u TCP/IP Językiem sieci WWW jest protokół HTTP. Zawdzięczamy go eksplozji Internetu w połowie lat 90. Powstały wówczas programy klienckie HTTP (np. Mosaic i Netscape), umożliwiające oglądanie sieci Web. Wkrótce potem zaprojektowano serwery tej sieci, udostępniające przydatne informacje. Obecnie w Internecie istnieje ponad sześć milionów serwerów WWW, posługujących się językiem HTTP. Protokół ten wykorzystuje powszechnie znany port 80 protokołu TCP, a jego bieżąca wersja (1.1) jest zdefiniowana w dokumencie RFC nr Więcej informacji na temat HTTP oraz innych protokołów i usług sieci Web znajduje się w rozdziale 36., Protokół HTTP: sieć WWW. Protokół przesyłania wiadomości sieciowych (NNTP, Network News Transfer Protocol) jest protokołem i usługą przeznaczoną do ogłaszania, przesyłania i pozyskiwania wiadomości grup dyskusyjnych sieci USENET. Sieć ta sama w sobie jest lekcją historii. To system elektronicznej tablicy ogłoszeniowej o rozmiarach dostosowanych do Internetu, zbudowany z grup dyskusyjnych, czyli forów, na których omawiane są wszelkie tematy. Protokół NNTP korzysta z powszechnie znanego portu 119 protokołu TCP, a zdefiniowany jest w dokumencie RFC nr 977. Więcej informacji na temat protokołu NNTP znajduje się w rozdziale 37., Protokół NNTP: internetowe grupy dyskusyjne. Komercjalizacja Internetu (w 1991 r.) w krótkim czasie udostępniła firmom nowe, lepsze sposoby oszczędzania czasu i pieniędzy oraz uzyskiwania przewagi strategicznej. Do dziś jednym z głównych zastosowań technologii internetowychi jest intranet. Intranet to wewnętrzna sieć lokalna organizacji, której podstawowym protokołem jest TCP/IP. Usługi intranetu bazują na standardowych rozwiązaniach sieci Internet, takich jak HTTP, FTP, Telnet, SSH itp. Innymi słowy intranet jest skończoną, zamkniętą siecią komputerów, współdzielących dane za pomocą technologii internetowych. Intranet może być podzbiorem Internetu, blokującym dostęp nieproszonym gościom. Może też pozostawać fizycznie odłączony od innych sieci.

27 Rozdzia 2. Protokó TCP/IP a sie Internet 51 Korzystanie z intranetu w organizacji ma wiele zalet. Niski koszt wdrażania i obsługi zapewnia bardzo wysoki stopień zwrotu nakładów (ROI, Return On Investment). Zalety te obejmują: Łatwość wykorzystania. Ponieważ interfejsem użytkownika w intranecie jest przeglądarka sieci Web, koszty szkolenia są niskie lubi zerowe. Łatwość rozprowadzania informacji do użytkowników. Sieci intranetowe umożliwiają wydajne udostępnianie informacji użytkownikoim firmy zarówno jednostronicowej notatki służbowej, jak i 500-stronicowej ksiiążki telefonicznej. Redukcję kosztów drukowania. Rozprowadzanie w ten sposób informacji do użytkowników może być w dużych organizacjach trudne ii bardzo kosztowne. Cechy dodatkowe dokumentów. Wyszukiwanie nazwiska lub produktu w papierowym katalogu nie jest specjalnie trudne, alei czasochłonne i nudne. Zwiększanie dokładności danych. Wydrukowane dokumenty mogą się bardzo szybko dezaktualizować. Obieg takich dokumentów jest niiekiedy niebezpieczny. Oto tylko niektóre zalety sieci intranetowych. Firmy z nich korzystające zdają sobie sprawę, że jest ich znacznie więcej. Dzięki stosowaniu technologii i usług internetowych, np. serwerów WWW Open Source i przeglądarek, uzyskanie tych korzyści jest względnie tanie. Intranet może służyć wielu celom, zwiększając wydajność i produktywność organizacji. Poniższa lista opisuje kilka typowych zastosowań tej tiechnologii: Kadry: Coraz więcej firm puszcza w obieg intranetowy ogłoszeniia o pracy, przechowuje bazy danych o kwalifikacjach pracowników, irozprowadza różne dokumenty, np. listy obecności, raporty wydatków, poliecenia przelewów itp. Zarządzanie projektami: W intranecie można ogłaszać arkusze kalkulacyjne i wykresy Gantta, uaktualniane przez kierowników proijektów. Można także publikować raporty sytuacyjne, przeglądane i komentowanie przez kierowników. Śledzenie inwentarza: Bazy danych wyposażenia i środków trwałych można udostępniać zarówno w formacie pierwotnym, jak i za piośrednictwem wzbogacających prezentację danych aplikacji. Zarządzanie plikami biurowymi: Niezawodny serwer intranetowy, korzystający z otwartych technologii sieci Web, może zastąpić serweri plików. Intranet służy użytkownikom w organizacji, a także czerpią z niego korzyści klienci z zewnątrz. Stąd wynika pojęcie ekstranetu, omawiane poniżej.

TCP/IP. Ksiêga eksperta

TCP/IP. Ksiêga eksperta IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE O NOWO CIACH ZAMÓW CENNIK CZYTELNIA SPIS TRE CI KATALOG ONLINE DODAJ DO KOSZYKA FRAGMENTY

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3 Sieci Komputerowe mgr inż. Jerzy Sobczyk Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele ISO/OSI, TCP/IP. Plan wykładu. Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy 1 Technologie Informacyjne WYKŁAD I Internet - podstawy MAIL: a.dudek@pwr.edu.pl WWW: http://wgrit.ae.jgora.pl/ad KONSULTACJE: czwartki, piątki 8.00-9.00 sala 118 2 Internet to globalna, ogólnoświatowa

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

Sieci komputerowe. Narzędzia Informatyki

Sieci komputerowe. Narzędzia Informatyki Sieci komputerowe Narzędzia Informatyki 2017.12.18 Rozwój sieci Terminale komputerów mainframe Sieci wewnętrzne firm współdzielenie zasobów współdzielenie informacji ARPANET INTERNET Dostęp do sieci z

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/ Sieć komputerowa co to takiego? Sieć komputerowa - to grupa komputerów

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000. Historia Internetu

Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000. Historia Internetu Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000 Plan prezentacji Narodziny 1960 1980 Rozwój 1980

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Sieci komputerowe. Narzędzia Informatyki

Sieci komputerowe. Narzędzia Informatyki Sieci komputerowe Narzędzia Informatyki 2015.01.19 Historia Internetu Pod koniec lat 50-tych Departament Obrony USA (DoD) zażyczył sobie sieci komunikacyjnej mogącej przetrwać atak jądrowy Dotychczas wykorzystywana

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 3. DNS v.2

Windows Serwer 2008 R2. Moduł 3. DNS v.2 Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów Protokoły sterujące i warstwy aplikacji Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów RARP Reverse Address REsolution Protocol BOOTP Boot Protocol

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Technologie sieciowe i użytkowanie sieci

Technologie sieciowe i użytkowanie sieci Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Sieci komputerowe Modele OSI i TCP/IP

Sieci komputerowe Modele OSI i TCP/IP Sieci komputerowe Modele OSI i TCP/IP Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/21 Twórczość szalonego artysty?

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo