Okablowanie skrętkowe. Sieci komputerowe w Windows.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Okablowanie skrętkowe. Sieci komputerowe w Windows."

Transkrypt

1 Materiały pomocnicze do laboratorium 1 Okablowanie skrętkowe. Sieci komputerowe w Windows. I. [CHIP 06/2001] Skrętka to obecnie najpopularniejsze medium transmisyjne. Używany jest także w telefonii. Wyróżnia się dużą niezawodnością i niewielkimi kosztami realizacji sieci. Składa się z od 2 do nawet kilku tysięcy par skręconych przewodów, umieszczonych we wspólnej osłonie. Aby zmniejszyć oddziaływanie par przewodów na siebie, są one wspólnie skręcone. W ten sposób zmniejsza się powierzchnia pętli utworzonej przez obwód i zarazem oddziaływanie indukcji elektromagnetycznej na obwód Istnieją 2 rodzaje tego typu kabla: ekranowany (STP, FTP) nieekranowany (UTP) Różnią się one tym, iż ekranowany posiada folie ekranującą, a pokrycie ochronne jest lepszej jakości, więc w efekcie zapewnia mniejsze straty transmisji i większą odporność na zakłócenia. Mimo to powszechnie stosuje się skrętkę UTP. Rys.1. Skrętka - przyłączenie Do karty sieciowej skrętkę przyłączą się za pomocą złącza RJ-45 (Rys.2.). Skrętkę stosuje się przede wszystkim w sieciach o topologii gwiazdy, więc uszkodzenie jednego połączenia z zasady nie wpływa na pracę całej sieci. Instalacja okablowania skrętkowego jest bardzo prosta dzięki zastosowaniu połączeń zaciskowych. Mimo, iż skrętka jest najtańszym kablem wymaga dodatkowych urządzeń - przełączników, do których przyłączone są wszystkie stacje robocze. Rys.2.

2 Kategorie skrętki Przepustowość skrętki zależna jest od tzw. kategorii. Skrętka: kategorii 1 to kabel telefoniczny kategorii 2 przeznaczona jest do transmisji danych z szybkością 4 Mb/s kategorii 3 do transmisji o przepustowości do 10 Mb/s kategorii 4 do 16 Mb/s kategorii 5 do ponad 100 Mb/s - ten typ ma zastosowanie w szybkich sieciach np. Fast Ethernet kategorii Mb/s przeznaczony jest dla sieci ATM. Zarabianie kabli skrętkowych Skrętka jest wygodna i prosa w montażu. Zaciskarka do końcówek skrętki wygląda na skomplikowaną. W rzeczywistości narzędzie to pełni jednocześnie cztery funkcje: oprócz możliwości zaciskania wtyczek RJ-45 i RJ-11 (6-pinowe, używane do kabli telefonicznych) pozwala także na łatwe nacinanie izolacji i obcinanie nadmiaru przewodów. Rys.3. Po zdjęciu zewnętrznej izolacji na wygodnej długości (ok. 2,5 cm) rozplatamy przewody i układamy je w kolejności pokazanej na zdjęciu (Rys.4.). Kiedy przewody są już równo ułożone, obcinamy ich nadmiar, tak aby wystawały ok. 1 cm na zewnątrz osłony. Na tak przygotowany kabel zakładamy końcówkę RJ-45, pilnując, aby każdy z przewodów we właściwej kolejności trafił na swoje miejsce w końcówce i dochodził do końca wtyczki. Teraz tylko jeden ruch zaciskarką, aby końcówka już nigdy się nie ześliznęła (Rys.5.). Przed założeniem wtyczki musimy upewnić się, że kable są równo przycięte i będą dochodziły do samego końca. Dla zachowania zgodności z normą kable powinny mieć pokazaną na zdjęciu kolejność (standard T568A). Rys.4

3 Kiedy jesteśmy pewni, że przewody są równo dociśnięte do końca wtyczki (wstawka w prawym górnym rogu zdjęcia), jednym ruchem zaciskamy ją już na zawsze. Rys. 5 Przygotowanymi w opisany sposób kablami możemy łączyć stacje robocze z koncentratorem lub przełącznikiem oraz rozbudowywać sieć poprzez przyłączanie kolejnych urządzeń. Długość połączenia nie może przekraczać 100 metrów, co jednak nawet w 10-piętrowym budynku zdecydowanie wystarcza. Tylko we dwoje, czyli komputerowe sam na sam Najprostsza z możliwych sieci, czyli składająca się z dwóch komputerów, wymaga osobnego komentarza. Wynika to z faktu, iż w skrętce do wysyłania ramek używana jest jedna, a do odbierania druga para przewodów. Bezpośrednie połączenie dwóch kart sieciowych zwykłym kablem służącym do łączenia z koncentratorem (ang. patch-cord cable) spowodowałoby, że obydwie stacje oczekiwałyby nadejścia ramek na jednej i tej samej parze przewodów. Dlatego jeżeli chcemy połączyć dwa komputery z pominięciem koncentratora, musimy zaopatrzyć się w specjalnie spreparowany kabel (tzw. skrośny lub skrosowany), który ma zamienione miejscami dwie pary przewodów (ang. cross-over cable). Kabel skrośny bez problemu powinniśmy nabyć w sklepie z akcesoriami sieciowymi lub zarobić sobie samemu. Najpierw przygotowujemy pierwszy koniec kabla i zaciskamy końcówkę tak jak w przypadku normalnego kabla łączącego komputer z koncentratorem. Na drugim końcu natomiast musimy zamienić miejscami dwie pary przewodów, po to, aby sygnał nadawany przez kartę sieciową jednego komputera na stykach 1 i 2 docierał do styków 3 i 6 karty w drugiej maszynie. Prawidłową kolejność przewodów pokazano na rysunku poniżej. Z jednej strony RJ-45 zarobiony w standardzie T568A a z drugiej strony RJ-45 w standardzie T568B.

4 II. Konfiguracja protokołu TCP/IP w Microsoft Windows XP Instalujemy kartę sieciową. Jeśli zainstalowana to powinno nam się na pulpicie pokazać "Moje miejsca sieciowe" (ewentualnie w menu start), a ikonka wygląda tak: Prawym przyciskiem myszy naciskamy na tą ikonę: Wchodzimy do "Właściwości":

5 Na poniższym obrazku mamy zaznaczone pozycje, które oznaczają: 1. Nazwa połączenia sieciowego lub internetowego. 2. Stan działania (Włączone/Wyłączone) połączenia (ew. zapora). 3. Pokazuje nam, jakiej karty sieciowej używamy do tego połączenia. 4. Graficzny informator o stanie połączenia. Naciskamy prawym przyciskiem myszy na "Połączenie lokalne": Funkcje: Wyłącz - wyłącza połączenie lokalne. Stan - Wyskakuje okno informatora, gdzie pokazuje nam m.in. "Czas trwania połączenia", "Szybkość połączenia", "Wysłane i odebrane pakiety sieciowe". Napraw - Funkcja, która w razie problemów z połączeniem może go naprawić. Połączenie mostkowe - możemy w ten sposób połączyć ze sobą 2 połączenia sieciowe (musimy mieć minimum 2 połączenia aktywne). Utwórz skrót, Usuń, Zmień nazwę. Właściwości - Najważniejsza funkcja przy konfiguracji połączenia sieciowego, tam wpisujemy wszystkie dane co do numerów IP.

6 Wchodzimy do "Właściwości": Najważniejsze jest to, co na pierwszym planie, czyli składniki połączenia sieciowego, a w szczególności właściwości "Protokołu internetowego (TCP/IP)". Wchodzimy w jego właściwości.

7 Gdy zaznaczymy "Protokół Internetowy (TCP/IP)" i naciśniemy przycisk "Właściwości": Administrator sieci powinien dać użytkownikowi dane odnośnie konfiguracji sieci. Powinien podać adres IP komputera, maskę podsieci, bramę lokalną, adres serwera DNS. Po wpisaniu podanych danych do konfiguracji sieci Internet oraz otoczenie sieciowe powinno działać.

8 III. ["Sieci komputerowa - księga eksperta", Mark Sportack] PING Ping działa podobnie do echosondy: wysyła sygnał do określonego komputera (hosta) i czeka na odpowiedź. Po przyjściu tejże odpowiedzi ping mierzy czas pomiędzy wysłaniem sygnału a odebraniem odpowiedzi. Program ten wysyła pakiet informacji żądający odesłania go do wysyłającego. Pozwala to badać istnienie połączenia miedzy komputerami, drogę między nimi, czas potrzebny na przejście pakietu, sprawdzać czy drugi z komputerów pracuje. Nie należy nadużywać tej usługi, gdyż ogranicza ona przepustowość sieci. Na ekranie wyświetla następujące informacje: Długość pakietu kontrolującego. Numer sekwencji zwiększany za każdym razem. Czas życia TTL ustawiony max Czas podróży pakietu w ms. Przykład użycia programu ping w sieci lokalnej: C:\WINDOW>ping Katrina Pinging Katrina.eds [ ] with 32 bytes of data: Reply from : bytes=32 time=1ms TTL=128 Reply from : bytes=32 time<10ms TTL=128 Reply from : bytes=32 time=1ms TTL=128 Reply from : bytes=32 time<10ms TTL=128 Program potrafi śledzić drogę pakietu IP wysyłanego z lokalnego komputera do innego. Wykorzystywany jest głównie do diagnozy i rozwiązywania problemów z połączeniami w sieci. Ping wysyła na podany adres jeden lub więcej pakietów testowych i oczekuje na odpowiedź. Dzięki wbudowanym funkcjom automatycznego odpowiadania na pakiety ping, serwer natychmiast po ich otrzymaniu wysyła potwierdzenie. Na podstawie czasu dzielącego momenty wysłania sygnału i otrzymania odpowiedzi, można określić jakość połączenia z daną maszyną. Ponieważ każdy wysyłany pakiet sygnowany jest unikalną kombinacją numerów, ping może łatwo zidentyfikować każdy powracający pakiet i stwierdzić czy kolejka pakietów powróciła w tej samej kolejności oraz czy któryś z nich nie został po drodze zagubiony lub uszkodzony. Program ping (w wersji Windows pracuje w oknie DOS): ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [[-j host-list] [-k hostlist]][-w timeout] destination-list Znaczenie poszczególnych parametrów jest następujące: -t,,pinguje'' wskazany komputer, aż działanie programu zostanie przerwane, -a zabrania zamieniać adres podany w postaci numerycznej do postaci symbolicznej, -n count określa liczbę wysyłanych pakietów; standardowo 4,

9 -l length określa długość wysyłanego pakietu (wielkość standardowa wynosi 32 bajty, maksymalna xxx bajtów), -f powoduje ustawienie w wysyłanych pakietach znacznika zabraniającego ich fragmentowania, -i ttl określa maksymalny czas życia pakietu, -v tos określa rodzaj usługi (Type Of Servicve); pozwala badać w jaki sposób różne routery traktują różne usługi (jeżeli mają zaimplementowaną tą funkcję), -r count pozwala śledzi drogę pakietu (rezerwują pola na zapamiętanie adresów maksimum count routerów przez które przechodzi pakiet), 1 count 9, -s count pozwala zapisać w pakiecie (rezerwuje miejsce na max count znaczników) czas, w którym pakiety przeszły przez kolejne routery, -j host-list określa adresy routerów (drogę) przez które pakiet może przejść; można wskazać max 9 adresów, -k host-list określa adresy routerów (drogę) przez które pakiet nie może przejść; można wskazać max 9 adresów, -w timeout określa czas (w milisekundach) jaki program oczekuje na powrót pakietu, - destination-list określa adres,,pingowanego'' komputera. Traceroute Każda przesyłana Internetem informacja przechodzi przez wiele komputerów, zwykle kilka lub kilkanaście. Trasa nie jest ustalana,,na sztywno'', lecz zestawiana dynamicznie przez kolejne komputery w zależności od dostępnych w danej chwili połączeń. Program traceroute realizuje funkcje zbliżone do programu ping. Idea jego działania jest następująca: z każdym pakietem wysyłanym,,w świat'' związany jest pewien licznik zawierający,,czas życia (time to live). Licznik ten jest zmniejszany o jeden podczas przejścia przez każdy router. Gdy osiągnie on zero, pakiet jest zwracany do nadawcy jako,,przeterminowany''. Problem stwarzają tylko te routery, które nie sygnalizują przeterminowania licznika, lub nie zmniejszają go. Narzędzie to służy do analizy trasy, jaką w Internecie przebiegają dane z lokalnego komputera do określonego serwera. Znajduje liczbą hopów (przeskoków między routerami w sieci) oraz dokładny czas każdego z nich (czas przejścia pakietu między poszczególnymi routerami). Wykorzystywane w celach diagnostycznych (jeżeli na trasie przesyłu pojawiają się duże opóźnienia) lub jako źródło informacji na temat struktury i funkcjonowania sieci. Sposób uruchomienia programu: tracert [-d] [-h maximum-hops] [-j host-list] [-w timeout] target-name Znaczenie parametrów jest następujące: -d poleca nie zamienia_ adresów numerycznych na symboliczne, -h maximum-hops określa maksymalną liczbę punktów pośrednich (skoków) jaką może wykonać program, -j host-list określa adresy routerów (drogą) przez które pakiet może przejść; można wskazać max 9 adresów, -w timeout czas (w milisekundach) jaki program oczekuje na powrót pakietu, zanim uzna, że zaginął, - target-name adres komputera.

10 Przykład wykorzystania programu traceroute: C:\>tracert wp.pl Trasa śledzenia do wp.pl [ ] 1 1 ms <1 ms 2 ms ms <1 ms <1 ms yf85.internetdsl.tpnet.pl [ ] 3 15 ms 16 ms 17 ms kra-ru2.tpnet.pl [ ] 4 30 ms 23 ms 29 ms z.kra-ru2.do.kra-r2.tpnet.pl [ ] 5 * 23 ms 20 ms z.kra-r2.do.war-r4.tpnet.pl [ ] 6 24 ms 23 ms 23 ms z.war-r4.do.byd-r1.tpnet.pl [ ] 7 83 ms 27 ms 27 ms z.byd-r1.do.gda-r2.tpnet.pl [ ] 8 28 ms 26 ms 27 ms do.gda_ar3.z.gda_r2.tpnet.pl [ ] 9 27 ms 27 ms 26 ms ms 30 ms 27 ms zew.rtrd1.adm.wp-sa.pl [ ] 11 * 27 ms 35 ms [ ] Śledzenie zakończone. Pojawiające się przed nazwami kolejnych gatewayów (lub zastępującymi je gwiazdkami) liczby określają czas (w milisekundach) oczekiwania każdej z trzech wysłanych na próbę,,paczek informacji'' na dalsze połączenie.

Budowa infrastruktury sieci

Budowa infrastruktury sieci Budowa infrastruktury sieci Zadania 1. Należy przygotować kabel skrośny długości około 1 metra zgodnie z ogólnie przyjętymi normami (EIA/TIA 568A, EIA/TIA 568B). Za pomocą urządzeń testowych należy wykazać

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Samodzielna budowa siec LAN

Samodzielna budowa siec LAN Samodzielna budowa siec LAN Skoro wiemy już, jakie urządzenia mogą korzystać z sieci LAN, to wypadałoby wiedzieć jak takie urządzenia podłączyć. Do połączenia komputerów potrzebne są kable ze skręconymi

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Sieci komputerowe od podstaw. Przyłączanie komputera do sieci

Sieci komputerowe od podstaw. Przyłączanie komputera do sieci Sieci komputerowe od podstaw. Przyłączanie komputera do sieci PROGRAM SPOTKANIA: 1. Przedstawienie organizatora spotkania 2. Co to jest sieć komputerowa. Urządzenia biorące udział w przesyle danych. 3.

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Kable przyłączeniowe Materiały Pomocnicze Ćwiczenia Laboratoryjne

Bardziej szczegółowo

NIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

NIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. Urządzenie to posiada 1 port WAN (niebieski na zdjęciu) oraz 4 porty LAN (żółte na zdjęciu). Port WAN służy do podłączenia przyjścia

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. - system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. Standard IEEE 802.3 określa podobny typ sieci, ale różniący się formatem

Bardziej szczegółowo

Instrukcja wpisywania ustawień sieciowych w systemach: Windows 95 / Windows 98 / Windows Me

Instrukcja wpisywania ustawień sieciowych w systemach: Windows 95 / Windows 98 / Windows Me Info-Net s.c. Instrukcja wpisywania ustawień sieciowych w systemach: Windows 95 / Windows 98 / Windows Me Każdy nowy nowy abonent otrzymuje od firmy Info-Net s.c dokument zawierający wszystkie wymagane

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek Wykład 2 Transmisja danych i sieci komputerowe Rodzaje nośników Piotr Kolanek Najważniejsze technologie Specyfikacja IEEE 802.3 przedstawia m.in.: 10 Base-2 kabel koncentryczny cienki (10Mb/s) 100 Base

Bardziej szczegółowo

Skrócona instrukcja konfiguracji połączeń sieciowych

Skrócona instrukcja konfiguracji połączeń sieciowych Xerox WorkCentre M118/M118i Skrócona instrukcja konfiguracji połączeń sieciowych 701P42716 W niniejszej instrukcji opisano: Poruszanie się po ekranach strona 2 Konfiguracja sieci za pomocą protokołu DHCP

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.

Bardziej szczegółowo

Netis Bezprzewodowy Router N ADSL2+ z Modemem Instrukcja szybkiej instalacji

Netis Bezprzewodowy Router N ADSL2+ z Modemem Instrukcja szybkiej instalacji Instrukcja szybkiej instalacji bezprzewodowego routera netis N ADSL2+ z modemem z Neostradą Orange Netis Bezprzewodowy Router N ADSL2+ z Modemem Instrukcja szybkiej instalacji Instrukcja szybkiej instalacji

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,

Bardziej szczegółowo

Witryny i aplikacje internetowe 1 PSI

Witryny i aplikacje internetowe 1 PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2014/2015 z przedmiotów: Sieci komputerowe 1PSI Witryny i aplikacje internetowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Witryny

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

1. Struktura sieci komputerowych, topologie sieci

1. Struktura sieci komputerowych, topologie sieci Celem laboratorium nr 3 jest zapoznanie się ze sposobami przygotowywania okablowania sieciowego zgodnie z obowiązującymi standardami. W trakcie zajęć wykonane zostaną kable sieciowe połączeniowe, następnie

Bardziej szczegółowo

Sieci komputerowe, urządzenia sieciowe

Sieci komputerowe, urządzenia sieciowe Sieci komputerowe, urządzenia sieciowe Wykład: LAN, MAN, WAN, intranet, extranet, topologie sieciowe: szyna, gwizada, pierścień, rodzaje przewodów sieciowych: BNC, koncentryczny, skrętka, UTP, STP, światłowód,

Bardziej szczegółowo

Instalacja routera WAN/Ethetnet na przykładzie Vigora serii 2910

Instalacja routera WAN/Ethetnet na przykładzie Vigora serii 2910 Po rozpakowaniu routera należy sprawdzić czy przełącznik zasilania znajdujący się w tylnym panelu jest ustawiony w pozycji OFF (wyłączony). Jeżeli tak, można podłączyć wtyk zasilacza do gniazda DC routera,

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie Rozdział 16 t Wprowadzenie do sieci komputerowych Transmisja typu klient-serwer wykorzystywana jest także w przypadku wielu usług w internecie. Dotyczy to na przykład stron WWW umieszczanych na serwerach

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

wpisujemy prawidłowe ustawienia dla naszej sieci lokalnej ustawienia

wpisujemy prawidłowe ustawienia dla naszej sieci lokalnej ustawienia Procedura uruchomienia współpracy pomiędzy systemem monitoringu Aparo opartym na rejestratorach serii AR a systemem automatyki budynkowej Fibaro dla centrali HC2 1. Podłączyć żądaną ilość kamer do rejestratora

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności

Bardziej szczegółowo

I. Zmiana IP Internet. 1. Uzyskaj następujące dane:

I. Zmiana IP Internet. 1. Uzyskaj następujące dane: I. Zmiana IP Internet 1. Uzyskaj następujące dane: Adres Ip przeznaczony dla serwera (np. 192.168.0.2 ) Maskę podsieci przeznaczoną dla serwera (np. 255.255.255.0) Adres Ip routera dostawcy Internet Adresy

Bardziej szczegółowo

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ!

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ! Konfiguracja połączenia sieciowego z siecią PRIMANET 1. Instalujemy kartę sieciową w systemie operacyjnym z dołączonej płyty CD. Następnie przechodzimy do START ustawienia połączenia sieciowe połączenia

Bardziej szczegółowo

Cisco IOS WYKŁAD 3 166

Cisco IOS WYKŁAD 3 166 Cisco IOS WYKŁAD 3 166 Śledzenie trasy i interpretacja wyników Mechanizm śledzenia trasy zwraca listę adresów kolejnych skoków na trasie pakietu. Istnieją różne wersje komendy - w zależności od tego, gdzie

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

Interfejsy sieciowe w systemie Windows Server

Interfejsy sieciowe w systemie Windows Server Interfejsy sieciowe w systemie Windows Server Systemy serwerowe z rodziny Windows pozwalają na zarządzanie interfejsami kart sieciowych w taki sam sposób w jaki zarządza się nimi w systemach klienckich

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Rozdział II. Praca z systemem operacyjnym

Rozdział II. Praca z systemem operacyjnym Rozdział II Praca z systemem operacyjnym 55 Rozdział III - System operacyjny i jego hierarchia 2.2. System operacyjny i jego życie Jak już wiesz, wyróżniamy wiele odmian systemów operacyjnych, które różnią

Bardziej szczegółowo

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

Konfiguracja połączenia internetowego serwera w pracowni Microsoft Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

LAB-EL ELEKTRONIKA LABORATORYJNA. Herbaciana 9 05-816 Reguły PL. tel: +48 22 7536130 fax: +48 22 7536135. www: www.label.pl email: info@label.

LAB-EL ELEKTRONIKA LABORATORYJNA. Herbaciana 9 05-816 Reguły PL. tel: +48 22 7536130 fax: +48 22 7536135. www: www.label.pl email: info@label. ELEKTRONIKA LABORATORYJNA Herbaciana 9 05-816 Reguły PL tel: +48 22 7536130 fax: +48 22 7536135 www: www.label.pl email: info@label.pl KONFIGURACJA SIECIOWA URZADZEŃ Z INTERFEJSEM ETHERNET Wydanie1 4 kwietnia

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz. Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez

Bardziej szczegółowo

Przewodnik szybkiej instalacji

Przewodnik szybkiej instalacji Przewodnik szybkiej instalacji TL-PS110U Pojedynczy Serwer Wydruku USB2.0 Fast Ethernet TL-PS110P Pojedynczy Serwer Wydruku z portem równoległym Fast Ethernet Rev:1.0.0 7106500679 V1.0 A Przed rozpoczęciem,

Bardziej szczegółowo

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1 ZyXEL NBG-415N Bezprzewodowy router szerokopasmowy 802.11n Skrócona instrukcja obsługi Wersja 1.00 10/2006 Edycja 1 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeżone Wprowadzenie

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

Laboratorium Zjazd 2

Laboratorium Zjazd 2 Budowa podstawowej infrastruktury sieci. Definicja sieci i rodzaje topologii Laboratorium Zjazd 2 Definicja 1 Sied komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Skrócona instrukcja konfiguracji sieciowej

Skrócona instrukcja konfiguracji sieciowej Skrócona instrukcja konfiguracji sieciowej WorkCentre M123/M128 WorkCentre Pro 123/128 701P42078_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Seria FN-312. Karta sieciowa PCI. Skrócona instrukcja obsługi

Seria FN-312. Karta sieciowa PCI. Skrócona instrukcja obsługi Seria FN-312 Karta sieciowa PCI Skrócona instrukcja obsługi Wersja 3.0 5/2005 Instalacja sprzętu Wykonaj poniższe czynności, aby zainstalować kartę sieciową. 1. Zapisz swoją pracę i zamknij wszystkie programy.

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet

Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet Sieci komputerowe Zajęcia 1 c.d. Warstwa fizyczna, Ethernet Rola warstwy fizycznej Określa rodzaj medium transmisyjnego (np. światłowód lub skrętka) Określa sposób kodowania bitów (np. zakres napięć odpowiadających

Bardziej szczegółowo

Instrukcja konfiguracji połączenia PPPoE w Windows XP

Instrukcja konfiguracji połączenia PPPoE w Windows XP Instrukcja konfiguracji połączenia PPPoE w Windows XP Dział techniczny Inter-Reh 1. Klikamy na przycisk Start i z rozwiniętego menu wybieramy Panel sterowania 2. Otworzy się okno Panel sterowania, w oknie

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w

Bardziej szczegółowo

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Rejestrator Cyfrowy S E R I E: K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Ustawienia dla podglądu na urządzeniach mobilnych opartych na systemie ANDROID 2011.05.19 Strona 1 / 9 SPIS TREŚCI 1. Komunikacja...3

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

Rys. 1. Sprawdzarka cen LF

Rys. 1. Sprawdzarka cen LF 1. Przeznaczenie i budowa Redakcja 1.0 Sprawdzarka cen jest urządzeniem służącym do odczytywania (sprawdzania) cen towarów oznakowanych kodem kreskowym. Odczytanie kodu kreskowego za pomocą wbudowanego

Bardziej szczegółowo

Instalacja protokołu PPPoE w systemie Windows 98

Instalacja protokołu PPPoE w systemie Windows 98 Instalacja protokołu PPPoE w systemie Windows 98 Aby zainstalować protokół PPPoE, należy wcześniej przygotować system poprzez aktualizację niektórych komponentów systemu. Odpowiednie pliki pobrać można

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Sieć komputerowa - montaŝ i testowanie okablowania. Piotr Jacoń K-1 I PRACOWNIA FIZYCZNA

Sieć komputerowa - montaŝ i testowanie okablowania. Piotr Jacoń K-1 I PRACOWNIA FIZYCZNA Sieć komputerowa - montaŝ i testowanie okablowania. Piotr Jacoń K-1 I PRACOWNIA FIZYCZNA 10. 04. 2009 Wykonanie kabla do internetowego połączenia komputera I. Cel ćwiczenia: wykonanie okablowania do budowy

Bardziej szczegółowo

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Rejestrator Cyfrowy S E R I E: K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Ustawienia dla podglądu na urządzeniach mobilnych opartych na systemie ANDROID 2012.09.07 Strona 1 / 9 1. Komunikacja 2. Urządzenia

Bardziej szczegółowo

Sieci komputerowe E13

Sieci komputerowe E13 Sieci komputerowe E13 Model OSI model odniesienia łączenia systemów otwartych standard opisujący strukturę komunikacji sieciowej. Podział, retransmisja łączenie pakietów, porty Routery, Adresy logiczne:

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 5. Konfiguracja sieci Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Sieci komputerowe - pojęcia podstawowe

Sieci komputerowe - pojęcia podstawowe Sieci komputerowe - pojęcia podstawowe mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Plan

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 18 ZASADY ADRESOWANIA IP cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z teoretycznymi zasadami

Bardziej szczegółowo

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+ Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G650+ Karta Cardbus sieci bezprzewodowej (2.4 GHz) AirPlus G+ Do korzystania z karty

Bardziej szczegółowo

Konfiguracja połączenia sieciowego w menu dekoderów.

Konfiguracja połączenia sieciowego w menu dekoderów. Konfiguracja połączenia sieciowego w menu dekoderów. Sposób konfiguracji ustawień sieciowych dekoderów zależy od rodzaju zastosowanego połączenia sieciowego. W sieciach z routerem dekodery mogą pobrać

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo