Odwzorowywanie adresów IP i nazw logicznych. Odwzorowanie adresów IP na adresy MAC
|
|
- Artur Włodarczyk
- 7 lat temu
- Przeglądów:
Transkrypt
1 Odwzorowywanie adresów IP i nazw logicznych Odwzorowanie adresów IP na adresy MAC Aby dwa komputery mogły nawiązać komunikację, ich karty sieciowe muszą mieć możliwość wzajemnego odnalezienia się. W sieci TCP/IP każdej stacji przypisuje się reprezentujący ją adres 1P. Protokołem używanym do odwzorowania adresu IP do adresu MAC karty sieciowej jest ARP. Warto pamiętać, że faktyczne zaistnienie komunikacji zawsze wymaga odwzorowania adresu IP do adresu MAC karty sieciowej. Odwzorowanie nazw logicznych na adresy IP Wyższość oznaczania stacji nazwami pochodzącymi z języka naturalnego w porównaniu z korzystaniem z adresów IP nie wymaga chyba uzasadnienia. W sieciach TCP/IP wykorzystywane są dwie techniki odwzorowywania nazw: Odwzorowywanie hostnames Odwzorowywanie nazw NetBIOS Proces odwzorowywania nazw logicznych odbywa się na poziomie aplikacji w modelu warstw TCP/IP.
2 Do odwzorowania nazwy wykorzystuje się jedną z dwóch metod. Jej wybór należy do aplikacji korzystającej z usługi odwzorowania. Aplikacje NetBIOS używają odwzorowania nazw NetBIOS, aplikacje Winsock - odwzorowania hostnames. Po określeniu dla danej nazwy adresu IP wykorzystywany jest protokół ARP w celu uzyskania adresu MAC. Rezultat tego procesu zależy od tego, czy poszukiwana stacja znajduje się w sieci lokalnej, czy odległej. W pierwszym przypadku ARP zwraca adres MAC stacji docelowej. Jeżeli jednak stacja znajduje się w sieci odległej, protokół ARP określi adres MAC routera wykorzystywanego do przesyłania danych do tej sieci. Ramka zostaje przesłana do bramy domyślnej, która przekaże ją dalej do sieci zawierającej stację docelową. Odwzorowanie hostnames Metoda odwzorowania nazw określana jako hostname resolution towarzyszyła Internetowi od jego początków. Wówczas informacje o nazwach stacji (czyli host names) były przechowywane w jednym centralnym pliku HOSTS.TXT. Sieciowe Centrum Informacyjne (NIC) rejestrowało w tym pliku nazwy i adresy IP wszystkich pojawiających się w Internecie stacji. Każda z połączonych w sieć stacji tworzyła kopię głównego pliku HOSTS.TXT w swoim systemie. Wraz z rozszerzaniem się Internetu, coraz wyraźniejsza stawała się potrzeba odejścia od tak scentralizowanego systemu. Pojawiły się m.in. następujące problemy: Szybkość rozrostu sieci wymuszała codzienne aktualizacje pliku. Sieć Instytutu Badawczego Stanforda (gdzie przechowywana była główna kopia pliku nazw) stała się prawdziwym wąskim gardłem" Internetu. Płaska" struktura nazw stacji powodowała, że określona nazwa stacji w całej dużej sieci nie mogła zostać nigdzie powtórzona. Zaktualizowanie informacji o nazwach stacji w skali całego Internetu wymagało kilku dni. Stało się wówczas jasne, że nowy system odwzorowywania nazw musi opierać się na strukturze hierarchicznej. Drugą istotną przesłanką nowego rozwiązania była potrzeba zastąpienia centralnej bazy danych rozwiązaniem typu rozproszonego. Miało ono pozwolić każdej organizacji na zarządzanie własnym systemem nazw stacji. Przestrzeń nazw domen Przestrzeń nazw domen (ang. Domain Name Space) jest drzewiastą strukturą obejmującą wszystkie domeny tworzące przestrzeń nazw Internetu. Początkiem drzewa jest domena określana angielskim terminem root, czyli korzeń.
3 W odróżnieniu od pozostałych domen, domenie root nie odpowiada żadna występująca w nazwach stacji etykieta. Do jej określenia stosuje się czasem znak kropki (.). Poniżej domeny root znajdziemy domeny pierwszego poziomu (ang. top-level domains). Są one dwojakiego rodzaju: pierwsza ich grupa odpowiada typom działalności prowadzonych przez organizacje, druga oparta jest na dwuliterowych oznaczeniach krajów, w których poszczególne organizacje się znajdują. Poniżej znajdują się domeny wysokiego poziomu obecnie wykorzystywane. Kolejny poziom hierarchii, zawierający konkretne stacje i dalsze poddomeny, tworzą domeny drugiego poziomu (ang. second-level domains).
4 ALTAVISTA i ALPHA to poddomeny w domenie drugiego poziomu DIGITAL.COM. Przeglądanie stron WWW na serwerze w domenie ALTAVISTA wymaga wpisania w przeglądarce to tzw. ujednolicony adres zasobu (ang. URL, universal resource locator) odpowiadający temu ośrodkowi. Nazwa stacji, obejmująca pełną nazwę domeny, jest określana terminem zupełnej lub w pełni kwalifikowanej nazwy domeny (ang. FQDN - fully qualified domain name). Siedząc przy innej stacji w domenie altavista.digital.com, możemy odwoływać się do tego samego serwera, korzystając jedynie z jego samodzielnej nazwy - czyli www. Wykorzystanie nazwy FQDN daje gwarancję, że pełna ścieżka do podanej stacji zostanie poprawnie rozpoznana przez aplikację. W Internecie nie można używać dowolnych nazw domen drugiego poziomu. Każda nazwa musi zostać zarejestrowana w InterNIC. Należy jednocześnie liczyć się z tym, że wybrana nazwa została już wykorzystana. Proces odwzorowywania nazwy stacji Proces prowadzący do określenia adresu IP na podstawie nazwy stacji wygląda w sposób następujący: 1. Czy przedmiotowa nazwa jest nazwą stacji, na której aktualnie pracujesz? 2. Czy przedmiotowa nazwa występuje w pliku HOSTS? 3. Czy serwer DNS posiada wpis odpowiadający poszukiwanej stacji? Dla stacji opartych na oprogramowaniu Microsoftu dostępne są dodatkowe mechanizmy odwzorowywania nazw, opisane w poniższych punktach (zależność od Microsoftu wiąże się z zależnością nazw stacji od nazw NetBIOS'u). W stosunku do stacji-klientów innych producentów metody te sygnalizują niemożność odwzorowania nazwy (jeżeli nie została ona już odwzorowana w trzech pierwszych krokach). 4. Czy nazwa stacji została zarejestrowana na serwerze WINS? 5. Czy nazwa stacji może zostać odwzorowana za pośrednictwem lokalnego rozgłoszenia? 6. Czy nazwa stacji została zapisana w pliku LMHOSTS?
5 Kiedy żadna z tych metod określania adresu IP stacji docelowej nie zakończy się powodzeniem, aplikacja zwraca komunikat informujący, że nazwa stacji nie została odnaleziona. Podział ról w systemie DNS W procesie odwzorowania nazwy, jaki zachodzi w systemie przestrzeni nazw domen, biorą udział trzy rodzaje podstawowych elementów: przestrzeń nazw domen, klienci odwzorowania, serwery nazw. Przestrzeń nazw domen zapewnia rozproszoną, hierarchiczną bazę danych, która zawiera wszystkie przyporządkowania nazw stacji do adresów IP w Internecie. Pozwala więc odwzorować dowolną nazwę stacji w jej adres IP. Klienci odwzorowania to oprogramowanie kliencie, które wymaga odwzorowania nazwy na adres IP. Funkcje klienta odwzorowania są albo częścią aplikacji wywołującej, albo też uruchomione są w systemie operacyjnym stacji jako część stosu protokołu TCP/IP.
6 Serwery nazw to obecne w sieci stacje przyjmujące zapytania od klientów odwzorowania i zwracające adresy IP poszukiwanych stacji. W zależności od konfiguracji i przyjętego zapytania serwer nazw może zwracać: adres IP odpowiadający nazwie stacji, nazwę odpowiadającą adresowi IP, odpowiedź informującą o tym, że nazwa stacji nie została odnaleziona, wskazanie innego serwera nazw, który może zrealizować zapytanie. Każdy z serwerów nazw może występować w następujących rolach: podstawowy serwer nazw, pomocniczy serwer nazw, główny serwer nazw, serwer nazw buforujący. Podstawowy serwer nazw Podstawowy serwer nazw (ang. primary name server) zarządza strefą danych. Termin strefa oznacza część przestrzeni nazw domen, za który odpowiedzialny jest konkretny serwer nazw. Pliki danych dla strefy są przechowywane lokalnie na podstawowym serwerze. Wszystkie modyfikacje w tych plikach mogą być przeprowadzane wyłącznie na tym serwerze. Strefa obsługiwana przez podstawowy serwer nazw może obejmować więcej niż jedną domenę. Może on zarządzać poddomenami w określonej domenie albo też przechowywać pliki związane z kilkoma różnymi domenami drugiego poziomu.
7 Wielu użytkowników zakłada, że plik strefy odpowiada zawsze domenie. Nie musi to jednak być prawdą. Załóżmy, że firma XYZ, korzystająca z domeny XYZ.com, rejestruje poddomeny Sprzedaz, Badania i Marketing. Strefa może obejmować domenę XYZ.com i trzy poddomeny. Można jednak utworzyć osobne strefy dla wszystkich lub jedynie wybranych poddomen. Pomocniczy serwer nazw Pomocniczy serwer nazw (ang. secondary name server) uzyskuje informacje o strefie z innego serwera posiadającego plik strefy; owym innym serwerem" może być inny serwer pomocniczy lub też serwer podstawowy. Operacja przesłania informacji o strefie jest zwięźle określana terminem przesłanie strefy. Przesłankami wprowadzenia serwera pomocniczego są: Potrzeba rozłożenia obsługi ruchu sieciowego na dodatkowy serwer z tymi samymi danymi strefy. Potrzeba przyspieszenia odwzorowywania w ośrodku odległym przez utworzenie w nim dodatkowego serwera nazw. Potrzeba zmniejszenia awaryjności układu przez utworzenie dodatkowego serwera zapewniającego utrzymanie możliwości odwzorowywania nawet w przypadku utraty funkcjonalności przez jeden z serwerów nazw. Utworzenie serwera pomocniczego jest warunkiem zarejestrowania domeny w InterNIC. Pliki stref przechowywane na serwerach pomocniczych nie są nigdy aktualizowane bezpośrednio są jedynie kopiami plików przechowywanych na serwerach podstawowych. Stąd też stosowane niekiedy określenie serwer podległy (ang. slave name server).
8 Główny serwer nazw Główny serwer nazw (ang. master name server) to serwer nazw, który przesyła swoje pliki stref do serwera pomocniczego. Chociaż mogłoby się wydawać, że jedynie podstawowe (primary) serwery nazw pracują jako serwery główne (master), również serwer pomocniczy (seconda/y) może pełnić tę rolę. Sytuacja taka może wyniknąć z możliwości wykorzystywanych łączy sieciowych. Sytuacja, kiedy pomocniczy serwer nazw powinien funkcjonować jako główny serwer. Łącze T Mb/s W konfiguracji serwera pomocniczego wskazywany jest adres IP serwera głównego (master). Podczas inicjalizacji komunikuje się on ze wskazanym serwerem głównym i inicjuje przesyłanie danych DNS strefy.
9 Buforujące serwery nazw Buforujący serwer nazw (ang. caching-only name server) nie przechowuje informacji strefowej na lokalnych nośnikach danych. Kiedy stacja przesyła zapytanie do serwera buforującego, przekazuje on je dalej w imieniu" tej stacji, buforuje wynik i zwraca klientowi adres IP poszukiwanej stacji. Kiedy później odbiera takie samo zapytanie od innej stacji, odpowiedź jest przekazywana na podstawie danych wciąż trzymanych w buforze. Tego rodzaju rozwiązanie staje się użyteczne, gdy łącza sieci rozległej posiadają stosunkowo niewielką przepustowość. Zamiast serwera pomocniczego, który wymaga regularnego przesyłania pełnej informacji o strefie, może zostać utworzony jedynie serwer buforujący. Przesyłane są wówczas jedynie faktycznie użyteczne dane. W buforze przechowywane są wtedy informacje o najczęściej odwiedzanych miejscach i skorzystanie z nich nie wymaga żadnego ruchu na łączach sieci WAN. RODZAJE ZAPYTAŃ DNS Klient odwzorowania może kierować do serwera nazw następujące rodzaje zapytań: rekurencyjne, iteracyjne, odwrotne. Zapytania rekurencyjne W przypadku zapytania rekurencyjnego serwer nazw może zwrócić wyłącznie adres IP odpowiadający wskazanej stacji albo informację o błędzie. Często wymaga to pełnienia przezeń roli klienta odwzorowania i przekazania zapytania do dalszego wskazanego w konfiguracji serwera nazw. Tego rodzaju konfiguracja będzie wykorzystywana m.in. w przypadku sieci lokalnej oddzielonej od Internetu zaporą firewall. Wówczas konieczne staje się skonfigurowanie wewnętrznego systemu DNS tak, aby zapytania były przekazywane do serwera DNS zapory. Ich kierowanie poza zaporę nie jest dopuszczalne. Jedynym komputerem, który może kierować zapytania
10 do sieci zewnętrznej, jest sama zapora. Użycie zapytania rekurencyjnego pozwala systemowi firewall przekazać je do wskazanego w konfiguracji serwera nazw, a następnie zwrócić odpowiedź w postaci adresu IP do stacji inicjującej. Zapytania iteracyjne Zapytanie iteracyjne nakłada na serwer nazw wymóg podania klientowi jedynie najlepszej dostępnej odpowiedzi. Odpowiedzią może być zarówno adres IP poszukiwanej stacji (lub informacja o braku możliwości odwzorowania), jak i wskazanie innego serwera DNS, który może dostarczyć adres IP odpowiadający poszukiwanej nazwie.
11 W celu odwzorowania nazwy wykonane zostały następujące kroki: 1. Klient DNS wysyła do swojego serwera DNS rekurencyjne zapytanie o adres IP odpowiadający nazwie 2. Serwer DNS nie ma odpowiedzi w swoim buforze ani też wskazania w konfiguracji, pozwalającego kontynuować zapytanie rekurencyjne. Wysyła więc do serwera root zapytanie iteracyjne o adres odpowiadający nazwie 3. Serwer root zwraca wysyłającemu zapytanie lokalnemu serwerowi DNS adres IP serwera domeny pierwszego poziomu COM. 4. Lokalny serwer DNS wysyła do serwera nazw domeny COM kolejne zapytanie iteracyjne, również o nazwę 5. Serwer nazw domeny COM zwraca w odpowiedzi adres IP kompetentnego serwera nazw domeny DIGITAL.COM. 6. Lokalny serwer DNS ponawia zapytanie o adres stacji kierując je do serwera nazw domeny DIGITAL.COM. 7. Jeżeli dane dotyczące poddomeny ALTAVISTA.DIGITAL.COM są przechowywane w osobnym pliku strefy na osobnym serwerze nazw, serwer DNS domeny DIGI- TAL.COM zwróci adres serwera nazw odpowiadającego za domenę ALTAVI- STA.DIGITAL.COM. 8. Lokalny serwer nazw wysyła do serwera nazw ALTAVISTA.DIGITAL.COM zapytanie o www. altavista. digital. com. 9. Serwer ALTAVISTA.D1GITAL.COM zwraca adres IP stacji a jeżeli nazwa taka nie istnieje w tej domenie - informację o nieprawidłowej nazwie stacji. 10. Lokalny serwer nazw przede wszystkim zapisuje adres IP stacji digital, com w swojej pamięci podręcznej. Po utworzeniu odpowiedniego wpisu przekazuje adres IP do klienta, który zainicjował procedurę. Zapytania odwrotne Zapytanie odwrotne (ang. inverse query) służy do odnalezienia pełnej kwalifikowanej nazwy domeny (FQDN) odpowiadającej określonemu adresowi IP. Zamiast określania adresu na podstawie nazwy stacji, wyszukujemy więc nazwę stacji odpowiadającą znanemu adresowi IP. Jest to czynność powszechnie wykonywana przez osoby analizujące bezpieczeństwo sieci, kiedy próbują odwzorować adres IP stacji zapisanej w dzienniku bezpieczeństwa na jej internetową nazwę. Jest to również wykorzystywane przy ustalaniu reguł ograniczających dostęp do określonych ośrodków dla zapory firewall. Jeżeli zostało ustalone, że użytkownicy nie powinni uzyskiwać dostępu do ośrodka zapora może zostać dodatkowo skonfigurowa-
12 na do przeprowadzania wyszukiwań odwrotnych. Zabezpieczy to przed omijaniem przez użytkowników wprowadzonego ograniczenia przez bezpośrednie wpisanie adresu IP, jak ODWZOROWANIE NAZW NETBIOS Alternatywnym systemem przypisywania komputerom i realizowanym przez nie usługom nazw logicznych są nazwy NetBIOS. Interfejs NetBIOS jest rodzajem interfejsu programowania aplikacji (API), który umożliwia komunikację między komputerami pracującymi jako klient i serwer przy wykorzystaniu do ich oznaczania nazw pochodzących z języka naturalnego. NetBIOS zapewnia następujące usługi: rejestrację i zwalnianie nazw przez klientów, odwzorowanie nazw. ustanawianie i kończenie sesji, obsługę niezawodnej transmisji danych, zorientowanej na połączenie, obsługę bezpołączeniowej transmisji datagramów. Długość nazw NetBIOS jest ograniczona do 16 bajtów. Pierwszych 15 jednoznacznie identyfikuje zasób NetBIOS w sieci. Ostatni bajt wskazuje typ usługi reprezentowany przez zasób NetBIOS. Każda usługa NetBIOS posiada własny identyfikator, który jest wykorzystywany przy rejestracji jej nazwy. Zarówno NetBIOS, jak i WinSock posiadają techniki identyfikacji aplikacji oraz usług uruchomionych na serwerze lub kliencie. W systemie NetBIOS każdej usłudze przypisana jest nazwa zawierająca odpowiadający jej niepowtarzalny szesnasty znak. Oznaczenia usług są zunifikowane. Klient łączy się z usługą, korzystając z jej nazwy NetBIOS. W systemie WinSock każda usługa lub aplikacja ma określony w swojej konfiguracji (najczęściej standardowy) numer portu, za pośrednictwem którego oczekuje na wywołania połączeń przez klientów. Każdy klient zna numer portu, z którym powinien się połączyć. W obydwu rozwiązaniach również klient posiada określającą go jednoznacznie nazwę NetBIOS lub numer gniazda. Zapewniona jest więc identyfikacja obu stron połączenia.
13 Zasoby NetBIOS mogą obejmować zarówno nazwy identyfikujące pojedyncze komputery, jak i nazwy grup komputerów. Określenie sposobu odwzorowywania nazw należy do konfiguracji klienta NetBIOS. Jest to tzw. typ węzła NetBIOS. Można ustawić kilka różnych konfiguracji: Klient rozgłoszeniowy (B-node) wykorzystuje w transakcjach NetBIOS wyłącznie rozgłoszenia (broadcasts). Jeżeli docelowy komputer NetBIOS nie znajduje się w tym samym segmencie sieci, do komunikacji zazwyczaj nie dochodzi. Klient równorzędny (P-node, peer-node) wykorzystuje w transakcjach NetBIOS wyłącznie serwer nazw NetBIOS (NBNS, NetBIOS name server). Serwer NBNS przyjmuje rejestracje nazw i przechowuje bazę danych wszystkich stacji skonfigurowanych do korzystania z jego usług. Jeżeli nie posiada on zapisu odpowiadającego poszukiwanej nazwie, klient nie może połączyć się ze stacją noszącą tę nazwę. Klient mieszany (M-node) najpierw poszukuje nazwy NetBIOS za pomocą rozgłoszenia. W przypadku niepowodzenia przekazuje zapytanie do serwera nazw, aby sprawdzić, czy ten posiada odpowiedni zapis. Klient hybrydowy (H-node) najpierw próbuje odwzorowania za pośrednictwem NBNS. Jeżeli na serwerze nie istnieje zapis odpowiadający wskazanej nazwie, próbuje metody rozgłoszeniowej, w obrębie lokalnego segmentu. Jest to podstawowa konfiguracja w sieci NetBIOS - ogranicza liczbę obciążających sieć rozgłoszeń, zachowując jednocześnie możliwość korzystania z nich w poszukiwaniu nazw nie zarejestrowanych na serwerze NBNS. Oprogramowanie klienckie firmy Microsoft wykorzystuje jeszcze inną metodę odwzorowywania nazw NetBIOS, określaną jako rozszerzony klient rozgłoszeniowy (enhanced B-node). Najpierw następuje próba odwzorowania za pośrednictwem rozgłoszenia. Jeżeli zakończy się ona niepowodzeniem, przeszukiwany jest lokalnie przechowywany i konfigurowany plik o nazwie LMHOSTS (opisany w dalszej części rozdziału Pliki konfiguracyjne TCP/IP"). Proces odwzorowywania nazw NetBIOS Odwzorowanie nazw NetBIOS prowadzi do określenia adresu IP odpowiadającego określonej nazwie NetBIOS. Po ustaleniu adresu IP może on zostać zamieniony na adres MAC za pośrednictwem protokołu ARP. Przykładowy proces odwzorowywania - klient został w tym przykładzie skonfigurowany hybrydowo. Pierwsze sprawdzenie w procesie prowadzi do ustalenia, czy nazwa NetBIOS nie jest nazwą zarejestrowaną lokalnie. W takim przypadku w komunikacji wykorzystywany jest adres IP własny, czyli łącza sieciowe nie są wówczas wykorzystywane.
14 Przeglądana jest zawartość pamięci podręcznej nazw NetBIOS. Jeżeli dokonane wcześniej odwzorowanie nazwy zostanie w niej odnalezione, wykorzystywany jest ten sam, co ustalony wcześniej, adres IP. Zgodnie ze wskazaniem w swojej konfiguracji, klient wysyła zapytanie do serwera nazw NetBIOS. Jednym z zadań tego serwera jest przyjmowanie automatycznych rejestracji nazw NetBIOS wraz z towarzyszącymi im adresami IP, od skonfigurowanych do korzystania z niego klientów. Jeżeli odpowiednia nazwa zostanie odnaleziona w bazie danych serwera, klientowi zwracany jest odpowiedni adres IP. Wysłane zostaje lokalne rozgłoszenie. Wzywa ono klienta, na którym została zarejestrowana poszukiwana nazwa, do odpowiedzi wskazującej jego adres. Oprogramowanie klienckie firmy Microsoft pozwala korzystać z dodatkowych metod odwzorowywania nazw NetBIOS. Zaczynają się one od przedstawionego tu kroku 5. Oprogramowanie innych firm kończy w tym miejscu próby odwzorowania. Nazwa NetBIOS może zostać odnaleziona w pliku LMHOSTS komputera. Wówczas wykorzystywany jest adres IP odnaleziony w tym pliku.
15 Nazwa NetBIOS może zostać odnaleziona w lokalnym pliku HOSTS komputera. Wówczas wykorzystywany jest adres IP z tego pliku. Ostatnim krokiem jest przesłanie zapytania do serwera DNS, prowadzące do określenia, czy posiada on zapis dotyczący poszukiwanej nazwy NetBIOS. Wówczas będzie wykorzystany adres zwrócony przez serwer DNS. Jeżeli wszystkie te metody zawiodą, komunikat o błędzie informuje inicjującego procedurę klienta, że nazwa NetBIOS nie została odnaleziona. TRANSAKCJE W SIECIACH NETBIOS Wykorzystywanie nazw NetBIOS wiąże się z następującymi transakcjami: rejestracje nazw, odnajdywanie nazw, zwolnienia nazw. Rejestracje nazw Rejestracja nazw NetBIOS następuje zawsze przy uruchamianiu stacji NetBIOS. Każda nazwa, którą stacja ma zarejestrować, jest albo rozgłaszana w sieci, albo też wysyłana bezpośrednio do serwera NBNS. Zależy to od konfiguracji typu węzła. Jeżeli rejestracja dotyczy nazwy jednostkowej, nie może ona być taka sama jak jedna z zarejestrowanych wcześniej. W przypadku wystąpienia takiej sytuacji, stacja rejestrująca nazwę otrzymuje komunikat o braku potwierdzenia czynności. Serwer nazw NetBIOS pozwala na rejestrowanie czterech typów nazw: Jednostkowa (Unique). Rejestracja nazwy tego rodzaju może zostać przeprowadzona wyłącznie dla jednego adresu IP. Próba powtórzenia jej rejestracji przez inną stację kończy się niepowodzeniem i komunikatem o braku potwierdzenia. Grupowa zwykła (Normal Group). Nazwa tego typu nie jest rejestrowana dla określonej stacji czy grupy stacji. Określa ona jedynie, że grupa zwykła istnieje i jest powiązana z adresem ograniczonego rozgłaszania Wieloprzyłączeniowa (MultiHomed). Tego rodzaju niepowtarzalnej nazwie przyporządkowana jest pewna liczba adresów. Określa ona stację wyposażoną w kilka kart sieciowych powiązanych z protokołem TCP/IP wyposażonym w obsługę NetBIOS. Każda nazwa wieloprzyłączeniowa może zostać skojarzona z co najwyżej 25 adresami IP.
16 Nazwa domeny (Domain Name). Również ta nazwa NetBIOS może obejmować do 25 adresów IP. Typ ten jest wykorzystywany do oznaczania stacji, z których wszystkie zapewniają identyczną usługę. Przykładem może być uwierzytelnianie logowania w domenie Windows NT. Odnajdywanie nazw NetBIOS Odnajdywanie nazwy NetBIOS następuje za każdym razem, kiedy klient NetBIOS wymaga odwzorowania nazwy na adres IP. W zależności od konfiguracji typu węzła, żądanie odnalezienia nazwy przekazywane jest do serwera NBNS lub trafia do sieci jako lokalne rozgłoszenie. Odpowiada na nie serwer lub stacja, do której należy odpowiednia nazwa. Zwolnienia nazw NetBIOS Zwolnienie nazwy NetBIOS następuje wtedy, gdy aplikacja lub usługa, dla której nazwa została zarejestrowana, kończy swoje funkcjonowanie. Czynność ta towarzyszy między innymi wylogowaniu użytkownika z sieci. W momencie, gdy użytkownik uruchamia proces opuszczania sieci, nazwa NetBIOS, taka jak np. UZYTKOWNIK[03], ulega zwolnieniu, ponieważ użytkownik nie jest już dłużej obecny w sieci. Podczas ponownego logowania, nazwa NetBIOS jest rejestrowana dla adresu IP stacji, z której użytkownik korzysta. Usługa przenoszenia komunikatów w każdej chwili może odnaleźć użytkownika, nawet jeżeli zaloguje się on przez inny komputer. SERWERY NAZW NETBIOS Serwery nazw NetBIOS pełnią rolę punktu rejestracyjnego dla klientów NetBIOS. Klient przesyła określone w swojej konfiguracji nazwy NetBIOS i adresy IP do - również podanego w jego konfiguracji - serwera nazw. Serwer albo wprowadza kombinacje nazw i adresów do swojej bazy danych, albo zwraca komunikat o braku potwierdzenia rejestracji (Not Acknowledged). W przypadku otrzymania takiego komunikatu, zadaniem klienta jest odpowiednia do tej sytuacji reakcja. Jeżeli brak potwierdzenia dotyczy nazwy komputera, ze względu na powtórzenie nazwy w sieci wstrzymywane są wszystkie usługi TCP/IP. Jeżeli dotyczy to jedynie nazwy użytkownika, komunikat o braku potwierdzenia może zostać zignorowany. Oznacza to przypadek zalogowania jednego użytkownika na co najmniej dwóch stacjach. Zaletą serwera nazw NetBIOS jest obsługa klientów o dynamicznie konfigurowanych adresach IP. W przypadku przypisania klientowi nowego adresu, rejestruje on swoją nazwę wraz ze zmienionym adresem.
17 Usługi serwera nazw redukują również ruch w sieci. Kiedy pojawia się potrzeba odwzorowania nazwy, klient wysyła pakiet skierowany do serwera. Jest to znacznie bardziej efektywne niż korzystanie z rozgłoszenia obejmującego cały lokalny segment, które musi zostać sprawdzone przez każdą z obecnych w nim stacji. Najpowszechniej znaną implementacją serwera nazw NetBIOS jest Windows Internet Name Service (WINS) w Windows NT. Konfigurowanie i rozwiązywanie problemów z serwerem WINS są opisywane w rozdziale 18., IP w sieci ATM i konfigurowanie serwerów nazw NetBIOS". Porównanie serwerów NBNS i DNS Chociaż oba z przedstawionych systemów odwzorowywania nazw prowadzą do określenia adresu IP stacji na podstawie jej nazwy, istnieją między nimi istotne różnice: Nazwy NetBIOS podlegają rejestrowaniu w sieci. Jeżeli nazwą rejestrowaną jest jednostkowa nazwa NetBIOS, nie może ona dublować się z zarejestrowaną wcześniej. Jeżeli nazwa się powtarza, rejestracja nie nastąpi. Serwery DNS mogą korzystać z aliasów, co pozwala przypisać wiele nazw logicznych do jednego adresu IP dla tej samej usługi. Nazwy NetBIOS mogą być automatycznie rejestrowane na serwerze nazw NetBIOS. Serwery DNS wymagają obecnie ręcznego uzupełniania i korygowania wszystkich zapisów. Osobna nazwa NetBIOS jest przypisywana każdej usłudze realizowanej przez stację. Pojedynczy komputer może zarejestrować wiele takich nazw. DNS wymaga pojedynczego wpisu dla pojedynczej stacji. Dodatkowe zapisy (jak Mail Exchanger) wskazują na specjalne usługi realizowane przez stację. Po skonfigurowaniu replikacji NBNS, serwery nazw NetBIOS mogą wymieniać jedynie zmodyfikowane zapisy. Serwery nazw wykonują początkowo pełną replikację prowadzącą do synchronizacji utrzymywanych przez nie baz danych. Od tego momentu przesyłane są jedynie zapisy nowe i uaktualnione. Serwery DNS wymagają przesłania całej informacji o strefie z serwera głównego do serwera podległego przy każdym żądaniu aktualizacji. Dzięki funkcji automatycznej rejestracji serwery NetBIOS mogą zapewnić obsługę stacji zmieniających swoje adresy IP w sprawniejszy sposób niż serwery DNS, wymagające ręcznych zmian w konfiguracji.
Przestrzeń nazw domen (DNS) - Sieci komputerowe
Przestrzeń nazw domen (DNS) - Sieci komputerowe Artykuł pobrano ze strony eioba.pl 1. DNS - nazwy zamiast liczb Wszystkie komputery w sieci TCP/IP identyfikowane są za pomocą jednoznacznego adresu IP.
Bardziej szczegółowoOgólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP.
Nazwy i domeny IP System adresów IP w postaci liczbowej jest niezbyt wygodny w użyciu dla ludzi, został więc wprowadzony alternatywny system nazw (nazwy sąłatwiejsze do zapamiętywania). Nazwy są wieloczęściowe
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoSIECI KOMPUTEROWE - BIOTECHNOLOGIA
SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoPlan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.
Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona
Bardziej szczegółowoDomain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ
Domain Name System Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Plan ćwiczeń Wprowadzenie, jak to wygląda, typy serwerów, zapytania, iteracyjne, rekurencyjne, pliki strefowe
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 3. DNS v.2
Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania
Bardziej szczegółowoSieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoDNS - DOMAIN NAME SYSTEM
DNS - DOMAIN NAME SYSTEM DNS (ang. Domain Name System, system nazw domenowych) to system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowoSIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoSerwer nazw DNS. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer nazw DNS 1 / 18 Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę
Bardziej szczegółowoPlan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Domain Name System System Nazw Domen Definicja DNS Wymagania Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości Sieci komputerowe 3 Sieci
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoZadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS.
T: Usługi serwerowe w systemie Windows - WINS. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS. Serwer WINS (ang. Windows Internet Name Service) przyporządkowuje
Bardziej szczegółowoProtokół sieciowy Protokół
PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym
Bardziej szczegółowoSystem operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowo156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Bardziej szczegółowoODWZOROWYWANIE NAZW NA ADRESY:
W PROTOKOLE INTERNET ZDEFINIOWANO: nazwy określające czego szukamy, adresy wskazujące, gdzie to jest, trasy (ang. route) jak to osiągnąć. Każdy interfejs sieciowy w sieci TCP/IP jest identyfikowany przez
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoKonfiguracja DNS, część I (Instalacja)
Konfiguracja DNS, część I (Instalacja) Autor: Szymon Śmiech Spis treści Wprowadzenie Funkcje serwera DNS Integracja Active Directory i DNS Zalety integracji Podział serwerów DNS Instalacja usługi Serwer
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoPraca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoZa dużo wpisów! Serwer nazw DNS. Marcin Bieńkowski
Nazwy symoliczne a adresy IP komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Większości ludzi łatwiej zapamiętać jest nazwę symoliczna (www.ii.uni.wroc.pl), niż
Bardziej szczegółowoABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoWspółpraca z platformą dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2016 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoForte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B
Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...
Bardziej szczegółowoPodstawy działania sieci komputerowych
Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.
Bardziej szczegółowoTest sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.
Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne
Bardziej szczegółowoZarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoInstrukcja 6 - ARP i DNS - translacja adresów
Instrukcja 6 - ARP i DNS - translacja adresów 6.1 Cel ćwiczenia Celem ćwiczenia jest zaznajomienie rolą jakie pełnią protokoły ARP i DSN. 6.2 Wstęp W sieciach komputerowych wykorzystujących stos protokołów
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
Bardziej szczegółowoFTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
Bardziej szczegółowoZestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoKlient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoPRZESTRZE NAZW DOMEN DNS
PRZESTRZE NAZW DOMEN DNS 2 1. DNS nazwy zamiast liczb Wszystkie komputery w sieci TCP/IP identyfikowane s za pomoc jednoznacznego adresu IP. Jego posta liczbowa o długoci 32 bitów jest skomplikowana i
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoZadanie1: Wykorzystując serwis internetowy Wikipedia odszukaj informacje na temat serwera DNS.
T: Serwer DNS. Zadanie1: Wykorzystując serwis internetowy Wikipedia odszukaj informacje na temat serwera DNS. Zadanie2: W jaki sposób skonfigurować system Windows XP by pełnił rolę serwera DNS? Domeny
Bardziej szczegółowoZPKSoft Synchronizator
ZPKSoft Synchronizator Program DSynch.exe służy do synchronizacji baz odległych systemu ZPKSoft Doradca. Program ma dwa oblicza. Podstawowy interfejs programu otrzymamy po bezpośrednim uruchomieniu programu.
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoWprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowo1. Opis. 2. Wymagania sprzętowe:
1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoRouting średniozaawansowany i podstawy przełączania
Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoInstrukcja dla instalatora systemu SMDP Enterprise/Professional
Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń
Bardziej szczegółowoKONFIGURACJA INTERFEJSU SIECIOWEGO
KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoWykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoINSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR
INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 5
Warsztaty z Sieci komputerowych Lista 5 1 Uwagi ogólne Podczas tych zajęć topologia sieci nie jest interesująca. Do pierwszej części zadań przyda się połączenie z Internetem. Pamiętaj o rozpoczęciu pracy
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowoPolityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni
Polityka prywatności dla strony http://elcen.eu ELCEN Sp. z o.o. z siedzibą w Gdyni ELCEN Sp. z o.o. z siedzibą w Gdyni przestrzega przepisów w zakresie ochrony danych osobowych klientów, kontrahentów
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoRozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci
Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.
Bardziej szczegółowo