INFORMATYKA dla kierunku MECHATRONIKA

Wielkość: px
Rozpocząć pokaz od strony:

Download "INFORMATYKA dla kierunku MECHATRONIKA"

Transkrypt

1 INFORMATYKA dla kierunku MECHATRONIKA Część 11 Usługi sieciowe dr hab. inż. Marek Galewski Politechnika Gdańska Wydział Mechaniczny Katedra Mechaniki i Mechatroniki 1

2 Usługi sieciowe Typowe usługi sieciowe Poczta elektroniczna (SMTP, POP3, IMAP) Grupy dyskusyjne Usnet (NNTP) Transmisja plików (FTP, SCP) WWW (HTTP) Usługi terminalowe (Telnet, SSH) Telefonia VoIP Komunikatory... 2

3 Usługi terminalowe Umożliwiają zdalną pracę z komputerem poprzez sieć, tak, jakby użytkownik pracował lokalnie, na innym, odległym komputerze Lokalny komputer staje się tylko terminalem końcówką komputera zdalnego Przesyła komendy do komputera zdalnego Wyświetla informacje przesłane z komputera zdalnego Klient usługi terminalowej może być: Tekstowy: Telnet, SSH Graficzny: X-Window System, VNC, Remote Desktop 3

4 Początkowo Usługi terminalowe Terminal składał się z klawiatury i monitora (wcześniej drukarki) i podłączony był do komputera mainframe przez port RS232 lub dedykowane łącze Z czasem terminale były coraz bardziej zaawansowane by odciążyć główny komputer z części operacji Obecnie Używa się programów emulujących terminal i działających na komputerze lokalnym Łączenie najczęściej przez sieć lokalną lub rozległą (w tym internet) 4

5 Powody użycia Usługi terminalowe Chęć zdalnej pracy na komputerze, z dowolnego miejsca świata Pozwala użyć programów zainstalowanych na zdalnym komputerze Pozwala na pracę wielu użytkowników jednocześnie np. na serwerze czy superkomputerze Pozwala na ręczne przetestowanie działania niektórych innych protokołów sieciowych np. SMTP, POP3 itp. 5

6 Telnet Telnet to zarówno nazwa programu jak i protokół usługi terminalowej Protokół umożliwia zestawienie sesji TCP między dwoma odległymi systemami Najednymznichmusipracowaćprocesserwera Na drugim, użytkownik uruchamia program klienta Przy połączeniu serwer przeprowadza autoryzację użytkownika (pyta o nazwę użytkownika i hasło) ale przesyłane dane nie są w żaden sposób zabezpieczone przed podsłuchem UsługaTelnetdziałazwyklenaporcie22 Gwiezdne Wojny w wersji telnet : telnet towel.blinkenlights.nl 23 6

7 Telnet Różne systemy w różny sposób interpretują i zapisują dane Stworzono NVT Network Virtual Terminal uniwersalny, wirtualny terminal Program klienta tłumaczy polecenia z klawiatury na format NVT, a serwer najpierw tłumaczy otrzymane polecenia na format zgodny z jego systemem operacyjnym i dopiero wtedy je wykonuje W drugą stronę działa proces odwrotny 7

8 SSH Bezpieczna powłoka SSH Secure Shell Funkcjonalnie podobny do Telnet Podstawowa różnica szyfrowanie przesyłanych danych Na wielu serwerach usługa Telnet jest wyłączona ze względów bezpieczeństwa i zastąpiona przez SSH PuTTY znany, dobry, darmowy klient Telnet i SSH 8

9 Graficzne usługi terminalowe Wraz z rozwojem środowisk graficznych konieczne stało się narzędzie do pracy terminalowej w trybie graficznym VNC darmowe środowisko dostępne na wiele platform, umożliwia różne sposoby dostępu do serwera: Klient steruje serwerem by wykonać jakieś operacje typowa usługa terminalowa Wielu klientów ogląda ten sam pulpit serwera przydatne np. przy prowadzeniu prezentacji lub lekcji gdzie jeden użytkownik pokazuje coś innym Klient ogląda pulpit wielu serwerów np. w celu skontrolowania ich działania rdesktop pozwala klientom UNIX na łączenie się z serwerami Windows Terminal SAMBA pozwalająca udostępniać zasoby systemów UNIX dla systemów Windows 9

10 Graficzne usługi terminalowe XWindowSystem W systemie UNIX (i pochodnych) powłoka graficzna jest traktowana jako terminal Protokół komunikacji pozwala na przekazywanie informacji pomiędzy powłoką graficzną, a jądrem systemu W X Window nie ma znaczenia czy klient i serwer są na tym samym komputerze, czy na odległych (protokół był projektowany dla połączeń sieciowych) Aktualna wersja X11R r. Istnieje wiele implementacji klienta X Window, wtymtakżenamswindows 10

11 Poczta elektroniczna Poczta elektroniczna Przesyłanie wiadomości tekstowych pomiędzy użytkownikami Lat 60-te -idea przesyłania wiadomości tekstowych pomiędzy użytkownikami jednego komputera 1971r. Ray Tomlison uzupełnił program do przesyłania poczty o możliwość wysłania jej na inny komputer Wybrał do oddzielenia nazwy użytkownika od nazwy nie występuje w nazwach (imionach, nazwiskach) W języku angielskim jest czytane jako at-adres kowalski@xx.pl można rozumieć jako użytkownik kowalski na komputerze xx.pl wywodzi się ze średniowiecznej łaciny gdzie oznaczał między innymi... odbiorcę przesyłki handlowej 11 W innych językach zwany np.: małpi / koci ogon (różne języki), pies (rosyjski), ślimak (włoski), robak (węgierski), rolmops (czeski)

12 Przesyłanie Poczta elektroniczna Wszystkie dane przy przesyłaniu poczty przesyłane są tekstowo kodowanie 7-bit ASCII Informacje i dane inne niż tekstowe (w tym teksty ze znakami narodowymi) przesyłane są jako załącznik MIME rozszerzenie protokołów pocztowych dodane później obecnie praktycznie każda, nawet prosta, tekstowa poczta przesyłana jest w standardzie MIME Podstawowe protokoły SMTP wysyłanie POP3 odbiór i zarządzanie skrzynką pocztową IMAP odbiór i zarządzanie skrzynką pocztową 12

13 Poczta elektroniczna Modele korzystania z poczty Z klientem poczty Serwer kont pocztowych Skrzynka pocztowa POP3 / IMAP SMTP Aplikacja pocztowa (np. Thunderbird, MS Outlook) - Pobiera pocztę z serwera -Po pobraniu może ją skasować z serwera - Po odebraniu, kopia poczty przechowywana na komputerze odbiorcy - Wysyła pocztę za pośrednictwem serwera Webmail Serwer kont pocztowych Interfejs web Interfejs webmail (np. gmail) 13 Skrzynka pocztowa HTTP - Poczta pozostaje na serwerze - Użytkownik tylko podgląda pocztę za pośrednictwem przeglądarki

14 Poczta elektroniczna Modele korzystania z poczty Z klientem poczty Zalety Wady Webmail Poczta przechowywana u klienta Nie wymaga stałego dostępu do sieci Dostęp z wielu urządzeń wymaga odpowiedniej konfiguracji oprogramowania pocztowego na każdym urządzeniu Zalety Wady Łatwość dostępu z wielu miejsc i urządzeń Wymaga dużych przestrzeni na serwerze na składowanie poczty Konieczny stały dostęp do sieci 14

15 SMTP Prosty protokół przesyłania poczty SMTP Simple Mail Transfer Protocol Służy tylko do przesyłania (wysyłania) poczty pomiędzy komputerami, nie pozwala na pobranie wiadomości z odległego komputera/ serwera Definiuje format komunikatów wymienianych przez komputer nadający przesyłkę i odbierający ją Nie definiuje systemu pocztowego odbiorcy i nadawcy, nazw użytkowników, sposobu przechowywania poczty w skrzynce odbiorcy itp. Komunikacja opiera się na komunikatach tekstowych w standardzie ASCII (co uniezależnia protokół od systemów operacyjnych na poszczególnych komputerach) 15

16 Przykład połączenia SMTP 220 xyz.pl SMTP Sendmail / ; Sat, 12 Apr :27: (CEST) HELO komp_lokalny 250-xyz.pl Hello localhost [ ], pleased to meet you MAIL FROM: <abc@xyz.pl> <abc@xyz.pl>... Sender ok RCPT TO: <def@pqr.pl> <def@pqr.pl>... Recipient ok DATA 354 Enter mail, end with "." on a line by itself [treść poczty] m3cfrtbh Message accepted for delivery QUIT xyz.pl closing connection Komunikaty przychodzące z serwera Komunikaty wychodzące z komputera lokalnego 1. Nawiązanie z serwerem xyz.pl połączenia TCP na porcie Oczekiwanie na komunikat Odesłanie nazwy komputera lokalnego 4. Oczekiwanie na komunikat Podanie nadawcy poczty 6. Akceptacja nadawcy 7. Podanie adresata 8. Akceptacja adresata 9. Wysłanie treści poczty 10.Zakończenie i zamknięcie połączenia 16

17 SMTP Sandmail jeden z pierwszych programów obsługujących SMTP Wady SMTP Przesyłanie tylko danych tekstowych Brak weryfikacji nadawcy Łatwość podszycia się pod innego nadawcę Sprzyja rozprzestrzenianiu się spamu Mechanizmy rozwiązujące problemy MIME ESMTP 17

18 ESMTP Unowocześnione i rozszerzone SMTP 1995r. Kilka nowych komend sterujących wysyłką poczty Np.: Początek transmisji od komendy EHLO zamiast HELO Obsługa weryfikacji (autentykacji) nadawcy Obsługa bezpiecznego przesyłania poczty (SSL, TSL) Transmisja szyfrowana Pewność, że komputer odbierający (serwer) jest tym, z którym nawiązaliśmy połączenie nikt nie przejmuje transmisji Pewność, że komputer nadający jest tym, z którym serwer nawiązał połączenie nikt nie przejmuje transmisji 18

19 MIME Uniwersalne rozszerzenia poczty internetowej MIME Multipurpose Internet Mail Extensions Standard przesyłania poczty elektronicznej Definiuje budowę komunikatu poczty Nagłówek Treść m.in.: nadawca, temat, odbiorca / odbiorcy, rodzaj zawartości, sposób kodowania dane zakodowane jako 7-bitowe znaki ASCII Kodowanie MIME może zwiększyć objętość danych Standardy kodowania: 7bit, Quoted-printable - starsze, przewidziane dla tekstów Base64 starszy, przewidziany dla danych binarnych 8bit, binary nowsze, zgodne tylko z ESMTP 19

20 Zalety MIME MIME Pozwala przesłać dane binarne Pozwala przesłać załączniki Pozwala zawrzeć w jednej wiadomości kilka jej wersji, np. HTML i czysty tekst klient poczty wybiera, którą wersję pokaże odbiorcy Kodowanie MIME stosowane także poza pocztą, np. w protokole HTTP 20

21 Pierwotnie SMTP Poczta była wysyłana bezpośrednio do komputera odbiorcy i umieszczana w jego skrzynce (pliku z pocztą) W sieci było kilka dużych komputerów / stacji roboczych, które działały cały czas W takim modelu, wszyscy użytkownicy musieli by mieć stale włączone komputery z włączoną usługą serwera poczty Obecnie Adresat ma skrzynkę na serwerze (stale działającym) Łączy się z nią co jakiś czas i odbiera pocztę 21 Konieczny protokół zarządzania i odbierania poczty

22 POP3 Protokół Skrzynki Pocztowej POP3 Post Office Protocol version 3 Protokół internetowy pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP Stworzony dla użytkowników, którzy nie są cały czas obecni w internecie (nie można dostarczyć im poczty bezpośrednio, z użyciem SMTP) Komendy przesyłane są w trybie tekstowym i mają 3 lub4znaki,np.: List lista wiadomości w skrzynce Retr <numer> pobranie wiadomości o zadanym numerze Dele <numer> oznaczenie do usunięcia wiadomości o zadanym numerze 22

23 Połączenie z serwerem Nawiązane połączenia TCP POP3 Autoryzacja(hasło przesyłane otwartym tekstem!) Blokada skrzynki(aby w czasie dalszych operacji jej zawartość nie zmieniała się) Serwer zwraca informację o liczbie wiadomości w skrzynce i ich łącznej długości Klient może zapytać o listę wiadomości (identyfikatory) i ich długości, dzięki czemu może określić, które wiadomości są nowe Przesłanie wiadomości i/ lub oznaczenie wybranych do usunięcia Po przesłaniu wiadomości ze skrzynki serwer czeka na komendę QUIT Po komendzie QUIT serwer odświeża informacje o przesyłkach i kasuje te, które zostały oznakowane do usunięcia Odblokowanie skrzynki i zamknięcie połączenia TCP 23

24 Cechy POP3(wady) POP3 Do jednej skrzynki może podłączyć się tylko jeden klient równocześnie Każdy list musi być pobierany razem z załącznikami i żadnej jego części nie można w łatwy sposób pominąć Wszystkie odbierane listy trafiają do jednej skrzynki (nie da się utworzyć kilku skrzynek dla jednego użytkownika) Serwer POP3 nie potrafi sam przeszukiwać czekających w kolejce listów (klient musi sam wybrać z listy interesujące go wiadomości) POP3 nie daje możliwości zarządzania wiadomościami na serwerze, bez ich pobierania 24

25 IMAP Protokół dostępu do poczty internetowej IMAP Internet Message Access Protocol Następca POP3 Pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na wiadomościach znajdujących się na zdalnym serwerze Pozwala pobrać nagłówki wiadomości i wybranie, które z wiadomości chcemy ściągnąć na komputer lokalny Jest bardziej złożony od POP3 i ma więcej poleceń Komendy przesyłane w trybie tekstowym, kodowanie base64 25

26 IMAP Zalety Możliwość pobrania tylko nagłówków wiadomości Zarządzenie folderami i wiadomościami na serwerze Dostęp do poszczególnych części wiadomości MIME Dostęp do jednej skrzynki przez wielu klientów jednocześnie Obsługa wielu skrzynek jednego użytkownika na jednym serwerze Obsługa statusów wiadomości (ułatwiają np. synchronizacje poczty jednego użytkownika gdy używa kilku komputerów) Wyszukiwanie wiadomości realizowane przez serwer Łatwe dodawanie rozszerzeń do podstawowego protokołu 26

27 Wady IMAP Brak automatycznego pobierania nowych wiadomości (klient sam musi wybrać, co chce ściągnąć) Wyszukiwanie po stronie serwera może mocno obciążać serwer 27

28 Protokoły pocztowe Praktycznie każdy klient poczty obsługuje SMTP, POP3 iimap IMAP ma wiele zalet w stosunku do POP3, ale nie wszystkie serwery go obsługują Istnieją także inne protokoły, zwykle stosowane przez określone programy takie jak np.: Microsoft Exchange Novell GroupWise IBMLotusDomino Inne programy mają jednak także zawsze zaimplementowaną obsługę 3 podstawowych protokołów 28

29 Strony WWW World Wide Web WWW System dokumentów (stron) internetowych powiązanych ze sobą odnośnikami (hipertekst) Użytkownik przegląda strony z tekstem, grafiką, muzyką, filmami itp. z użyciem przeglądarki Prototyp WWW stworzył Sir Tim Berners-Lee w CERN (Szwajcaria) w 1989r. Pierwsze graficzne przeglądarki WWW ViolaWWW (1992r.) Mosaic (1993r.) Netscape Navigator (1994r.) Fundamentalne dla działania WWW są: HTTP protokół transmisji stron WWW URL jednolity format adresowania zasobów WWW HTML język opisu stron WWW 29

30 HTTP Protokół Przesyłania Dokumentów Hipertekstowych HTTP HyperText Transfer Protocol Umożliwia przesyłanie Od klienta do serwera żądań udostępnienia dokumentów WWW danych z formularzy plików Od serwera do klienta plików / danych Protokół bezstanowy, stosunkowo prosty działa na zasadzie zapytanie-odpowiedź Zwykle usługa HTTP uruchomiona jest na porcie 80 30

31 HTTP Typowe połączenie HTTP: Nawiązanie połączenia TCP Wysłanie żądania Np. GET /index.html HTTP/1.1 Nagłówki (np. rodzaj przeglądarki, akceptowane przez przeglądarkę formaty plików, języki, itp.) Pusta linia Opcjonalne dane wysyłane do serwera (np. pola formularza) Odebranie pliku Status np. HTTP/ OK Nagłówki (np. ustawienia cookie, sterowanie cache, rodzaj zawartości) Pusta linia Treść dokumentu 31

32 HTTP Przesyłanie strony WWW Żądanie przesłania strony HTML (PHP, ASP, itp.) Otrzymanie pliku tekstowego ze stroną Analiza pliku i określenie kolejnych elementów do pobrania (np. plików graficznych) Wysłanie kolejnych żądań Wysłane przez klienta zapytanie Nie musi być odebrane przez oryginalny serwer, do którego było kierowane Może być obsłużone przez dowolny serwer posiadający żądany zasób (np. serwer proxy) 32

33 HTTP pozwala na: HTTP Przesłanie pliku z serwera do klienta Przesłanie pliku lub danych (np. z formularza) do serwera Informowanie serwera o akceptowanych przez klienta opcjach Informowanie klienta o sposobie obsługi wysłanego przez serwer pliku HTTP nie używa sesji (protokół bezstanowy) Wszystkie dane wysyłane przy każdym połączeniu Nie pozwala np. na zachowanie danych na serwerze pomiędzy kolejnymi zapytaniami Stosowane rozwiązania Cookies małe pliki z danymi po stronie klienta, wysyłane do serwera razem z zapytaniem Mechanizm sesji (np. w PHP) małe pliki z danymi po stronie serwera, serwer identyfikuje ponowne połączenie od klienta 33

34 URL Ujednolicony lokalizator zasobów URL Uniform Resource Locator Pozwala określić jednoznaczny adres zasobu Składa się z części określającej rodzaj zasobu / usługi, dwukropka i części zależnej od rodzaju zasobu Rodzaje zasobów ftp http https telnet file news 34

35 URL Część zależna od rodzaju usługi Jeśli nazwa użytkownika i hasło nie są potrzebne można je pominąć Jeśli port jest standardowy dla danej usługi można go pominąć Zwykle przeglądarki automatycznie dodają domyślny rodzaj usługi tzn. nie trzeba pisać pełnego adresu Stąd adres: wp.pl zamiast: 35

36 FTP Protokół transmisji plików FTP File Transfer Protocol Protokół typu klient-serwer Umożliwia przesyłanie plików z i na serwer Do komunikacji wykorzystywane są dwa połączenia TCP kontrolne przesyłane są nim np. polecenia do serwera Otwarte jest tak długo jak długo trwa sesja FTP dla danych Komendy przesyłane w kodzie ASCII Dane przesyłane w kodzie ASCII lub binarnie (do wyboru) Dwa tryby pracy: aktywny i pasywny różnią sposobem wyboru portów dla obu połączeń 36

37 Wady FTP FTP Słabe zabezpieczenia (nazwa użytkownika i hasło przesyłane otwartym tekstem) Brak kontroli poprawności przesłania pliku Nie zachowuje atrybutów i daty modyfikacji pliku Uwaga dodatkowa Wysyłanie plików na serwer z poziomu strony www wykorzystuje protokół HTTP a nie FTP 37

38 SCP Bezpieczne kopiowanie SCP Secure CoPy Funkcjonalnie podobny do FTP Zapewnia szyfrowanie plików podczas transmisji Używa tylko jednego połączenia Do szyfrowania wykorzystuje zwykle mechanizmy SSH 38

39 Chmura Chmura obliczeniowa cloud computing Wykorzystanie usług dostarczonych przez usługodawcę Oprogramowanie działa na serwerach dostawcy, klient wykorzystuje je np. przez: przeglądarkę internetową, dedykowaną aplikację kliencką, wirtualny pulpit itp. Tzw. cienki klient Odbiorca płaci za usługę, a nie za konkretne oprogramowanie i sprzęt Przyszłość? Klient nie musi wiedzieć gdzie fizycznie jest oprogramowanie i na jakim sprzęcie działa Wszystkie dane i aplikacje w ramach chmury Nawet system operacyjny! Klient w postaci urządzenia z dostępem do chmury cienki klient, terminal Ciekawostka jest to powrót do idei z początku ery komputerów, gdzie był serwer i terminale 39

40 Zalety Chmura Nie trzeba kupować licencji i instalować oprogramowania u użytkownika Aktualizacje przeprowadza dostawca u siebie Klient korzysta zawsze z najnowszej wersji oprogramowania Nie trzeba nadzorować zgodności wersji oprogramowania Nadzór nad sprzętem, naprawa awarii itp. jest zadaniem dostawcy Niższe koszty zarządzania sprzętem i oprogramowaniem Lepsza integracja różnorodnych usług i aplikacji Mniejsze (czasem znacznie) wymagania sprzętowe dla komputerów użytkownika Łatwy dostęp z różnych urządzeń (komputer, telefon, tablet) Łatwy dostęp równoległy wielu użytkowników, z wielu miejsc (łatwa praca grupowa) Oszczędności (10~20% w stosunku do rozwiązań klasycznych) 40

41 Problemy Poufność danych Bezpieczeństwo danych Zgodność prawna Chmura Np. firma z EU korzysta z chmury w USA Eksport danych osobowych z EU, różnice w przepisach, itp. Rozwiązania Chmury prywatne i hybrydowe Lepsze zabezpieczenia Narzędzia i rozwiązania zapewniające spełnienie wymogów prawnych Nowe przepisy prawne (np. UE widzi problem i pracuje nad nowymi regulacjami) 41

42 Chmura, webmail Zagrożenia Utrata prywatności / tajemnicy / kontroli nad danymi Uzależnienie od dostawcy chmury Dane przechowywane poza firmą Dane prywatne przechowywane poza prywatnym komputerem Dostawce wie, kto i kiedy wykorzystuje jakie usługi z chmury Jaka gwarancja, że dostawca nie zajrzy do danych? Jeśli wszystko będzie w chmurze A, jak przenieść się do chmury B? Na ile dostawca zabezpieczy dane przed atakiem z zewnątrz? Większość najważniejszych dostawców chmur i webmail na terenie USA Patriot Act ustawa, zgodnie z którą dostawca musi na żądanie władz dostarczyć wszelkich informacji o użytkowniku, bez względu na to, skąd on pochodzi i bez konieczności informowania go o tym 42

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Lab5 - Badanie protokołów pocztowych

Lab5 - Badanie protokołów pocztowych BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich

Bardziej szczegółowo

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

Sprawozdanie nr 4. Ewa Wojtanowska

Sprawozdanie nr 4. Ewa Wojtanowska Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Laboratorium nr 4 - Badanie protokołów WWW

Laboratorium nr 4 - Badanie protokołów WWW Data ćwiczenia: 29.03.2017 Prowadzący: dr inż. Piotr Kurowski Przedmiot: Sieci komputerowe i bazy danych Wykonawca: Klaudia Gurbiel Kierunek: Inżynieria mechatroniczna Rok III, Semestr VI Laboratorium

Bardziej szczegółowo

1. Model klient-serwer

1. Model klient-serwer 1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia

Bardziej szczegółowo

Java wybrane technologie

Java wybrane technologie Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Laboratorium 3.4.3: Usługi i protokoły e-mail

Laboratorium 3.4.3: Usługi i protokoły e-mail Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd Podstawy Informatyki Wykład 4 Komendy UNIXa, cd Komendy UNIXa, cd: ls - listowanie zawartości katalogu (listing), 48%{sendzimir}/home/sysadm/wilk/dydaktyka/c>ls kar* karman* karman.cpp karman.out press.dat

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Teoria sieci komputerowych

Teoria sieci komputerowych Teoria sieci komputerowych Wybrane protokoły sieciowe FTP, SMTP, NetBIOS Rafał Wojciechowski FTP FTP(ang. File Transfer Protocol)- protokół typu klient-serwer umożliwiający przesyłanie plików pomiędzy

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Protokół SMTP. SMTP (Simple Mail Transfer Protocol) - służy tylko do przesyłania poczty między komputerami.

Protokół SMTP. SMTP (Simple Mail Transfer Protocol) - służy tylko do przesyłania poczty między komputerami. Protokół SMTP SMTP (Simple Mail Transfer Protocol) - służy tylko do przesyłania poczty między komputerami. Nie specyfikuje on systemu pocztowego wysyłającego ani odbierającego, nazw użytkowników, sposobu

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Dokumentacja SMS przez FTP

Dokumentacja SMS przez FTP Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook OmniTouch 8400 Instant Communications Suite Przewodnik informacyjny R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite zapewnia wiele usług po skojarzeniu z aplikacją Microsoft Outlook. Integracja

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Protokoły warstwy aplikacji i ich zastosowanie

Protokoły warstwy aplikacji i ich zastosowanie Protokoły warstwy aplikacji i ich zastosowanie HTTP (HyperText Transfer Protocol) Protokół leżący u podstaw działania World Wide Web. Określa sposób formatowania i przesyłania dokumentów oraz komendy sterujące

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych w

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez

Bardziej szczegółowo

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany

Bardziej szczegółowo

Technologie cyfrowe semestr letni 2018/2019

Technologie cyfrowe semestr letni 2018/2019 Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk Porty port (ang. port): numer identyfikujący procesy działające na komputerze. Wymiana informacji między komputerami wymaga podania numeru

Bardziej szczegółowo

Sieci Komputerowe i Bazy Danych

Sieci Komputerowe i Bazy Danych Sieci Komputerowe i Bazy Danych Laboratorium 04 Badanie Protokołów WWW Klaudia Hyjek IMT, rok III, L02 Data wykonania: 27.03.2019r. 1. Wyszukać w zasobach sieci dokumenty [RFC 1945] oraz [RFC 2616]. Zapoznać

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć

Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-10-03 Program zajęć Zasady zaliczenia Program,

Bardziej szczegółowo

Technologia informacyjna

Technologia informacyjna Technologia informacyjna Globalna sieć Internet Dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Plan wykładu Koncepcja sieci globalnej Usługi w sieci Internet Format HTML Protokół

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Sprawozdanie Laboratorium 4

Sprawozdanie Laboratorium 4 Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765

Bardziej szczegółowo

B.B. Połączenie kończy polecenie exit.

B.B. Połączenie kończy polecenie exit. Na początek wykorzystamy telnet do celu, dla którego został pierwotnie skonstruowany, czyli podłączymy się do innego komputera w sieci. Największym problemem zapewne będzie znalezienie takiego komputera,

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

1. FTP 2. SMTP 3. POP3

1. FTP 2. SMTP 3. POP3 1. FTP FTP jest to protokół transferu plików (File Transfer Protocol), który umożliwia ich wymianę między serwerem, a klientem w obydwie strony. Jest on najpowszechniej wykorzystywaną metodą w Internecie

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Programowanie w Internecie

Programowanie w Internecie mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Co to jest Internet? Warunki zaliczenia Zaliczenie na podstawie opracowanej samodzielnie aplikacji WWW Zastosowane

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail

Manual konfiguracji konta dla fax2mail Manual konfiguracji konta dla fax2mail Spis treści 1 AKTYWACJA KONTA FAX2MAIL... 3 2 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2003... 5 3 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2010... 11 4 KONFIGURACJA

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Instrukcja Instalacji i konfiguracji CELINA (e-podpis) Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik:

Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik: Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik: Wybieramy myszką opcję Utwórz aktywator. Na ekranie ukaże się okno tworzenia nowego aktywatora: Strona 1 z 12 Możemy utworzyć

Bardziej szczegółowo

Internet to sieć komputerowa o zasięgu globalnym łącząca ze sobą setki tysięcy małych i dużych sieci lokalnych oraz pojedyncze komputery.

Internet to sieć komputerowa o zasięgu globalnym łącząca ze sobą setki tysięcy małych i dużych sieci lokalnych oraz pojedyncze komputery. 1. Internet W latach sześćdziesiątych ubiegłego stulecia rozpoczęto prace nad zbudowaniem sieci komputerowej, która mogła by zapewnić komunikację między komputerami pracującymi w różnych sieciach lokalnych

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber Tablet Laptop Komputer E-dysk E-rezerwacje Komunikator Drukarka Smartfon Dysk sieciowy 25.08.2016 spis treści aktywacja konta fax2mail

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu Pojęcia podstawowe Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu przyjmuje się rok 1983. Powstał w ramach

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 7

Warsztaty z Sieci komputerowych Lista 7 Warsztaty z Sieci komputerowych Lista 7 1 Uwagi ogólne Na początku pracy wydaj polecenie netmode lab a później dhclient eth0. 2 Zadania do wykonania Zadanie 1. Uruchom klienta ftp poleceniem $> lftp a

Bardziej szczegółowo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Ideo Sp. z o.o. www.ideo.pl Al. Niepodległości 124/2 ul. Nad Przyrwą 13 02-577 Warszawa

Bardziej szczegółowo

Wiadomości. ZPKSoft Doradca. Wstęp.

Wiadomości. ZPKSoft Doradca. Wstęp. Wiadomości Wstęp. Program ZPKSoft Doradca implementuje korespondencję między użytkownikami, oraz umożliwia wysyłanie przesyłek e-mailowych do użytkowników i klientów. Dostęp do modułu wiadomości jest możliwy

Bardziej szczegółowo

Technologia informacyjna

Technologia informacyjna Technologia informacyjna Globalna sieć Internet Dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2016 Plan wykładu Koncepcja sieci globalnej Usługi w sieci Internet Format HTML Protokół

Bardziej szczegółowo

Instrukcja konfiguracji programów pocztowych do obsługi poczty e-mail

Instrukcja konfiguracji programów pocztowych do obsługi poczty e-mail AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra www.windowshelp.microsoft.com www.vista.

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra www.windowshelp.microsoft.com www.vista. Temat: E-mail wymiana informacji List elektroniczny (ang. e-mail) to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysyłania z wykorzystaniem technologii komunikacyjnej. Do listu mogą być

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej Adresy dostępowe serwerów poczty elektronicznej Konfiguracja klientów poczty elektronicznej (od 18.12.2012 r.): Webmail - dostęp przez przeglądarkę: webmail.man.poznan.pl serwer poczty wychodzącej SMTP:

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo