Optymalizacja połączeń internetowych - wybrane parametry

Wielkość: px
Rozpocząć pokaz od strony:

Download "Optymalizacja połączeń internetowych - wybrane parametry"

Transkrypt

1 Optymalizacja połączeń internetowych - wybrane parametry Trwający przez dłuŝszy czas brak wyświetlania niektórych stron internetowych, regularne kilkudziesięciosekundowe zamierania transferu, przesyłki nie dochodzące do adresata to problemy, które często pojawiają się w Waszej korespondencji. Sieć i tematyka transmisji ma tyle wspólnego z informatyką co chirurgia oka z medycyną ogólną. Nic więc dziwnego, Ŝe zanim podjęłam ten temat musiałam się znów czegoś douczyć. Ze względu na stopień złoŝoności tematu, niezbędną wydaje się na początek odrobina teorii, która pozwoli łatwiej poruszać się w temacie nawet jeśli nie znajdziecie tu rozwiązania wszystkich Waszych problemów. Zjawisko fragmentacji pakietu Wbrew pozorom przesyłany w sieci pakiet danych rzadko porusza się w niej w całości. Najczęściej pakiet, lub jak kto woli datagram, jest dzielony na mniejsze części (fragmenty), które podróŝują w sieci jako oddzielne datagramy. Trafiając do ostatecznego odbiorcy muszą zostać złoŝone. Przypomina to segmentowe ściąganie plików takimi narzędziami jak NetTransport czy GetRight. Gdy jakiś fragment zostanie zagubiony, datagram nie moŝe zostać odtworzony, a w efekcie przesyłka nie dociera do adresata. Trzeba teŝ wiedzieć, Ŝe maszyna odbierająca z chwilą otrzymania fragmentu początkowego, uruchamia zegar składania. Gdy czas na zegarze przekroczy określoną wartość, zanim nadejdą wszystkie fragmenty, maszyna odbierająca porzuca otrzymane fragmenty bez przetwarzania datagramu. Jest zatem oczywiste, Ŝe wraz z pojawieniem się fragmentacji prawdopodobieństwo utraty danych wzrasta, gdyŝ utrata pojedynczego fragmentu pociąga utratę całego datagramu. Jak to się dzieje, Ŝe poszczególne fragmenty pakietu nie są gubione permanentnie? Kontrola fragmentacji KaŜdy z fragmentów zawiera nagłówek, w którym jest powielona znaczna część zawartości nagłówka pierwotnego pakietu. Do kontroli procesów fragmentacji i składania datagramów słuŝą trzy pola nagłówka: identyfikacja, znaczniki i przesunięcie fragmentu. 16-bitowe pole identyfikacja zawiera unikalny identyfikator i to właśnie on zapobiega wymieszaniu się fragmentów pochodzących od róŝnych datagramów. Wszystkie kawałki będące częściami tego samego pakietu pierwotnego muszą zatem posiadać ten sam identyfikator. 3-bitowe pole znaczniki słuŝy do właściwej kontroli fragmentacji. Pierwszy z trzech bitów nie jest uŝywany. JeŜeli drugiemu nada się wartość 1 będzie to oznaczało bezwzględny zakaz fragmentacji. Stąd prosty wniosek, Ŝe jeśli datagram nie będzie mógł być przesłany w całości to zostanie odrzucony, a nadawca otrzyma, przynajmniej teoretycznie, komunikat o błędzie. Ostatni z bitów - przesunięcie fragmentu - umoŝliwia z kolei identyfikację ostatniego kawałka datagramu, w którym ma wartość 0, a w pozostałych fragmentach pakietu - 1. Czwarte pole nagłówka to czas Ŝycia TTL które określa jak długo, w sekundach, datagram moŝe pozostawać w sieci. Wymogiem protokołu TCP/IP jest aby kaŝdy router podczas przetwarzania nagłówka datagramu zmniejszał wartość tego pola co najmniej o 1, nawet jeśli rzeczywiste przetwarzanie trwało krócej. JeŜeli jednak router jest przeciąŝony i czas przetwarzania jest dłuŝszy, wówczas wartość pola TTL zmniejsza się o czas faktycznego pozostawania datagramu wewnątrz routera. Gdy wartość pola zmaleje do zera router porzuca datagram i wysyła do nadawcy komunikat o błędzie. Zaletą tego mechanizmu jest to, Ŝe zapobiega on w ten sposób podróŝowaniu datagramów w sieci w nieskończoność, np. gdy tablice tras są nieaktualne, albo adres odbiorcy nie istnieje. To jeszcze nie wszystkie pola nagłówka, ale w naszych rozwaŝaniach najwaŝniejsze.

2 Jak łatwo zauwaŝyć, to czy pakiet w ogóle dotrze do odbiorcy zaleŝy w głównej mierze od jego wielkości i czasu przebywania w sieci. Idealnym zatem rozwiązaniem byłoby przesyłanie datagramu, który nie ulegnie fragmentacji i bez pośrednictwa routerów. Jest to moŝliwe tylko wówczas gdy dwa komputery podłączone są do tej samej sieci fizycznej np. Ethernet. W rzeczywistości jednak zmuszeni jesteśmy korzystać z wielu sieci fizycznych połączonych przez specjalizowane routery, które wybierają trasy przesyłania na podstawie informacji o najkrótszych ścieŝkach. Te jednak często róŝnią się maksymalną jednostką transmisyjną, która wymusza fragmentację pakietu. I tak dochodzimy wreszcie do parametrów, które decydują o sygnalizowanych problemach, a tym samym mogą mieć wpływ na ich ograniczenie. Podstawowe parametry konfiguracyjne MTU (Maximum Transmission Unit) to parametr wyznaczający maksymalny rozmiar przesyłanego pakietu danych. Inaczej moŝna powiedzieć, Ŝe jest to jednostka określająca maksymalną ilość danych jakie mogą "przełknąć" routery dostawców Internetu. W skład Windows wchodzi specjalny program, który zajmuje się dobieraniem tego parametru, a jego wybór jest dokonywany podczas nawiązywania kaŝdego połączenia z dostawcą usług internetowych. Wielkość MTU ustawiona domyślnie dostosowana jest do obsługi sieci lokalnych i wynosi 1500 bajtów, co powinno gwarantować optymalną szybkość transmisji danych w sieciach LAN oraz przy większości rodzajów łączy stałych. Tak jest jednak w teorii. Właśnie ta wielkość była powodem powaŝnych problemów uŝytkowników Neostrady Plus. Okazało się bowiem, Ŝe do przesyłania informacji uŝywa ona protokołu PPPoE (PPP over Ethernet), w którym zmodyfikowano nagłówek powiększając go o 8 bajtów. Tym samym domyślna wartość MTU powinna być ustawiona w systemie na 1492 bajty, a nie na Ta niewielka róŝnica spowodowała jednak, Ŝe zbyt duŝy pakiet nie mógł być odebrany przez router w całości i w rezultacie odsyłał on do serwera komunikat ICMP o złym rozmiarze pakietu. W normalnej sytuacji, serwer po otrzymaniu takiego komunikatu powinien wysłać wszystkie następne pakiety w zmniejszonym rozmiarze. Rzecz w tym, Ŝe wiele serwerów w obawie przed przeciąŝeniem blokuje komunikaty ICMP, a nie otrzymując informacji o błędach - kontynuuje wysyłanie pakietu, który jest za duŝy. Skutkiem było właśnie przerywanie transmisji i problemy z otwieraniem stron www. ZałóŜmy jednak, Ŝe komunikat ICMP dociera prawidłowo i praktyka pokrywa się z teorią. Jeśli pakiet okaŝe się dla serwera dostępowego za duŝy to siłą rzeczy musi on początkowo odmówić ich przyjęcia. Po nieudanej próbie kontaktu system dopasuje wielkość wysyłanych pakietów do wymagań serwera. Niestety za kaŝdym razem tracimy nawet kilka sekund na dostrajanie się systemu. Biorąc to pod uwagę bezpieczna wartość MTU dla sieci LAN, dla DSL oraz dla modemów kablowych powinna być ustawiona na 1492, natomiast dla modemu 56K - na 576. Czy to juŝ zapobiegnie fragmentacji? Nie do końca. PoniewaŜ pakiety wędrują po sieci między róŝnymi routerami moŝe się zdarzyć, Ŝe trafimy na router, który nie radzi sobie z pakietami takiej wielkości i pomimo wszystko podzieli je na kilka mniejszych, które później będą składane. Dobierając jednak odpowiednią wartość unikniemy niepotrzebnych przestojów, a protokoły komunikacyjne po nawiązaniu połączenia od razu będą mogły przystąpić do wymiany danych. MSS (Maximum Segment Size) - to maksymalny rozmiar pakietu danych, jaki moŝe być przesłany za pośrednictwem protokołu TCP/IP. Parametr MSS jest w zasadzie pochodną MTU i odnosi się do wielkości samych informacji zawartych w pakietach danych. RóŜnica polega jedynie na tym, Ŝe wielkość MTU dotyczy całego pakietu - czyli zarówno przesyłanej informacji jak i nagłówków TCP i IP, a MSS tylko samej informacji. Z uwagi na to, Ŝe wspomniane nagłówki zajmują w kaŝdym pakiecie 40 bajtów, wartość parametru MSS na przykład dla połączeń dial-up wynosi zwykle 536 bajtów. RWIN (Receive Window) to parametr określający maksymalny rozmiar pakietu jaki moŝe wysłać serwer zanim otrzyma potwierdzenie odbioru.

3 Jako Ŝe wydajność połączenia w duŝej mierze zaleŝy od przepustowości odcinka sieci między dwoma komputerami, ustala on maksymalną wielkość danych jakie komputer moŝe wysłać do nadawcy bez uzyskania gwarancji (potwierdzenia), Ŝe poprzednio wysłane pakiety dotarły do celu. Im połączenie jest wolniejsze a Sieć bardziej przeciąŝona, tym częstotliwość relacjonowania odbioru pakietów powinna być większa. Wartość RWIN uzaleŝniona jest od MTU (a dokładnie od MSS) i stanowi jego parzystą wielokrotność. ZaleŜnie od systemu operacyjnego zaleca się stosować róŝne wielokrotności chociaŝ delikatnie mówiąc najlepiej z nimi trochę poeksperymentować. Według autorów programu Accelerate 2K2 dla wersji systemów Windows 9x i ME, RWIN powinien wynosić 4 lub 6 krotną wartość MSS, natomiast systemy NT, 2000 i XP są w stanie obsłuŝyć ośmio, a nawet dziesięciokrotną wartość MSS. Oczywiście parametry te trzeba dostosować takŝe do szybkości posiadanego łącza. TTL (Time To Live) - ten parametr, o którym była juŝ mowa wyŝej, ma kolosalne znaczenie, poniewaŝ określa tzw. czas Ŝycia pakietu danych. Często spotyka się nie do końca poprawną definicję, Ŝe jest to wartość w nagłówku IP, która wyznacza liczbę routerów, przez które moŝe przejść pakiet w drodze do celu. Byłoby tak, gdyby rzeczywisty czas przetwarzania na kaŝdym z nich nie przekraczał 1 sekundy. Modyfikując ten parametr, moŝna jednak z pewnym przybliŝeniem określić, jaką maksymalną drogę, liczoną liczbą routerów moŝe przebyć datagram. Jest taki sprytny program Visual Route, w którym wystarczy wpisać określony adres internetowy na świecie aby otrzymać specyfikację wszystkich routerów jakie brały udział w połączeniu. JeŜeli ich liczba wyniosła np. 36 to z góry moŝemy być pewni, Ŝe przesłany datagram nigdy nie dotrze do adresata przy domyślnych ustawieniach TTL, które wynoszą 32. Zaleca się zatem zmodyfikowanie tego parametru zwiększając go do 128. W przypadku Windows 2000 i XP system poradzi sobie z takimi ustawieniami, natomiast przy Win 98 i ME moŝe się to nie udać. Jeśli w czasie połączeń otrzymacie komunikaty z informacją typu "connection timeout" moŝe to oznaczać, Ŝe wartość TTL w systemie ma ustawioną zbyt niską poprzeczkę i wysyłane pakiety po prostu nie docierają do miejsca przeznaczenia. Przy tej okazji warto wspomnieć takŝe o trzech innych funkcjach: PMTU Auto Discovery (Path Maximum Transfer Unit Auto Discovery) - funkcja ta zawarta w niektórych akceleratorach, odpowiada za moŝliwość negocjowania wielkości pakietów MTU. Oznacza to, Ŝe zaleŝnie od serwera, z którym nasz komputer nawiązuje połączenie, wartość MTU moŝe się odpowiednio zmieniać. MoŜna ją takŝe wykorzystać do zapobiegania fragmentacji pakietów poprzez zablokowanie parametru PMTU jednak kosztem znacznego spowolnienia transferu danych, a nawet ich utraty gdy pakiet na swej drodze będzie musiał być podzielony. PMTU Black Hole Detection - funkcja zaleŝna od PMTU Discovery. Próbuje ona wykrywać routery, które po nadejściu zbyt duŝych pakietów o zablokowanej moŝliwości fragmentacji odrzucają ich obsługę, nie zgłaszając przy tym uŝytkownikowi Ŝadnego ostrzeŝenia. Standardowo zaleca się wyłączyć tę opcję, chyba Ŝe celowo blokujemy wielkość wysyłanych pakietów. Session Keep Alive - odpowiada za podtrzymywanie aktywnej sesji połączenia z serwerem w czasie, gdy ani nasz komputer ani serwer nie zgłaszają zapotrzebowań na kolejne bity danych. Mówiąc prościej gdy oglądamy stronę www nasze połączenie z serwerem, mimo Ŝe pozostaje aktywne, nie generuje Ŝadnego ruchu, a to z kolei doprowadzić moŝe do automatycznego zerwania połączenia. Aby temu zapobiec opcja Session Keep Alive pozwala określić co jaki czas system ma wysyłać do serwera kontrolny pakiet podtrzymujący aktywne, choć milczące połączenie. System Windows standardowo wysyła do serwera potwierdzenie aktywności co 60 minut. Akceleratory internetowe pozwalają jednak modyfikować ten okres nawet do 1 sekundy, co w wyjątkowych sytuacjach moŝe być przydatne. Skoro juŝ wszystko wiemy jak zmodyfikować nasze domyślne ustawienia?

4 Modyfikacja ustawień w Rejestrze W celu zmiany domyślnych ustawień Windows przechodzimy do klucza: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces Otworzy się nam lista wszystkich obecnych w systemie interfejsów sieciowych. Będzie ich z pewnością więcej niŝ jeden, poniewaŝ MS Windows za urządzenie sieciowe uznaje kaŝde urządzenie bądź interfejs programowy, który moŝe przesyłać dane. W jednym z nich, w prawej części okna, znajdziemy nasz adres IP. To właśnie w tym kluczu zmodyfikujemy wartość DWORD MTU wstawiając odpowiedni parametr. NiezaleŜnie od orientacyjnych wartości jakie podałam wyŝej warto sprawdzić je praktycznie porównując opóźnienia przy róŝnych wielkościach MTU. Jak to zrobić? Z menu Start wybieramy Uruchom i wpisujemy cmd Teraz w wierszu poleceń: ping f l lub inną polska stronę Wartość 548 to sprawdzana wielkość MTU zmniejszona w kaŝdym przypadku o 28. Jak widać przesłanie pakietu o wielkości charakterystycznej dla modemu 56K nie sprawiło problemu i dotarł on w całości, a co ciekawe w czasie niewiele krótszym niŝ pakiet 1472 bajtowy. Oznacza to, Ŝe moje połączenie kablowe moŝe obsłuŝyć z powodzeniem pakiet o takiej wielkości. Tu jednak mała uwaga. Zmieniając adresata przesyłki moŝe się zdarzyć coś takiego: Oznacza to, Ŝe pakiet trafił po drodze na router, który musi go podzielić, ale funkcja taka została zablokowana. Lepiej więc nie przesadzać z wielkością pakietu. Wróćmy jednak do Rejestru. Pozostałe parametry znajdziemy w kluczu: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TCPIP\Parameters] w którym modyfikujemy lub dodajemy następujące wartości DWORD:

5 EnablePMTUBHDetect (patrz funkcja PMTU Black Hole Detection) Włącza lub wyłącza wykrywanie "czarnej dziury" w połączeniach TCP/IP. Najlepiej jeśli jest wyłączony 0 DefaultTTL To ustawienie decyduje o tym jak długo pakiet "pozostanie przy Ŝyciu" - TTL (Time to Live Acitve). MoŜliwe ustawienia to 32, 64, 96, 128, 256. Najlepiej ustawić 128. EnablePMTUDiscovery To ustawienie włącza automatyczne wykrywanie MTU (Max. Transmition Unit) przez system. Najlepiej jeśli jest włączone 1 TCPWindowSize Jest to wielokrotność ustawienia MSS. NaleŜy zatem sprawdzić najlepszą dla siebie wartość MTU odjąć od niej 40 i dopiero pomnoŝyć (dla modemu 56K czterokrotnie) Tcp1323Opts i Tcp1320Opts Włącza lub wyłącza support dla "duŝych okien TCP" (large TCP window). JeŜeli funkcja ta zostanie wyłączona czyli zmienna przyjmie wartość 0, to wielkość okna zostanie ograniczona do 64K. Zaleca się ustawienia na Win.Scaling with Timestamp - 3 lub Win.Scaling without Timestamp - 1 StackOpts JeŜeli poprzednia funkcję włączyliśmy to tę równieŝ naleŝy włączyć i wartości DWORD przypisać zmienną 1. Zamiast ręcznej i dość Ŝmudnej pracy moŝna posłuŝyć się jednym z dostępnych tweakerów lub narzędzi specjalnie w tym celu zaprojektowanych. Osobiście polecam SG TCP Optymizer, który jest juŝ w dziale Downloads. Jak widać uwzględnia on takŝe protokół DSL (PPPoE) wykorzystywany przez Neostradę Plus. MoŜna z jego pomocą o wiele prościej wykonać testowy ping i otrzymać natychmiast podpowiedź jaka wartość MTU moŝemy zastosować. Program optymalizuje parametry połączenia internetowego ale takŝe zezwala na własne ustawienia i automatycznie dopisuje je do Rejestru. Niektóre z nich moŝemy przeprowadzić takŝe za pomocą Madonote. Dodatkową zaletą SG TCP Optimizer jest to, Ŝe nic nie kosztuje. Oczywiście to nie jedyne narzędzie. Warto sprawdzić takŝe: Internet Accelerator umoŝliwia zmniejszenie czasu otwierania stron internetowych oraz optymalizuje połączenie z Siecią. Internet Cyclone słuŝy do optymalizacji ustawień systemowych w celu zwiększenia wydajności połączenia z Internetem. Aplikacja umoŝliwia automatyczną optymalizację łącza bądź teŝ pozwala uŝytkownikowi modyfikować poszczególne parametry. Throttle pozwala modyfikować ustawienia systemowe dla wszelkiego typu modemów, dzięki czemu prędkość połączenia z Internetem moŝe znacząco wzrosnąć. Dodatkowo program (bez modyfikowania ustawień sprzętowych) eliminuje częste zrywanie połączenia i zawieszanie się modemu. śyczę płynnego serfowania na maksymalnej szybkości.

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Instrukcja skrócona (dla informatyka)

Instrukcja skrócona (dla informatyka) 1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

z 9 2007-06-30 18:16

z 9 2007-06-30 18:16 http://www.playstationworld.pl :: Przeglądanie stron WWW na PlayStation 2 Artykuł dodany przez: KoDa (2006-07-22 21:44:27) Network Access Disc słuŝy do skonfigurowania połączenia z Internetem oraz do połączenia

Bardziej szczegółowo

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Podstawy obsługi aplikacji Generator Wniosków Płatniczych Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control

Bardziej szczegółowo

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP) Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

Konfiguracja połączenia internetowego serwera w pracowni Microsoft Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia

Bardziej szczegółowo

Konfiguracja Połączenia

Konfiguracja Połączenia 2012.07.17Aktualizacja: 2012.10.11, 12:50 Konfiguracjaja klienta PPPoE w Windows 7 1. Klikamy na ikonę połączeń sieciowych przy zegarze i otwieramy "Centrum sieci i udostępniania". Aby wyłączyć protokół

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

THOMSON SpeedTouch 585v6

THOMSON SpeedTouch 585v6 THOMSON SpeedTouch 585v6 Modem ADSL, router, switch, Wi-Fi Instrukcja podłączenia i uruchomienia Router Speedtouch 585v5 jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem ADSL

Bardziej szczegółowo

Sprawdzanie połączenia sieciowego

Sprawdzanie połączenia sieciowego Sprawdzanie połączenia sieciowego Poniższy dokument opisuje jak sprawdzić czy komunikacja komputer router - internet działa poprawnie oraz jak ręcznie wpisać adresy serwerów DNS Petrotel w ustawieniach

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

INSTALACJA DOSTĘPU DO INTERNETU

INSTALACJA DOSTĘPU DO INTERNETU INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

THOMSON SpeedTouch 780 WL

THOMSON SpeedTouch 780 WL THOMSON SpeedTouch 780 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 780 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS

INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS Instrukcja instalacji modemu HUAWEI E220 na komputerach z systemem operacyjnym Windows. Spis treści: 1. Instalacja oprogramowania do modemu

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Typowa procedura diagnostyczna sieci komputerowej

Typowa procedura diagnostyczna sieci komputerowej Typowa procedura diagnostyczna sieci komputerowej /opracował mgr Robert Kraj - Akademia Sieci CISCO certyfikat zawodowy Cisco Certified Network Associate (CCNA) /numer licencji CSCO12049271// W przypadku

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Instalacja serwera Firebird

Instalacja serwera Firebird Instalacja serwera Firebird ProgMan Software ul. Pułaskiego 6 81-368 Gdynia Wstęp Serwer FireBird jest nowszą wersją serwera InterBase. Na komputerach wyposaŝonych w procesory z technologią HT serwer InterBase

Bardziej szczegółowo

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej Co warto wiedzieć o łączeniu komputerów w sieci? Spójrz na rysunek IV.3p, który przedstawia właściwości Połączeń lokalnych,

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400 PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników S7 300/S7 400, w celu stworzenia komunikacji Master Slave z wykorzystaniem sieci PROFIBUS DP pomiędzy sterownikami S7 300 i S7

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE

INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE Potrzebna będzie karta ustawień technicznych załącznik do Umowy 1. Wchodzimy do Menu Start i otwieramy Panel Sterowania. konfiguracja

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Podłączenie TV przez VPN na Samsung Smart VPN Online Access Podłączenie TV przez VPN na Samsung Smart VPN Online Access http://www.vpnonline.pl Co potrzebujemy: TV z możliwością podłączenia do Internetu i aplikacjami takimi jak ipla czy tvnplayer Notebook lub inny

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

Bramka IP 1 szybki start.

Bramka IP 1 szybki start. Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Geneza zmiany roku. Uwaga! Kalendarze dostępowe typu tygodniowego nie wymagają obsługi!.

Geneza zmiany roku. Uwaga! Kalendarze dostępowe typu tygodniowego nie wymagają obsługi!. Geneza zmiany roku Zmiana roku jest procesem, który odbywa się zawsze 31 grudnia o północy. Proces ten polega na rozesłaniu nowych nastaw dostępowych do wszystkich kontrolerów w systemie. Konieczność takiej

Bardziej szczegółowo

Rozdział 7. Drukowanie

Rozdział 7. Drukowanie Rozdział 7. Drukowanie Ćwiczenia zawarte w tym rozdziale ułatwią zainstalowania w komputerze drukarki, prawidłowe jej skonfigurowanie i nadanie praw do drukowania poszczególnym uŝytkownikom. Baza sterowników

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

1. Instalacja systemu Integra 7

1. Instalacja systemu Integra 7 1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1. Wchodzimy do Menu Start i otwieramy Panel Sterowania. 2. W panelu sterowania odnajdujemy

Bardziej szczegółowo

THOMSON SpeedTouch 716 WL

THOMSON SpeedTouch 716 WL THOMSON SpeedTouch 716 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 716 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

LABORATORIUM Systemy teletransmisji i transmisja danych

LABORATORIUM Systemy teletransmisji i transmisja danych LABORATORIUM Systemy teletransmisji i transmisja danych INSTRUKCJA NR:3 TEMAT: Podstawy adresowania IP w protokole TCP/IP 1 Cel ćwiczenia: WyŜsza Szkoła Technik Komputerowych i Telekomunikacji Zapoznanie

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network)

Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network) Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network) Niniejszy rozdział opisuje czynności jakie naleŝy wykonać aby skonfigurować komunikację z jednostki

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

EasyLog czyli jak archiwizować dane z Simatic S7-300/400

EasyLog czyli jak archiwizować dane z Simatic S7-300/400 EasyLog czyli jak archiwizować dane z Simatic S7-300/400 Przetestuj komunikację i zbieranie danych procesowych, zarówno będąc połączonym ze sterownikiem (Simatic S7), jak i wykorzystując symulator PLC.

Bardziej szczegółowo

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA Instrukcja połączenia PPPoE w Windows XP W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000

APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000 APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000 1. Wstęp...3 2. Pierwsze uruchomienie....3 3. Wybór aplikacji i komunikacji...4 4. Sterowanie...6

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,

Bardziej szczegółowo

KONSMETAL Zamek elektroniczny NT C496-L250 (RAPTOR)

KONSMETAL Zamek elektroniczny NT C496-L250 (RAPTOR) KONSMETAL Zamek elektroniczny NT C496-L250 (RAPTOR) Instrukcja obsługi Podstawowe cechy zamka: 1 kod główny (Master) moŝliwość zdefiniowania do 8 kodów uŝytkowników długość kodu otwarcia: 6 cyfr długość

Bardziej szczegółowo

DOWNLOAD.EXE i UPLOAD.EXE

DOWNLOAD.EXE i UPLOAD.EXE DOWNLOAD.EXE i UPLOAD.EXE wersja 3.51 Programy słuŝące do przesyłania plików pomiędzy komputerem PC a kolektorami danych CipherLab CPT711/8000/8001/8300/8500, w których zainstalowany jest program Inwentaryzator

Bardziej szczegółowo

Opis programu OpiekunNET. Historia... Architektura sieciowa

Opis programu OpiekunNET. Historia... Architektura sieciowa Opis programu OpiekunNET OpiekunNET jest pierwszym na polskim rynku systemem filtrującym nowej generacji. Jako program w pełni sieciowy oferuje funkcje wcześniej niedostępne dla programów kontrolujących

Bardziej szczegółowo

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows 1/5 SPIS TREŚCI 1. DEFINICJE POJĘĆ... 3 2. TRYBY PRACY... 3 2.1 TRYB LOKALNY - APLIKACJA I STEROWNIK

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

INSTALACJA MODEMU SAGEM 800

INSTALACJA MODEMU SAGEM 800 Neostrada - instalacja modemów i konfiguracja połączenia modemy USB Dla modemów USB - Sagem i Speedtouch w usłudze Neostrada mamy do wyboru instalacje : KONFIGURACJA LENIWA - w której system zrobi wszystko

Bardziej szczegółowo

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

POWIADOMIENIE SMS ALBATROSS S2. Opis aplikacji do programowania

POWIADOMIENIE SMS ALBATROSS S2. Opis aplikacji do programowania POWIADOMIENIE SMS ALBATROSS S2 Opis aplikacji do programowania 1 Spis treści 1. OPIS I URUCHOMIENIE APLIKACJI DO PROGRAMOWANIA ALBATROSS S2... 3 2. NAWIĄZANIE POŁĄCZENIA APLIKACJI Z URZĄDZENIEM ALBATROSS

Bardziej szczegółowo