Optymalizacja połączeń internetowych - wybrane parametry
|
|
- Kacper Gajda
- 8 lat temu
- Przeglądów:
Transkrypt
1 Optymalizacja połączeń internetowych - wybrane parametry Trwający przez dłuŝszy czas brak wyświetlania niektórych stron internetowych, regularne kilkudziesięciosekundowe zamierania transferu, przesyłki nie dochodzące do adresata to problemy, które często pojawiają się w Waszej korespondencji. Sieć i tematyka transmisji ma tyle wspólnego z informatyką co chirurgia oka z medycyną ogólną. Nic więc dziwnego, Ŝe zanim podjęłam ten temat musiałam się znów czegoś douczyć. Ze względu na stopień złoŝoności tematu, niezbędną wydaje się na początek odrobina teorii, która pozwoli łatwiej poruszać się w temacie nawet jeśli nie znajdziecie tu rozwiązania wszystkich Waszych problemów. Zjawisko fragmentacji pakietu Wbrew pozorom przesyłany w sieci pakiet danych rzadko porusza się w niej w całości. Najczęściej pakiet, lub jak kto woli datagram, jest dzielony na mniejsze części (fragmenty), które podróŝują w sieci jako oddzielne datagramy. Trafiając do ostatecznego odbiorcy muszą zostać złoŝone. Przypomina to segmentowe ściąganie plików takimi narzędziami jak NetTransport czy GetRight. Gdy jakiś fragment zostanie zagubiony, datagram nie moŝe zostać odtworzony, a w efekcie przesyłka nie dociera do adresata. Trzeba teŝ wiedzieć, Ŝe maszyna odbierająca z chwilą otrzymania fragmentu początkowego, uruchamia zegar składania. Gdy czas na zegarze przekroczy określoną wartość, zanim nadejdą wszystkie fragmenty, maszyna odbierająca porzuca otrzymane fragmenty bez przetwarzania datagramu. Jest zatem oczywiste, Ŝe wraz z pojawieniem się fragmentacji prawdopodobieństwo utraty danych wzrasta, gdyŝ utrata pojedynczego fragmentu pociąga utratę całego datagramu. Jak to się dzieje, Ŝe poszczególne fragmenty pakietu nie są gubione permanentnie? Kontrola fragmentacji KaŜdy z fragmentów zawiera nagłówek, w którym jest powielona znaczna część zawartości nagłówka pierwotnego pakietu. Do kontroli procesów fragmentacji i składania datagramów słuŝą trzy pola nagłówka: identyfikacja, znaczniki i przesunięcie fragmentu. 16-bitowe pole identyfikacja zawiera unikalny identyfikator i to właśnie on zapobiega wymieszaniu się fragmentów pochodzących od róŝnych datagramów. Wszystkie kawałki będące częściami tego samego pakietu pierwotnego muszą zatem posiadać ten sam identyfikator. 3-bitowe pole znaczniki słuŝy do właściwej kontroli fragmentacji. Pierwszy z trzech bitów nie jest uŝywany. JeŜeli drugiemu nada się wartość 1 będzie to oznaczało bezwzględny zakaz fragmentacji. Stąd prosty wniosek, Ŝe jeśli datagram nie będzie mógł być przesłany w całości to zostanie odrzucony, a nadawca otrzyma, przynajmniej teoretycznie, komunikat o błędzie. Ostatni z bitów - przesunięcie fragmentu - umoŝliwia z kolei identyfikację ostatniego kawałka datagramu, w którym ma wartość 0, a w pozostałych fragmentach pakietu - 1. Czwarte pole nagłówka to czas Ŝycia TTL które określa jak długo, w sekundach, datagram moŝe pozostawać w sieci. Wymogiem protokołu TCP/IP jest aby kaŝdy router podczas przetwarzania nagłówka datagramu zmniejszał wartość tego pola co najmniej o 1, nawet jeśli rzeczywiste przetwarzanie trwało krócej. JeŜeli jednak router jest przeciąŝony i czas przetwarzania jest dłuŝszy, wówczas wartość pola TTL zmniejsza się o czas faktycznego pozostawania datagramu wewnątrz routera. Gdy wartość pola zmaleje do zera router porzuca datagram i wysyła do nadawcy komunikat o błędzie. Zaletą tego mechanizmu jest to, Ŝe zapobiega on w ten sposób podróŝowaniu datagramów w sieci w nieskończoność, np. gdy tablice tras są nieaktualne, albo adres odbiorcy nie istnieje. To jeszcze nie wszystkie pola nagłówka, ale w naszych rozwaŝaniach najwaŝniejsze.
2 Jak łatwo zauwaŝyć, to czy pakiet w ogóle dotrze do odbiorcy zaleŝy w głównej mierze od jego wielkości i czasu przebywania w sieci. Idealnym zatem rozwiązaniem byłoby przesyłanie datagramu, który nie ulegnie fragmentacji i bez pośrednictwa routerów. Jest to moŝliwe tylko wówczas gdy dwa komputery podłączone są do tej samej sieci fizycznej np. Ethernet. W rzeczywistości jednak zmuszeni jesteśmy korzystać z wielu sieci fizycznych połączonych przez specjalizowane routery, które wybierają trasy przesyłania na podstawie informacji o najkrótszych ścieŝkach. Te jednak często róŝnią się maksymalną jednostką transmisyjną, która wymusza fragmentację pakietu. I tak dochodzimy wreszcie do parametrów, które decydują o sygnalizowanych problemach, a tym samym mogą mieć wpływ na ich ograniczenie. Podstawowe parametry konfiguracyjne MTU (Maximum Transmission Unit) to parametr wyznaczający maksymalny rozmiar przesyłanego pakietu danych. Inaczej moŝna powiedzieć, Ŝe jest to jednostka określająca maksymalną ilość danych jakie mogą "przełknąć" routery dostawców Internetu. W skład Windows wchodzi specjalny program, który zajmuje się dobieraniem tego parametru, a jego wybór jest dokonywany podczas nawiązywania kaŝdego połączenia z dostawcą usług internetowych. Wielkość MTU ustawiona domyślnie dostosowana jest do obsługi sieci lokalnych i wynosi 1500 bajtów, co powinno gwarantować optymalną szybkość transmisji danych w sieciach LAN oraz przy większości rodzajów łączy stałych. Tak jest jednak w teorii. Właśnie ta wielkość była powodem powaŝnych problemów uŝytkowników Neostrady Plus. Okazało się bowiem, Ŝe do przesyłania informacji uŝywa ona protokołu PPPoE (PPP over Ethernet), w którym zmodyfikowano nagłówek powiększając go o 8 bajtów. Tym samym domyślna wartość MTU powinna być ustawiona w systemie na 1492 bajty, a nie na Ta niewielka róŝnica spowodowała jednak, Ŝe zbyt duŝy pakiet nie mógł być odebrany przez router w całości i w rezultacie odsyłał on do serwera komunikat ICMP o złym rozmiarze pakietu. W normalnej sytuacji, serwer po otrzymaniu takiego komunikatu powinien wysłać wszystkie następne pakiety w zmniejszonym rozmiarze. Rzecz w tym, Ŝe wiele serwerów w obawie przed przeciąŝeniem blokuje komunikaty ICMP, a nie otrzymując informacji o błędach - kontynuuje wysyłanie pakietu, który jest za duŝy. Skutkiem było właśnie przerywanie transmisji i problemy z otwieraniem stron www. ZałóŜmy jednak, Ŝe komunikat ICMP dociera prawidłowo i praktyka pokrywa się z teorią. Jeśli pakiet okaŝe się dla serwera dostępowego za duŝy to siłą rzeczy musi on początkowo odmówić ich przyjęcia. Po nieudanej próbie kontaktu system dopasuje wielkość wysyłanych pakietów do wymagań serwera. Niestety za kaŝdym razem tracimy nawet kilka sekund na dostrajanie się systemu. Biorąc to pod uwagę bezpieczna wartość MTU dla sieci LAN, dla DSL oraz dla modemów kablowych powinna być ustawiona na 1492, natomiast dla modemu 56K - na 576. Czy to juŝ zapobiegnie fragmentacji? Nie do końca. PoniewaŜ pakiety wędrują po sieci między róŝnymi routerami moŝe się zdarzyć, Ŝe trafimy na router, który nie radzi sobie z pakietami takiej wielkości i pomimo wszystko podzieli je na kilka mniejszych, które później będą składane. Dobierając jednak odpowiednią wartość unikniemy niepotrzebnych przestojów, a protokoły komunikacyjne po nawiązaniu połączenia od razu będą mogły przystąpić do wymiany danych. MSS (Maximum Segment Size) - to maksymalny rozmiar pakietu danych, jaki moŝe być przesłany za pośrednictwem protokołu TCP/IP. Parametr MSS jest w zasadzie pochodną MTU i odnosi się do wielkości samych informacji zawartych w pakietach danych. RóŜnica polega jedynie na tym, Ŝe wielkość MTU dotyczy całego pakietu - czyli zarówno przesyłanej informacji jak i nagłówków TCP i IP, a MSS tylko samej informacji. Z uwagi na to, Ŝe wspomniane nagłówki zajmują w kaŝdym pakiecie 40 bajtów, wartość parametru MSS na przykład dla połączeń dial-up wynosi zwykle 536 bajtów. RWIN (Receive Window) to parametr określający maksymalny rozmiar pakietu jaki moŝe wysłać serwer zanim otrzyma potwierdzenie odbioru.
3 Jako Ŝe wydajność połączenia w duŝej mierze zaleŝy od przepustowości odcinka sieci między dwoma komputerami, ustala on maksymalną wielkość danych jakie komputer moŝe wysłać do nadawcy bez uzyskania gwarancji (potwierdzenia), Ŝe poprzednio wysłane pakiety dotarły do celu. Im połączenie jest wolniejsze a Sieć bardziej przeciąŝona, tym częstotliwość relacjonowania odbioru pakietów powinna być większa. Wartość RWIN uzaleŝniona jest od MTU (a dokładnie od MSS) i stanowi jego parzystą wielokrotność. ZaleŜnie od systemu operacyjnego zaleca się stosować róŝne wielokrotności chociaŝ delikatnie mówiąc najlepiej z nimi trochę poeksperymentować. Według autorów programu Accelerate 2K2 dla wersji systemów Windows 9x i ME, RWIN powinien wynosić 4 lub 6 krotną wartość MSS, natomiast systemy NT, 2000 i XP są w stanie obsłuŝyć ośmio, a nawet dziesięciokrotną wartość MSS. Oczywiście parametry te trzeba dostosować takŝe do szybkości posiadanego łącza. TTL (Time To Live) - ten parametr, o którym była juŝ mowa wyŝej, ma kolosalne znaczenie, poniewaŝ określa tzw. czas Ŝycia pakietu danych. Często spotyka się nie do końca poprawną definicję, Ŝe jest to wartość w nagłówku IP, która wyznacza liczbę routerów, przez które moŝe przejść pakiet w drodze do celu. Byłoby tak, gdyby rzeczywisty czas przetwarzania na kaŝdym z nich nie przekraczał 1 sekundy. Modyfikując ten parametr, moŝna jednak z pewnym przybliŝeniem określić, jaką maksymalną drogę, liczoną liczbą routerów moŝe przebyć datagram. Jest taki sprytny program Visual Route, w którym wystarczy wpisać określony adres internetowy na świecie aby otrzymać specyfikację wszystkich routerów jakie brały udział w połączeniu. JeŜeli ich liczba wyniosła np. 36 to z góry moŝemy być pewni, Ŝe przesłany datagram nigdy nie dotrze do adresata przy domyślnych ustawieniach TTL, które wynoszą 32. Zaleca się zatem zmodyfikowanie tego parametru zwiększając go do 128. W przypadku Windows 2000 i XP system poradzi sobie z takimi ustawieniami, natomiast przy Win 98 i ME moŝe się to nie udać. Jeśli w czasie połączeń otrzymacie komunikaty z informacją typu "connection timeout" moŝe to oznaczać, Ŝe wartość TTL w systemie ma ustawioną zbyt niską poprzeczkę i wysyłane pakiety po prostu nie docierają do miejsca przeznaczenia. Przy tej okazji warto wspomnieć takŝe o trzech innych funkcjach: PMTU Auto Discovery (Path Maximum Transfer Unit Auto Discovery) - funkcja ta zawarta w niektórych akceleratorach, odpowiada za moŝliwość negocjowania wielkości pakietów MTU. Oznacza to, Ŝe zaleŝnie od serwera, z którym nasz komputer nawiązuje połączenie, wartość MTU moŝe się odpowiednio zmieniać. MoŜna ją takŝe wykorzystać do zapobiegania fragmentacji pakietów poprzez zablokowanie parametru PMTU jednak kosztem znacznego spowolnienia transferu danych, a nawet ich utraty gdy pakiet na swej drodze będzie musiał być podzielony. PMTU Black Hole Detection - funkcja zaleŝna od PMTU Discovery. Próbuje ona wykrywać routery, które po nadejściu zbyt duŝych pakietów o zablokowanej moŝliwości fragmentacji odrzucają ich obsługę, nie zgłaszając przy tym uŝytkownikowi Ŝadnego ostrzeŝenia. Standardowo zaleca się wyłączyć tę opcję, chyba Ŝe celowo blokujemy wielkość wysyłanych pakietów. Session Keep Alive - odpowiada za podtrzymywanie aktywnej sesji połączenia z serwerem w czasie, gdy ani nasz komputer ani serwer nie zgłaszają zapotrzebowań na kolejne bity danych. Mówiąc prościej gdy oglądamy stronę www nasze połączenie z serwerem, mimo Ŝe pozostaje aktywne, nie generuje Ŝadnego ruchu, a to z kolei doprowadzić moŝe do automatycznego zerwania połączenia. Aby temu zapobiec opcja Session Keep Alive pozwala określić co jaki czas system ma wysyłać do serwera kontrolny pakiet podtrzymujący aktywne, choć milczące połączenie. System Windows standardowo wysyła do serwera potwierdzenie aktywności co 60 minut. Akceleratory internetowe pozwalają jednak modyfikować ten okres nawet do 1 sekundy, co w wyjątkowych sytuacjach moŝe być przydatne. Skoro juŝ wszystko wiemy jak zmodyfikować nasze domyślne ustawienia?
4 Modyfikacja ustawień w Rejestrze W celu zmiany domyślnych ustawień Windows przechodzimy do klucza: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces Otworzy się nam lista wszystkich obecnych w systemie interfejsów sieciowych. Będzie ich z pewnością więcej niŝ jeden, poniewaŝ MS Windows za urządzenie sieciowe uznaje kaŝde urządzenie bądź interfejs programowy, który moŝe przesyłać dane. W jednym z nich, w prawej części okna, znajdziemy nasz adres IP. To właśnie w tym kluczu zmodyfikujemy wartość DWORD MTU wstawiając odpowiedni parametr. NiezaleŜnie od orientacyjnych wartości jakie podałam wyŝej warto sprawdzić je praktycznie porównując opóźnienia przy róŝnych wielkościach MTU. Jak to zrobić? Z menu Start wybieramy Uruchom i wpisujemy cmd Teraz w wierszu poleceń: ping f l lub inną polska stronę Wartość 548 to sprawdzana wielkość MTU zmniejszona w kaŝdym przypadku o 28. Jak widać przesłanie pakietu o wielkości charakterystycznej dla modemu 56K nie sprawiło problemu i dotarł on w całości, a co ciekawe w czasie niewiele krótszym niŝ pakiet 1472 bajtowy. Oznacza to, Ŝe moje połączenie kablowe moŝe obsłuŝyć z powodzeniem pakiet o takiej wielkości. Tu jednak mała uwaga. Zmieniając adresata przesyłki moŝe się zdarzyć coś takiego: Oznacza to, Ŝe pakiet trafił po drodze na router, który musi go podzielić, ale funkcja taka została zablokowana. Lepiej więc nie przesadzać z wielkością pakietu. Wróćmy jednak do Rejestru. Pozostałe parametry znajdziemy w kluczu: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TCPIP\Parameters] w którym modyfikujemy lub dodajemy następujące wartości DWORD:
5 EnablePMTUBHDetect (patrz funkcja PMTU Black Hole Detection) Włącza lub wyłącza wykrywanie "czarnej dziury" w połączeniach TCP/IP. Najlepiej jeśli jest wyłączony 0 DefaultTTL To ustawienie decyduje o tym jak długo pakiet "pozostanie przy Ŝyciu" - TTL (Time to Live Acitve). MoŜliwe ustawienia to 32, 64, 96, 128, 256. Najlepiej ustawić 128. EnablePMTUDiscovery To ustawienie włącza automatyczne wykrywanie MTU (Max. Transmition Unit) przez system. Najlepiej jeśli jest włączone 1 TCPWindowSize Jest to wielokrotność ustawienia MSS. NaleŜy zatem sprawdzić najlepszą dla siebie wartość MTU odjąć od niej 40 i dopiero pomnoŝyć (dla modemu 56K czterokrotnie) Tcp1323Opts i Tcp1320Opts Włącza lub wyłącza support dla "duŝych okien TCP" (large TCP window). JeŜeli funkcja ta zostanie wyłączona czyli zmienna przyjmie wartość 0, to wielkość okna zostanie ograniczona do 64K. Zaleca się ustawienia na Win.Scaling with Timestamp - 3 lub Win.Scaling without Timestamp - 1 StackOpts JeŜeli poprzednia funkcję włączyliśmy to tę równieŝ naleŝy włączyć i wartości DWORD przypisać zmienną 1. Zamiast ręcznej i dość Ŝmudnej pracy moŝna posłuŝyć się jednym z dostępnych tweakerów lub narzędzi specjalnie w tym celu zaprojektowanych. Osobiście polecam SG TCP Optymizer, który jest juŝ w dziale Downloads. Jak widać uwzględnia on takŝe protokół DSL (PPPoE) wykorzystywany przez Neostradę Plus. MoŜna z jego pomocą o wiele prościej wykonać testowy ping i otrzymać natychmiast podpowiedź jaka wartość MTU moŝemy zastosować. Program optymalizuje parametry połączenia internetowego ale takŝe zezwala na własne ustawienia i automatycznie dopisuje je do Rejestru. Niektóre z nich moŝemy przeprowadzić takŝe za pomocą Madonote. Dodatkową zaletą SG TCP Optimizer jest to, Ŝe nic nie kosztuje. Oczywiście to nie jedyne narzędzie. Warto sprawdzić takŝe: Internet Accelerator umoŝliwia zmniejszenie czasu otwierania stron internetowych oraz optymalizuje połączenie z Siecią. Internet Cyclone słuŝy do optymalizacji ustawień systemowych w celu zwiększenia wydajności połączenia z Internetem. Aplikacja umoŝliwia automatyczną optymalizację łącza bądź teŝ pozwala uŝytkownikowi modyfikować poszczególne parametry. Throttle pozwala modyfikować ustawienia systemowe dla wszelkiego typu modemów, dzięki czemu prędkość połączenia z Internetem moŝe znacząco wzrosnąć. Dodatkowo program (bez modyfikowania ustawień sprzętowych) eliminuje częste zrywanie połączenia i zawieszanie się modemu. śyczę płynnego serfowania na maksymalnej szybkości.
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoKonfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoInstrukcja skrócona (dla informatyka)
1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie
Bardziej szczegółowoZdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoz 9 2007-06-30 18:16
http://www.playstationworld.pl :: Przeglądanie stron WWW na PlayStation 2 Artykuł dodany przez: KoDa (2006-07-22 21:44:27) Network Access Disc słuŝy do skonfigurowania połączenia z Internetem oraz do połączenia
Bardziej szczegółowoPodstawy obsługi aplikacji Generator Wniosków Płatniczych
Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora
Bardziej szczegółowoKlonowanie MAC adresu oraz TTL
1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control
Bardziej szczegółowoFunkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
Bardziej szczegółowoZarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoKonfiguracja połączenia internetowego serwera w pracowni Microsoft
Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie
Bardziej szczegółowoTCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Bardziej szczegółowoInstrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP
Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które
Bardziej szczegółowoZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.
ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia
Bardziej szczegółowoKonfiguracja Połączenia
2012.07.17Aktualizacja: 2012.10.11, 12:50 Konfiguracjaja klienta PPPoE w Windows 7 1. Klikamy na ikonę połączeń sieciowych przy zegarze i otwieramy "Centrum sieci i udostępniania". Aby wyłączyć protokół
Bardziej szczegółowoAby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.
Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie
Bardziej szczegółowoPlan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Bardziej szczegółowoUproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Bardziej szczegółowoTHOMSON SpeedTouch 585v6
THOMSON SpeedTouch 585v6 Modem ADSL, router, switch, Wi-Fi Instrukcja podłączenia i uruchomienia Router Speedtouch 585v5 jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem ADSL
Bardziej szczegółowoSprawdzanie połączenia sieciowego
Sprawdzanie połączenia sieciowego Poniższy dokument opisuje jak sprawdzić czy komunikacja komputer router - internet działa poprawnie oraz jak ręcznie wpisać adresy serwerów DNS Petrotel w ustawieniach
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoINSTALACJA DOSTĘPU DO INTERNETU
INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowo11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Bardziej szczegółowoTHOMSON SpeedTouch 780 WL
THOMSON SpeedTouch 780 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 780 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoLaboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Bardziej szczegółowoFAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo
W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoINSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS
INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS Instrukcja instalacji modemu HUAWEI E220 na komputerach z systemem operacyjnym Windows. Spis treści: 1. Instalacja oprogramowania do modemu
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoTypowa procedura diagnostyczna sieci komputerowej
Typowa procedura diagnostyczna sieci komputerowej /opracował mgr Robert Kraj - Akademia Sieci CISCO certyfikat zawodowy Cisco Certified Network Associate (CCNA) /numer licencji CSCO12049271// W przypadku
Bardziej szczegółowoRozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
Bardziej szczegółowoZestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Bardziej szczegółowoLaboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Bardziej szczegółowoRUTERY. Dr inŝ. Małgorzata Langer
RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)
Bardziej szczegółowoInstalacja serwera Firebird
Instalacja serwera Firebird ProgMan Software ul. Pułaskiego 6 81-368 Gdynia Wstęp Serwer FireBird jest nowszą wersją serwera InterBase. Na komputerach wyposaŝonych w procesory z technologią HT serwer InterBase
Bardziej szczegółowoIV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej
IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej Co warto wiedzieć o łączeniu komputerów w sieci? Spójrz na rysunek IV.3p, który przedstawia właściwości Połączeń lokalnych,
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoMODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Bardziej szczegółowoKomunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400
PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników S7 300/S7 400, w celu stworzenia komunikacji Master Slave z wykorzystaniem sieci PROFIBUS DP pomiędzy sterownikami S7 300 i S7
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE
INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE Potrzebna będzie karta ustawień technicznych załącznik do Umowy 1. Wchodzimy do Menu Start i otwieramy Panel Sterowania. konfiguracja
Bardziej szczegółowoBramka IP 2R+L szybki start.
Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoNarzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Bardziej szczegółowo8. Sieci lokalne. Konfiguracja połączenia lokalnego
8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych
Bardziej szczegółowoWymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1
Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3
Bardziej szczegółowoPodłączenie TV przez VPN na Samsung Smart VPN Online Access
Podłączenie TV przez VPN na Samsung Smart VPN Online Access http://www.vpnonline.pl Co potrzebujemy: TV z możliwością podłączenia do Internetu i aplikacjami takimi jak ipla czy tvnplayer Notebook lub inny
Bardziej szczegółowoBROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI
BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera
Bardziej szczegółowoBramka IP 1 szybki start.
Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl
Bardziej szczegółowoTeoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT
Bardziej szczegółowoKatedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
Bardziej szczegółowoGeneza zmiany roku. Uwaga! Kalendarze dostępowe typu tygodniowego nie wymagają obsługi!.
Geneza zmiany roku Zmiana roku jest procesem, który odbywa się zawsze 31 grudnia o północy. Proces ten polega na rozesłaniu nowych nastaw dostępowych do wszystkich kontrolerów w systemie. Konieczność takiej
Bardziej szczegółowoRozdział 7. Drukowanie
Rozdział 7. Drukowanie Ćwiczenia zawarte w tym rozdziale ułatwią zainstalowania w komputerze drukarki, prawidłowe jej skonfigurowanie i nadanie praw do drukowania poszczególnym uŝytkownikom. Baza sterowników
Bardziej szczegółowoLaboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
Bardziej szczegółowo1. Instalacja systemu Integra 7
1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.
Bardziej szczegółowoInstrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często
Bardziej szczegółowo1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA
1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1. Wchodzimy do Menu Start i otwieramy Panel Sterowania. 2. W panelu sterowania odnajdujemy
Bardziej szczegółowoTHOMSON SpeedTouch 716 WL
THOMSON SpeedTouch 716 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 716 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem
Bardziej szczegółowoKonfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.
Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji
Bardziej szczegółowoLABORATORIUM Systemy teletransmisji i transmisja danych
LABORATORIUM Systemy teletransmisji i transmisja danych INSTRUKCJA NR:3 TEMAT: Podstawy adresowania IP w protokole TCP/IP 1 Cel ćwiczenia: WyŜsza Szkoła Technik Komputerowych i Telekomunikacji Zapoznanie
Bardziej szczegółowoSieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
Bardziej szczegółowoKonfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network)
Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network) Niniejszy rozdział opisuje czynności jakie naleŝy wykonać aby skonfigurować komunikację z jednostki
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoEasyLog czyli jak archiwizować dane z Simatic S7-300/400
EasyLog czyli jak archiwizować dane z Simatic S7-300/400 Przetestuj komunikację i zbieranie danych procesowych, zarówno będąc połączonym ze sterownikiem (Simatic S7), jak i wykorzystując symulator PLC.
Bardziej szczegółowoINFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA
Instrukcja połączenia PPPoE w Windows XP W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoAPLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000
APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000 1. Wstęp...3 2. Pierwsze uruchomienie....3 3. Wybór aplikacji i komunikacji...4 4. Sterowanie...6
Bardziej szczegółowoInstrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
Bardziej szczegółowoKonfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoInstrukcja konfiguracji urządzenia TL-WA830RE v.1
Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,
Bardziej szczegółowoKONSMETAL Zamek elektroniczny NT C496-L250 (RAPTOR)
KONSMETAL Zamek elektroniczny NT C496-L250 (RAPTOR) Instrukcja obsługi Podstawowe cechy zamka: 1 kod główny (Master) moŝliwość zdefiniowania do 8 kodów uŝytkowników długość kodu otwarcia: 6 cyfr długość
Bardziej szczegółowoDOWNLOAD.EXE i UPLOAD.EXE
DOWNLOAD.EXE i UPLOAD.EXE wersja 3.51 Programy słuŝące do przesyłania plików pomiędzy komputerem PC a kolektorami danych CipherLab CPT711/8000/8001/8300/8500, w których zainstalowany jest program Inwentaryzator
Bardziej szczegółowoOpis programu OpiekunNET. Historia... Architektura sieciowa
Opis programu OpiekunNET OpiekunNET jest pierwszym na polskim rynku systemem filtrującym nowej generacji. Jako program w pełni sieciowy oferuje funkcje wcześniej niedostępne dla programów kontrolujących
Bardziej szczegółowoSterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows
Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows 1/5 SPIS TREŚCI 1. DEFINICJE POJĘĆ... 3 2. TRYBY PRACY... 3 2.1 TRYB LOKALNY - APLIKACJA I STEROWNIK
Bardziej szczegółowoPLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność
PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi
Bardziej szczegółowoPrzygotowanie urządzenia:
Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około
Bardziej szczegółowoINSTALACJA MODEMU SAGEM 800
Neostrada - instalacja modemów i konfiguracja połączenia modemy USB Dla modemów USB - Sagem i Speedtouch w usłudze Neostrada mamy do wyboru instalacje : KONFIGURACJA LENIWA - w której system zrobi wszystko
Bardziej szczegółowoOpis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl
Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe
Bardziej szczegółowoUwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
Bardziej szczegółowoModuł Ethernetowy. instrukcja obsługi. Spis treści
Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com
Bardziej szczegółowoLaboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Bardziej szczegółowoBeamYourScreen Bezpieczeństwo
BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoPOWIADOMIENIE SMS ALBATROSS S2. Opis aplikacji do programowania
POWIADOMIENIE SMS ALBATROSS S2 Opis aplikacji do programowania 1 Spis treści 1. OPIS I URUCHOMIENIE APLIKACJI DO PROGRAMOWANIA ALBATROSS S2... 3 2. NAWIĄZANIE POŁĄCZENIA APLIKACJI Z URZĄDZENIEM ALBATROSS
Bardziej szczegółowo