Pojęcie zdalnego dostępu

Wielkość: px
Rozpocząć pokaz od strony:

Download "Pojęcie zdalnego dostępu"

Transkrypt

1 Pojęcie zdalnego dostępu Pod pojęciem zdalnego dostępu należy rozumieć niezależny od lokalizacji dostęp stacji roboczej do zasobów sieci, sieci uzyskany poprzez połączenie komunikacyjne. Prawidłowo skonfigurowana usługa zdalnego dostępu powinna funkcjonować analogicznie jak bezpośrednie połączenie z siecią lokalną. lokalną Jedyna dostrzegalna przez użytkownika różnica może leżeć ewentualnie w prędkości przesyłania danych. Wyróżniamy trzy podstawowe sposoby uzyskiwania zdalnego dostępu

2 Pojęcie zdalnego dostępu - cd Sposoby uzyskiwania zdalnego dostępu: Pierwszy z nich polega na dzwonieniu przez użytkownika bezpośrednio do sieci przedsiębiorstwa, zwykle przy użyciu modemu analogowego. Ustanawianie bezpośredniego połączenia z serwerem zdalnego dostępu określa się jako zdalny dostęp poprzez połączenie dial-up (ang. dial-up remote access connection) Drugi sposób polega na ustanowieniu w pierwszym etapie połączenia ze sprzętem nie znajdującym się pod bezpośrednią kontrolą administratora (ang. off-line). Jest to zazwyczaj połączenie dial-up wykonane przy użyciu analogowego modemu i sieci ISP. Po uzyskaniu połączenia z dostawcą, użytkownik ustanawia połączenie z sieci przedsiębiorstwa poprzez Internet, wykorzystując mechanizmy kodowania danych. danych Ten rodzaj połączenia nosi miano wirtualnej sieci prywatnej (ang. virtual private network, VPN).

3 Dial-up z serwerem sieciowym W rozwiązaniu opartym na serwerze zdalny użytkownik ustanawia połączenie z modemem podłączonym bezpośrednio do serwera pracującego w sieci LAN. Zdalny host uzyskuje taki sam dostęp do sieci, jak host bezpośrednio przyłączony d LAN. W najprostszym przypadku jedynym zadaniem serwera jest akceptacja przychodzących połączeń z jednego lub większej liczby modemów (wewnętrznych lub przyłączonych do portów szeregowych) i wykonywanie oprogramowania serwera zdalnego dostępu.

4 Dial-up z dedykowanym sprzętem Dedykowane urządzenia zdalnego dostępu obsługują linie dial-up na trzy sposoby: przy użyciu wbudowanych modemów przy użyciu portów szeregowych służących do podłączenia zewnętrznych modemów lub macierzy modemów przy użyciu koncentratorów, zwanych także multiplekserami, obsługujących dużą liczbę połączeń telefonicznych analogowych lub ISDN Umieszczenie koncentratora poza ścianą ogniową daje klientom usługi zdalnego dostępu taki sam dostęp do sieci, jaki miałby przy bezpośrednim

5 Modemy w sieciach komputerowych Modem jest zarówno modulatorem, jak i demodulatorem. Modulator różnicuje amplitudę, częstotliwość lub fazę fali nośnej w celu transmisji informacji. Demodulator konwertuje analogową falę nośną na sygnał cyfrowy. Firmy telekomunikacyjne używają urządzenia o nazwie koderdekoder (ang. codec), które przekształca fale analogowe na cyfrowy strumień bitów Standardem przekształcania z postaci analogowej do cyfrowej jest technika modulacji kodem impulsowym (Pulse Code Modulation, PCM).

6 Sygnały modemowe Stacje końcowe, czyli hosty działają jako urządzenia DTE (ang. data terminal equipment). DTE to takie urządzenia końcowe jak komputery osobiste, terminale, routery oraz komputery mainframe. Te stacje końcowe nadają miedzy sobą sygnały za pomocą urządzeń DCE( ang. data communications eąuipment). Do przykładów DCE należą modemy oraz jednostki usług kanałowych/jednostki usług danych (CSU/DSU) Istnieje kilka ściśle określonych standardów, które definiują metody przesyłania sygnałów między DTE i DCE przez bezpośrednio połączony kabel szeregowy.

7 Standard EIA/TIA-232 Standard EIA/TIA-232 został wprowadzony w 1962 r. jako RS232 (RS - requested standard"), a następnie poprawiony na RS232-C w 1969 r. Ten szeroki standard związany z sygnałami został przystosowany-przez EIA/TIA (znany jako EIA/TIA-232-C). Standard EIA/TIA-232 specyfikuje kabel o 25-pinowym łączniku (DB25); obecnie do łączenia DTE z DCE używanych jest tylko 8 pinów kabla DB-25. Dlatego też wiele kabli RS-232 używa styków DB-9 lub RJ-11/RJ-45 zamiast DB-25.

8 Grupy linii EIA/TIA-232 Osiem pinów używanych w transferze sygnału miedzy DTE a DCE można pogrupować w trzy kategorie według ich funkcjonalności. grupa transferu danych, grupa sprzętowej kontroli przepływu, grupa kontroli modemu.

9 Połączenia EIA/TIA-232 Dla przeprowadzenia transmisji danych konieczne jest wystąpienie następujących zdarzeń: Oprogramowanie komunikacyjne komputera PC podaje sygnał na pin 20 (DTR), aby wskazać, że komputer jest gotów do wysłania danych. Równolegle modem podaje sygnał na pin 6 (DSR), by powiadomić, że modem może przyjmować dane lub instrukcje. Komputer wysyła do modemu przez pin 2 (TD) polecenie uaktywnienia linii i wybrania określonego numeru. Modem odpowiada potwierdzeniem na pinie 3 (RD). Po ustanowieniu połączenia pomiędzy modemami, modem wysyła sygnał do komputera na pinie 8 (CD), powiadamiając go, że istnieje ścieżka komunikacyjna i można rozpocząć przesyłanie danych. Gdy komputer jest gotów do wysłania danych, sygnalizuje to poprzez pin 4 (RTS), nazywany żądaniem nadawania". Jeśli modem nie jest zajęty, odpowiada sygnałem na pinie 5 (CTS), powiadamiając go, że może rozpocząć nadawanie danych pinem 2 (TD).

10 Okablowanie modemów Przy wyborze właściwych następujące terminy: kabli i adapterów trzeba znać Kabel bezpośredni (ang. stright-through cable) - Jeżeli kolejność pinów według kolorów jest taka sama w każdej końcówce, mamy doczynienia z kablem bezpośrednim. Kabel odwrócony (ang. rollover cable) - Jeżeli kolejność kolorów w dwóch końcówkach jest odwrotna, mamy do czynienia z kablem odwróconym. Adapter terminalu DB-9 - Adapter terminalu DTE używany do łączenia z szeregowym portem komputera PC lub 9pinowymi portami konsoli na starszych routerach. Adapter terminalu DB-25 - Adapter terminalu DTE (rzadko używany), wykorzystywany do łączenia z 25-pinowym szeregowym portem komputera PC lub z 25-pinowym portem konsoli w niektórych modelach routerów.

11 Łączenie routerów z modemami Sposób łączenia modemu z routerem zależy od modelu routera i używanego modemu. Modemy zewnętrzne można połączyć z kilkoma różnymi rodzajami portów routera: AUX, interfejs szeregowy, konsola, asynchroniczny. Poszczególne wyjścia pinowe używane w interfejsie RJ-45 dla EIA-232 nie są zdefiniowane przez żadne standardy. Cisco definiuje RJ-45 jako wyjście pinowe DTE w sposób przedstawiony na rysunku

12 Połączenie DTE z DTE Jeśli dwa urządzenia DTE (na przykład serwer dostępowy i stacja robocza) znajdują się blisko siebie, sensownym rozwiązaniem jest bezpośrednie ich połączenie z obejściem sieci telefonicznej i dwóch modemów. Zwykły kabel EIA/TIA-232 nie sprawdzi się w tej sytuacji, gdyż oba urządzenia DTE nadają na pinie 2 (TxD), i oba oczekują danych na pinie 3 (RxD). Połączenie DTE-z-DTE wymaga specjalnego kabla o nazwie modem null (pusty modem). Niektóre urządzenia można skonfigurować tak, by działały jako DTE, albo DCE. Konfiguracja urządzenia jako DCE zwykle oznacza, że odbiera ono dane na pinie 2,a nadaje na pinie 3.

13 Modulacje w modemach Techniki modulacji określają sposób konwersji danych cyfrowych do danych analogowych przez modem. Falę analogową można modulować w oparciu o jej amplitudę, częstotliwość, fazę (pozycję fal sinusoidalnych) lub kombinacje tych cech. Rekomendacje z serii V (V Series Recommendations) ogłoszona przez International Telecommuniations Union (ITU-T) stanowią podstawę do podziału standardów modulacji w modemach.

14 Bity a mody Aby modem mógł modulować sygnał cyfrowy otrzymany z komputera na sygnał składający się z tonów analogowych, który można przesłać linią telefoniczną, musi mieć jakąś metodę zmieniania amplitudy, częstotliwości i fazy przesyłanych tonów. Liczba zmian jednego z wymienionych stanów linii w ciągu jednej sekundy nazywana jest szybkością modulacji". Termin bod" służy do przedstawiania mogących wystąpić unikatowych stanów linii. Każdy unikatowy stan linii bywa określany mianem symbolu". Każdy z tych symboli może reprezentować określony wzór bitów informacji. Reprezentowany wzór bitowy często określany jest jako token". Niestety, trzeba dostosować się do pewnych ograniczeń, jakie niesie ze sobą fakt, że głównym przeznaczeniem publicznej sieci telefonicznej jest przesyłanie sygnałów dźwiękowych, a nie danych. Ponieważ większość energii wytwarzanej przez ludzki głos przypada na częstotliwości od 300 do 3300 herców (Hz), obwody komunikacyjne zaprojektowano tak, by przenosiły częstotliwości z zakresu od O do 4000 Hz, czyli 4 khz

15 Modulacja a szybkość transmisji Aby wysłać więcej niż jeden bit informacji na jeden bod, opracowano schematy modulacji. By wysłać dane obwodem telefonicznym, modem zwykle używa częstotliwości nośnej położonej mniej więcej w połowie pasma głosowego i nakłada na tę częstotliwość dane, odpowiednio ją modulując. Chcąc wysłać 2400 symboli na sekundę należy wytworzyć 2400 cykli na sekundę (Hz). By wykorzystać częstotliwość 2400 Hz do wysłania transmisji, należy wybrać 1800 Hz jako częstotliwość nośną i modulować ją w górę lub w dół o 1200 Hz, tak by cały zakres wynosił 2400 Hz. Daje to całkowitą szerokość pasma pomiędzy 600 Hz a 3000 Hz, co przypada na dopuszczalny zakres pasma typowej linii telefonicznej ( Hz).

16 Standardy ITU-T modemów cz.i V.22: Standard V.22 określa dupleksowy modem 1200 bps przeznaczony do wykorzystywania w publicznej komutowanej sieci telefonicznej oraz w obwodach linii dzierżawionych. Standardowo używa kluczowania z przesuwem fazy (czyli modulację PSK Phase Shift Keyed). V.22 bis: Standard V.22 bis ( drugi") opisuje dupleksowy modem działający z szybkością 2400 bps, wykorzystujący technikę podziału częstotliwości przystosowaną do publicznej komutowanej sieci telefonicznej. Może być także używany w połączeniach dwupunktowych w dwuprzewodowych obwodach linii dzierżawionych.

17 Standardy ITU-T modemów cz.ii V.32: Standard V.32 opisuje rodzinę dwuprzewodowych, dupleksowych modemów, działających z szybkością do bps. Modemy te mogą być używane w publicznej komutowanej sieci telefonicznej, jak również w obwodach linii dzierżawionych. Zgodne z tym standardem modemy wykorzystują modulację kwadraturowoamplitudową (modulację QAM - ang. Quadrature Amplitudę Modulation), a dzięki stosowaniu techniki niwelacji odbić mogą działać pełnodupleksowo. V.32 bis: Standard V.32 bis jest bardzo podobny do opisanego powyżej standardu V.32. Jedyną ważną różnicą jest szybkość. Modemy te mogą komunikować się z szybkością do bps, osiągniętą dzięki przesyłaniu 6 bitów z prędkością bodów.

18 Standardy ITU-T modemów cz.iii V.34 / V.34bis: Standard V.34 miał pierwotnie wyspecyfikować szybkości transmisji sygnałów do bps, ale został tak zmodyfikowany, by objął szybkości do bps (tzw. V34bis). Nowością w V.34 jest zdolność modemu do ciągłego monitorowania kanału komunikacyjnego i zwiększania lub zmniejszania wynegocjowanej szybkości transmisji, zgodnie ze zmianami warunków na linii. V.34 jest także zgodny ze standardem kompresji V.42, który umożliwia uzyskanie większej przepustowości połączenia. Jest także wstecznie kompatybilny z wcześniejszymi standardami modemów. V.90: Standard V.90 umożliwia użytkownikowi uzyskanie szybkości bps dla transmisji przychodzących (ang. downstream) i szybkości bps dla transmisji wychodzących (ang. upstream). Mimo że technologia ta teoretycznie umożliwia uzyskanie szybkości bps transmisji wychodzących, to komisja FCC ogranicza szybkość tej transmisji do bps.

19 UART a szybkość połączenia Prędkość transmisji osiągana przez komputer wyposażony w modem jest także ograni-czona przez uniwersalny asynchroniczny odbiornik/nadajnik (ang. universal asynchronous nceiver/transmitter, UART). UART to wyspecjalizowany mikrochip zbudowany do kontroli interfejsu szeregowego komputera. UART dostarcza komputerowi interfejs RS-232 C DTE, dzięki któremu komputer może wymieniać się danymi z modemami i innymi urządzeniami szeregowymi. Urządzenia UART są sterowane przez zegar o częstotliwości równej zwykle 1,84 Mega-Hertz(MHz), a ich maksymalna przepustowość wynosi 115 kb/s.

20 Protokoły dostępu - SLIP Protokoły dostępu to protokoły komunikacyjne umożliwiające zdalnemu komputerowi pracę analogiczną, jak w przypadku bezpośredniego podłączenia do sieci. Protokołu dostępu są niewidoczne dla komputerów na obydwu końcach połączenia. Jednym z najstarszych protokołów zdalnego dostępu jest SLIP (ang. Serial Line Interface Protocol). Początkowo służył on do łączenia komputerów pracujących w systemie UNIX poprzez połączenia dial-up. SLIP ma bardzo ograniczoną funkcjonalność. Zaprojektowany do efektywnego umieszczania pakietów IP w ramkach w celu przesłania ich linią szeregową, nie oferuje obsługi innych protokołów, korekcji błędów, uwierzytelniania użytkowników, kodowania i kompresji danych.

21 Protokoły dostępu Aby którykolwiek z protokołów warstwy 3 mógł wędrować siecią WAN łączami komutowanymi lub dedykowanymi, musi być hermetyzowany przez protokół warstwy łącza danych. Obecnie do enkapsulacji TCP/IP używane są zasadniczo dwa protokoły warstwy łącza danych: SLIP - standardowy protokół dla szeregowych połączeń punkt w punkt opartych na TCP/IP. SLIP jest poprzednikiem PPP. PPP - dostarcza połączenia router-z-routerem i host-z-siecią na obwodach synchronicznych i asynchronicznych, które mogą być liniami wybieranymi bądź dedykowanymi.

22 Architektura PPP PPP potrafi dynamicznie negocjować opcje łącza i obsługiwać wiele protokołów warstwy3 (IP, IPX, AppleTalk itd.). PPP wykonuje te zadania przez hermetyzowanie datagramów warstwy 3 w wyspecjalizowanej ramce. Format ramki PPP jest oparty na formacie ramki HDLC, opracowanym przez International Organization for Standardization W przeciwieństwie do ramki HDLC, ramka PPP definiuje pole protokołu.

23 Protokoły LCP i NCP Zadaniem LCP jest ustanowienie, konfiguracja i testowanie połączenia łącza danych. Podczas negocjowania połączenia PPP, następuje wymiana pakietów LCP. Pakiety te umożliwiają dynamiczną negocjacje opcji łącza, w tym uwierzytelnianie, kompresję i MLP. Po ustanowieniu przez LCP połączenia w warstwie 2. do gry wkracza NCP. Partnerzy na łączu wymieniają się pakietami NCP w celu ustanowienia i skonfigurowania różnych protokołów warstwy sieci, włączając IP, IPX i AppleTalk.

24 Funkcje konfiguracji LCP Uwierzytelnianie (PAP lub CHAP) umożliwia celowi połączenia zidentyfikowanie, czy dany klient połączenia jest klientem prawidłowym z przypisanym hasłem i nazwa użytkownika. Połączenie zwrotne to opcja PPP, która umożliwia kontrolowanie dostępu użytkowników zewnętrznych lub opłatami za połączenia. Kompresja przepustowość linii. zwiększa istniejących MLP wykorzystuje zalety wielu kanałów B ISDN w celu zwiększenia przepustowości.

25 Protokoły uwierzytelniania Uwierzytelnianie oznacza weryfikację tożsamości łączącego się użytkownika i przyznawanie lub odmawianie mu dostępu do zasobów sieci. Wyróżniamy trzy schematy uwierzytelniania użytkownika: znajomość czegoś hasła. Jest to zdecydowanie najpopularniejsza metoda uwierzytelniania wykorzystywana w usłudze zdalnego dostępu, posiadanie czegoś korzysta z faktu posiadania przez użytkownika urządzenia takiego jak karta inteligentna (ang. smart card) i żeton bezpieczeństwa (czasem zwany tokenem). Urządzenia te zazwyczaj pytają o PIN lub hasło. W przeciwnym razie istnieje możliwość, że w wyniku kradzieży ktoś podszyje się pod właściciela urządzenia. bycie kimś korzysta z urządzeń, które potrafią rozpoznawać indywidualne cechy człowieka, takie jak odcisk palca lub wzór naczyń krwionośnych w siatkówce oka.

26 Uwierzytelnianie PPP Krok l W chwili gdy użytkownik rozpoczyna sesję PPP, system określa typ skonfigurowanej metody uwierzytelniania. Jeśli nie została ona skonfigurowana, proces PPP rozpoczyna się natychmiast. Krok 2 W innym przypadku system określa używaną metodę uwierzytelniania Krok 3 System sprawdza odpowiedź na żądanie uwierzytelnienia odesłaną przez serwer zabezpieczeń lub lokalną bazę danych. Jeśli odebrana odpowiedź jest pozytywna, serwer dostępowy rozpoczyna proces PPP. Jeśli wynik jest negatywny, serwer dostępowy natychmiast odrzuca użytkownika.

27 Protokół PAP W przypadku użycia PAP zdalny host panuje nad częstotliwością i taktowaniem żądań logowania. Nie jest to zachowanie pożądane, ponieważ serwer dostępowy musi odpowiadać na wszystkie żądania logowania. PAP wysyła mediami hasła w postaci zwykłego tekstu, co oznacza, że strategicznie umieszczony podsłuch hasła mógłby wychwycić i bez trudu odszyfrować hasło.

28 Protokół CHAP Próby logowania w przypadku CHAP kontrolują serwery dostępowe. Serwer musi wysłać pakiet wezwania (ang. challenge packet). Pakiet wezwania zawiera numer ID, numer losowy oraz nazwę hosta lokalnego routera. Wymagana odpowiedź składa się z dwóch części: zaszyfrowanej wersji numeru ID, tajnego hasła i numeru losowego, nazwy hosta zdalnego urządzenia bądź użytkownika zdalnego urządzenia. Protokół CHAP umożliwia serwerom żądanie powtórnego uwierzytelniania w dowolnym momencie.

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

INTERFEJSY SYSTEMÓW ELEKTRONICZNYCH. Interfejsy klasy RS

INTERFEJSY SYSTEMÓW ELEKTRONICZNYCH. Interfejsy klasy RS INTERFEJSY SYSTEMÓW ELEKTRONICZNYCH Interfejsy klasy RS Grzegorz Lentka/Marek Niedostatkiewicz Katedra Optoelektroniki i Systemów Elektronicznych ETI PG 2010 RS232 (1) RS232-1962, RS232C - 1969, Electronic

Bardziej szczegółowo

Sieci WAN. Mgr Joanna Baran

Sieci WAN. Mgr Joanna Baran Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Połączenia poprzez Modemy Wirtualne.

Połączenia poprzez Modemy Wirtualne. Połączenia poprzez Modemy Wirtualne. Po instalacji sterownika karty ISDN dostępne są dwa dodatkowe porty komunikacyjne (wirtualne porty COM przypisane do karty ISDN). Aby zainstalować modemy wirtualne

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

IZOLATOR FOTOELEKTRYCZNY Z INTERFEJSEM SZEREGOWYM RS-232

IZOLATOR FOTOELEKTRYCZNY Z INTERFEJSEM SZEREGOWYM RS-232 IZOLATOR FOTOELEKTRYCZNY Z INTERFEJSEM SZEREGOWYM RS-232 Instrukcja użytkowania DA-70163 I. Wprowadzenie Dzięki zastosowaniu zaawansowanej technologii izolator fotoelektryczny z interfejsem szeregowym

Bardziej szczegółowo

Technologie WAN transmisja synchroniczna i asynchroniczna

Technologie WAN transmisja synchroniczna i asynchroniczna Technologie WAN transmisja synchroniczna i asynchroniczna transmisja asynchroniczna dane OIIIOI OOOO IOIOO OIOII OIIIOI OOOO IOIOO OIOII transmisja synchroniczna dane OIIIOI OOOO IOIOO OIOII OIIIOI OOOO

Bardziej szczegółowo

Wprowadzenie Poniższa instrukcja opisuje sposób konfiguracji poszczególnych funkcji Domowej Bramki Internetowej (ASMAX BR-8xx). Domowa Bramka Internetowa pozwala twojej sieci na połączenie poprzez dowolne

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych

Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych Architektura Systemów Komputerowych Transmisja szeregowa danych Standardy magistral szeregowych 1 Transmisja szeregowa Idea transmisji szeregowej synchronicznej DOUT Rejestr przesuwny DIN CLK DIN Rejestr

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME

ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME Asmax Support www.asmax.com.pl ftp.asmax.com.pl Tutaj znajdziesz informację jak zainstalować odpowiednie sterownika adaptera

Bardziej szczegółowo

Krótki wstęp do transmisji szeregowej

Krótki wstęp do transmisji szeregowej Krótki wstęp do transmisji szeregowej Istnieją dwa możliwe rodzaje transmisji danych - transmisja szeregowa i równoległa. Transmisja szeregowa polega na przesłaniu sekwencyjnym (bit po bicie) danych. Urządzeniem

Bardziej szczegółowo

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Transmisja w paśmie podstawowym

Transmisja w paśmie podstawowym Rodzaje transmisji Transmisja w paśmie podstawowym (baseband) - polega na przesłaniu ciągu impulsów uzyskanego na wyjściu dekodera (i być moŝe lekko zniekształconego). Widmo sygnału jest tutaj nieograniczone.

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług PORADNIKI ISDN: Sieć Cyfrowa z Integracją Usług Omówienie ISDN Zwykle użytkownik jest połączony z siecią przez linie analogowe.sygnały są potem digitalizowane a wewnątrz sieci cała komunikacja jest cyfrowa,

Bardziej szczegółowo

Karta Sweex PCI ISDN WWW.SWEEX.COM. Wersja polska. Wymagania linii Dostęp podstawowy do ISDN

Karta Sweex PCI ISDN WWW.SWEEX.COM. Wersja polska. Wymagania linii Dostęp podstawowy do ISDN Karta Sweex PCI ISDN Korzyści Prędkość Istnieje możliwość osiągnięcia szybkości przesyłu danych 64 / 128 Kbps ponieważ karta ISDN wykorzystuje wiązki kanałowe. Gotowość obsługi połączeń wideokonferencyjnych

Bardziej szczegółowo

Kod produktu: MP-W7100A-RS232

Kod produktu: MP-W7100A-RS232 KONWERTER RS232 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS232 jest gotowym do zastosowania konwerterem standardu RS232 na TCP/IP Ethernet (serwer portu szeregowego). Umożliwia bezpośrednie

Bardziej szczegółowo

Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami

Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami Protokoły sieciowe Opracował: Andrzej Nowak Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami LAN punkt - punkt repeater

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

. Rodzaje transmisji sygnału i RS-232

. Rodzaje transmisji sygnału i RS-232 . Rodzaje transmisji sygnału i RS-232 1. Transmisja szeregowa i równoległa Transmisja sygnału może przebiegać w różnoraki sposób. Najbardziej podstawowym z podziałów, jest podział transmisji sygnału na

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Interfejs transmisji danych

Interfejs transmisji danych Interfejs transmisji danych Model komunikacji: RS232 Recommended Standard nr 232 Specyfikacja warstw 1 i 2 Synchroniczna czy asynchroniczna DTE DCE DCE DTE RS232 szczegóły Uproszczony model komunikacyjny

Bardziej szczegółowo

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI WSTĘP DO SIECI INTERNET Kraków, dn. 3 października 2016r. PLAN WYKŁADU Organizacja zajęć Modele komunikacji sieciowej Okablowanie

Bardziej szczegółowo

iseries Usługi zdalnego dostępu: połączenia PPP

iseries Usługi zdalnego dostępu: połączenia PPP iseries Usługi zdalnego dostępu: połączenia PPP iseries Usługi zdalnego dostępu: połączenia PPP Copyright International Business Machines Corporation 1998, 2001. Wszelkie prawa zastrzeżone. Spis treści

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Co to jest ruter? 2017 pasja-informatyki.pl Sieci komputerowe Ruter CISCO Wprowadzenie Damian Stelmach Co to jest ruter? 2019 Spis treści Co to jest ruter?... 3 Ruter w modelu ISO/OSI... 4 Funkcje i zadania

Bardziej szczegółowo

Modemy. M@rek Pudełko Urządzenia Techniki Komputerowej

Modemy. M@rek Pudełko Urządzenia Techniki Komputerowej Modemy M@rek Pudełko Urządzenia Techniki Komputerowej Modem Urządzenie do wysyłania informacji cyfrowej przez zwykłą linię telefoniczną. Interfejs między linią telefoniczną a PC, służący do tworzenia chwilowych

Bardziej szczegółowo

System interfejsu RS 232C opracowali P. Targowski i M. Rębarz

System interfejsu RS 232C opracowali P. Targowski i M. Rębarz System interfejsu RS 232C opracowali P. Targowski i M. Rębarz Standard RS 232C (Recommended Standard) został ustanowiony w 1969 r. przez Electronic Industries Association. Definiuje on sposób nawiązania

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

STEKOP SA. Odbiornik dialerowy. Zakład Pracy Chronionej 15-404 Białystok, ul. Młynowa 21 tel./fax : (+48 85) 7420039, 7423567 http://www.stekop.

STEKOP SA. Odbiornik dialerowy. Zakład Pracy Chronionej 15-404 Białystok, ul. Młynowa 21 tel./fax : (+48 85) 7420039, 7423567 http://www.stekop. STEKOP SA Zakład Pracy Chronionej 15-404 Białystok, ul. Młynowa 21 tel./fax : (+48 85) 7420039, 7423567 http://www.stekop.com Odbiornik dialerowy typ AT 1M ver. 1.0 Instrukcja użytkownika Białystok lipiec

Bardziej szczegółowo

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak Szerokopasmowy dostęp do Internetu Broadband Internet Access dr inż. Stanisław Wszelak Rodzaje dostępu szerokopasmowego Technologia xdsl Technologie łączami kablowymi Kablówka Technologia poprzez siec

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Protokół ARP Datagram IP

Protokół ARP Datagram IP Sieci komputerowe 1 Sieci komputerowe 2 Współpraca IP Ethernet 129.1.12.5 129.1.8.5 Protokół RP IP dest IP src Datagram IP ddress Resolution Protocol Użytkownik ma do wysłania dane Sieci komputerowe 3

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

CZAZ-COM MODUŁ KOMUNIKACYJNY DLA ZESPOŁÓW CZAZ KARTA KATALOGOWA

CZAZ-COM MODUŁ KOMUNIKACYJNY DLA ZESPOŁÓW CZAZ KARTA KATALOGOWA CZAZ-COM MODUŁ KOMUNIKACYJNY DLA ZESPOŁÓW CZAZ KARTA KATALOGOWA PRZEZNACZENIE Moduł komunikacyjny CZAZ-COM przeznaczony jest do zapewnienia zdalnego dostępu, kontroli, sterowania oraz nadzoru nad Cyfrowymi

Bardziej szczegółowo

Magistrale i gniazda rozszerzeń

Magistrale i gniazda rozszerzeń Magistrale i gniazda rozszerzeń Adam Banasiak 11.03.2014 POWIATOWY ZESPÓŁ SZKÓŁ NR 2 IM. PIOTRA WŁOSTOWICA W TRZEBNICY Adam Banasiak Magistrale i gniazda rozszerzeń 11.03.2014 1 / 31 Magistrale ISA i PCI

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Dodatek C RAS-790. Dostep do Internetu wspóldzielony dostep do Internetu dla max 253 uzytkowników

Dodatek C RAS-790. Dostep do Internetu wspóldzielony dostep do Internetu dla max 253 uzytkowników RAS-790 Wlasciwosci : Zdalny dostep poprzez porty asynchroniczne, twoi zdalni klienci beda miec dostep do twojej sieci i korzystac z jej wszystkich zasobów z dowolnego innego miejsca Polaczenie LAN-LAN

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Plan wykładu. 1. Urządzenia peryferyjne 2. Rodzaje transmisji danych 3. Interfejs COM 4. Interfejs LPT 5. Plug and Play

Plan wykładu. 1. Urządzenia peryferyjne 2. Rodzaje transmisji danych 3. Interfejs COM 4. Interfejs LPT 5. Plug and Play Plan wykładu 1. Urządzenia peryferyjne 2. Rodzaje transmisji danych 3. Interfejs COM 4. Interfejs LPT 5. Plug and Play Urządzenia peryferyjne Komputer klasy PC musi zapewniać możliwość podłączenia różnorakich

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna: Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z

Bardziej szczegółowo

CZAZ-COM MODUŁ KOMUNIKACYJNY DLA ZESPOŁÓW CZAZ KARTA KATALOGOWA

CZAZ-COM MODUŁ KOMUNIKACYJNY DLA ZESPOŁÓW CZAZ KARTA KATALOGOWA MODUŁ KOMUNIKACYJNY DLA ZESPOŁÓW CZAZ KARTAKATALOGOWA PRZEZNACZENIE Moduł komunikacyjny przeznaczony jest do zapewnienia zdalnego dostępu, kontroli, sterowania oraz nadzoru nad Cyfrowymi Zespołami Automatyki

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Internet ISDN. 1 2006 BRINET Sp. z o. o.

Internet ISDN. 1 2006 BRINET Sp. z o. o. W routerach DrayTek oznaczonych literką i (jak 2600i, 2900Gi itd) dostępny jest interfejs ISDN, oferujący dodatkowe możliwości komunikacyjne Interfejs służy obsłudze dostępu podstawowego ISDN BRA, a więc

Bardziej szczegółowo

Interfejs urządzeń peryferyjnych

Interfejs urządzeń peryferyjnych Interfejs urządzeń peryferyjnych Terminy - Referaty do 08.05.2010 - Egzamin 09.05.2010 lub 22.05.2010 Typy transmisji informacji Transmisja informacji w komputerach odbywa się przy wykorzystaniu magistrali

Bardziej szczegółowo

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Przemysłowe Sieci informatyczne

Przemysłowe Sieci informatyczne Wykład #3 Transmisja szeregowa Przemysłowe Sieci informatyczne Opracował dr inż. Jarosław Tarnawski Plan wykładu Transmisja szeregowa i równoległa Transmisja synchroniczna i asynchroniczna Simpleks, pół

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów PCI EXPRESS Rozwój technologii magistrali Architektura Komputerów 2 Architektura Komputerów 2006 1 Przegląd wersji PCI Wersja PCI PCI 2.0 PCI 2.1/2.2 PCI 2.3 PCI-X 1.0 PCI-X 2.0

Bardziej szczegółowo

Zakres długości fal świetlnych λ=1250-1350 nm. przy którym występuje minimum tłumienia sygnału optycznego nazywamy:

Zakres długości fal świetlnych λ=1250-1350 nm. przy którym występuje minimum tłumienia sygnału optycznego nazywamy: Zadanie 31 Elementem aktywnym traktu światłowodowego jest: A. złącze. B. rozgałęźnik. C. kabel światłowodowy. D. wzmacniacz optyczny. Zadanie 32 Wskaż algorytm realizowany podczas procesu modulacji PCM.

Bardziej szczegółowo

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS Politechnika Śląska w Gliwicach Wydział Automatyki, Elektroniki i Informatyki Kierunek: Automatyka i Robotyka Specjalność: Komputerowe Systemy Sterowania Komunikacja pomiędzy sterownikami PLC za pomocą

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Instrukcje do laboratorium ASK (1)

Instrukcje do laboratorium ASK (1) Instrukcje do laboratorium ASK (1) Ćwiczenie 1. Połączenie dwóch komputerów przy pomocy złącza szeregowego RS232. 1.1 Przygotowanie kabla do łączenia komputerów według schematu: 3 (2) TxD RxD (3) 2 2 (3)

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Piotr Gocłowski 21.05.2013 Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa GSM Global system

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo