SIECI KOMPUTEROWE MYŚLENIE KOMPUTACYJNE W PRAKTYCE
|
|
- Magdalena Mucha
- 6 lat temu
- Przeglądów:
Transkrypt
1 Informatyka w Edukacji, XV UMK Toruń, 2018 SIECI KOMPUTEROWE MYŚLENIE KOMPUTACYJNE W PRAKTYCE Instytut Fizyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika w Toruniu ul. Grudziądzka 5, Toruń Mariusz.Piwinski@fizyka.umk.pl Abstract. Computational thinking is an iterative process based on three stages: abstraction (formulation of the problem), automation (creating solution) and analyses (implementation of the solution and evaluation). Such methodology can be also applied for teaching complex issues of computer networks. This work presents simple exemplary scenarios of laboratories requiring analytical and computational thinking. 1. Wstęp Sieci komputerowe stanowią jeden z najszybciej rozwijających się działów technologii informacyjno-komunikacyjnych ICT, które w błyskawiczny sposób z rozwiązań typowo biznesowych zostały przeniesione do prawie wszystkich sfer życia codziennego. Stało się tak, między innymi, za sprawą powszechnego dostępu do Internetu, który jest wykorzystywany do realizacji różnorodnych usług. Niezależnie mamy do czynienia z coraz większą liczbą urządzeń, których typowa funkcjonalność rozszerzana jest poprzez podłączenie do sieci teleinformatycznej. Dotyczy to nie tylko urządzeń mobilnych takich jak smartfony czy tablety, ale również urządzeń codziennego użytku takich jak telewizory, lodówki, moduły oświetleniowe czy nawet zamki drzwiowe. Bezpośrednim przejawem tego typu działań jest zjawisko nazywane Internetem Rzeczy (ang. Internet of Things) [1]. Częściami składowymi IoT są: Urządzenia, pozwalające na gromadzenie, przesyłanie danych oraz wykonywanie pewnych działań, Systemy teleinformatyczne, zajmujące się przetwarzaniem informacji, Sieci teleinformatyczne, służące do łączenia poszczególnych urządzeń oraz systemów teleinformatycznych,
2 50 Procesy, wykorzystywane do przetwarzania informacji, podejmowania działań, sterowania urządzeniami oraz prognozowania zachowań. Podstawowym celem Internetu Rzeczy jest stworzenie inteligentnych obszarów, czyli budynków, miast, sieci energetycznych, samochodów czy autostrad, które będą wspierać ludzi zarówno w pracy jak i życiu codziennym. Realizacja takiego podejścia wymaga budowy oraz utrzymywania wydajnych sieci teleinformatycznych. To z kolei pociąga za sobą coraz większe wymagania stawiane administratorom. Dotyczą one nie tylko wiedzy oraz umiejętności praktycznych, ale przede wszystkim logicznego i analitycznego myślenia, a także umiejętności szybkiego wyciągania prawidłowych wniosków i rozwiązywania pojawiających się problemów. Takie działania wpisują się w myślenie komputacyjne, które obecnie stosowane jest w wielu dziedzinach życia, w tym również w edukacji [8]. 2. Fundamentem jest wiedza W opracowaniach dotyczących metodyki nauczania można spotkać wiele rozwiązań mających ułatwić przyswajanie wiedzy. Typową propozycją jest odejście od wiedzy encyklopedycznej na rzecz podejścia praktycznego. W takim ujęciu pozornie mogłoby się wydawać, iż uczenie się sztywnych reguł czy definicji może być startą czasu. Jednakże należy podkreślić, iż często są one niezbędne do precyzyjnego określenia języka komunikacji oraz zdefiniowania poszczególnych pojęć, sposobów działania funkcji czy procesów. O ile samo nauczenie się na pamięć sztywnych regułek bez ich zrozumienia nie ma sensu, to trzeba zaznaczyć, iż nie da się zrozumieć pewnych procesów bez precyzyjnego określenia ich definicji. Dlatego o myśleniu problemowym, czy też komputacyjnym można mówić wyłącznie w oparciu o posiadaną solidną wiedzę. W przeciwnym przypadku wyciągane wnioski będą błędne i nie będą prowadziły do rozwiązania napotkanych problemów. Dobrym przykładem może być uczenie zagadnień z zakresu sieci komputerowych. Na samym początku należy stwierdzić, iż tematyka ta jest bardzo złożona. Co więcej stosowane rozwiązania cały czas ewoluują, co czyni sytuację jeszcze bardziej skomplikowaną. W związku z tym nauczając tych zagadnień najczęściej rozpoczyna się od omówienia dwóch modeli warstwowych używanych do opisu działania sieci. Są nimi Model TCP/IP oraz Model OSI [7]. Na ich przykładzie opisuje się w sposób podstawowy elementy komunikacji, protokoły pracujące w poszczególnych warstwach oraz sam proces przetwarzania danych. Pojawiają się takie pojęcia jak opakowanie i rozpakowanie danych, komunikacja między warstwami, a przede wszystkim stos protokołów sieciowych [6]. Taka teoretyczna podbudowa ma uzmysłowić słuchaczom, iż mamy tutaj do czynienia nie z pojedynczym procesem, a z wieloma współpracującymi ze sobą technologiami i rozwiązaniami.
3 Sieci myślenie komputacyjne w praktyce 51 Modułowy charakter tego rozwiązania pozwala na łatwe dokonywanie modyfikacji poszczególnych funkcji bez potrzeby zmiany ogólnego sposobu obsługi danych. Po takim wprowadzeniu warto zająć się aspektem praktycznym, który polega na przyporządkowaniu poszczególnym warstwom odpowiednich ról oraz określeniu urządzeń, które mogą realizować poszczególne funkcje. Dopiero dysponując taką wiedzą można rozpocząć analizę sposobu działania sieci komputerowej. Stosując dobre praktyki mówiące o tym, że najlepiej przyswajamy wiedzę podczas ćwiczeń praktycznych, można tutaj zaproponować wiele zadań pozwalających na weryfikowanie i utrwalanie zdobytej wiedzy. Do realizacji tego typu ćwiczeń wystarczy jedynie komputer podłączony do sieci, wyposażony w analizator sieciowy Wireshark [5]. 3. Analiza danych proste zadania problemowe Scenariusz praktycznej analizy przesyłanych danych może polegać na wykorzystaniu komendy ping w celu sprawdzenia osiągalności interfejsu zdalnego hosta. Podczas badania przesyłane dane zostaną przechwycone przez program Wireshark, co pozwoli na ich analizę na tle modelu OSI. Rysunek 1 przedstawia wynik komendy ping wywołanej na interfejs bramy domyślnej. Przedstawione ćwiczenie pozwala na zastosowanie posiadanej wiedzy w praktyczny sposób podczas analizy i interpretacji przechwyconych danych. Podczas realizacji zadania w naturalny sposób pojawia się omówiony model warstwowy, gdyż zastosowane oprogramowanie nie tylko pozwala na przechwytywanie przesyłanych danych, ale również na ich interpretację na tle modelu OSI oraz datagramów protokołów stosu TCP/IP (Rysunek 2). Rysunek 1 Wynik testu osiągalności interfejsu bramy domyślnej przeprowadzonego za pomocą komendy ping. W analizowanych danych można zauważyć, iż w warstwie drugiej wykorzystywana jest technologia Ethernet, a dane zostały przesłane w postaci ramki z wypełnionymi adresami MAC oraz polem definiującym protokół warstwy 3 (IPv4 0x0800). Następnie widoczny jest opakowany datagram protokołu IPv4 z polami adresowymi (źródłowym i docelowym ), polem TTL (128) oraz typem obsługiwanego protokołu. W tym przypadku nie jest to protokół warstwy wyższej
4 52 a wartość 1 określa protokół ICMP (ang. Internet Control Message Protocol). W zależności od poziomu zaawansowania słuchaczy można sformułować kolejne pytania dotyczące znaczenia poszczególnych pól protokołu IPv4 takich jak identyfikacja (0x502b), flagi (0x00) czy fragment offset (0). W toku kolejnych ćwiczeń uczestnicy mogą badać, czy pola te przyjmują takie same wartości dla innych pakietów związanych z komunikacją ICMP, czy też być może ich wartości są unikalne. Rysunek 2 Dane przechwycone w programie Wireshark związane z testem osiągalności interfejsu bramy domyślnej W kolejnym kroku przechodzimy do analizy datagramu ICMP, który zawiera pola typ (8) oraz kod (0). Program Wireshark analizując te wartości interpretuje je zgodnie ze specyfikacją RFC 792 [2] jako żądanie echo (echo request). W tego typu zadaniach ważna jest umiejętność powiązania wartości odpowiednich pól datagramów z informacją zwracaną użytkownikowi przez system operacyjny. Zatem jest to najlepszy moment do zadania kolejnych pytań. W wyniku wykonania testu ping, na ekranie pojawia się informacja, iż testowanie trwa krócej niż 1 ms i odbywa się przy użyciu 32 bajtów danych (Rysunek 1). Ale co to oznacza w praktyce? Z analizy prowadzonej w programie Wireshark wynika, iż czas liczony jest od wysłania zapytania (echo request) do otrzymania odpowiedzi (echo replay). Widoczne jest to w znacznikach czasowych przyporządkowanych każdej analizowanej ramce.
5 Sieci myślenie komputacyjne w praktyce 53 Badanie odpowiedzi ping zmusza osobę wykonującą zadanie do ponownej analizy opakowanych danych tym razem otrzymanych od bramy. W związku z powyższym widoczna jest zmiana relacji pomiędzy źródłowymi i docelowymi adresami MAC oraz IP, a także zmiana typu protokołu ICMP na 0 odpowiadającemu wiadomości echo replay. Podczas takich działań ponownie utrwalana jest wiedza z zakresu enkapsulacji danych w stosie protokołów TCP/IP. Kolejne pytania mogą dotyczyć widocznej na ekranie wartości TTL oraz zawartości przesyłanych danych. Aby odpowiedzieć na te pytania po raz kolejny należy w sposób świadomy przeanalizować przechwycone dane. Opisane ćwiczenia można rozszerzyć o elementy pracy grupowej. W tym przypadku uczestnicy dokonują weryfikacji dostępności interfejsów sieciowych swoich komputerów wymieniając się uzyskanymi wynikami np. dotyczącymi adresów MAC kart sieciowych. Rysunek 3 Wynik śledzenia ścieżki do zdalnego hosta za pomocą komendy tracert Tego typu zadania najczęściej rozbudowywane są przy użyciu komendy tracert umożliwiającej śledzenie ścieżki, którą pokonują pakiety (Rysunek 3). Dzięki analizatorowi sieciowemu Wireshark uczestnicy mogą samodzielnie wykonać różne testy, które pozwolą im na sformułowanie wniosków dotyczących praktycznego działania protokołu ICMP. Jednym z nich może być stwierdzenie, iż śledzenie takie jest realizowane w oparciu o wyzerowanie wartości pola TTL poprzez kolejny router, co tym samym powoduje odrzucenie pakietu. Do sformułowania takiego stwierdzenia niezbędna jest wiedza z zakresu sposobu obsługi protokołu IP przez routery, co potwierdza jedynie fakt, iż myślenie problemowe musi być oparte na solidnej wiedzy. Dodatkowo z analizowanych danych wynika, iż router odrzucając pakiet informuje o tym fakcie nadawcę poprzez przesłanie do niego datagramu ICMP, w którym jako treść wiadomości pojawia się nagłówek (minimum warstwa 3) odrzuconej wiadomości (Rysunek 4). Dodatkowo zadania te można wzbogacić o aspekty praktyczne wykorzystując urządzenia sieciowe, takie jak koncentratory i przełączniki sieciowe. W takim przypadku uczestnicy samodzielnie budują sieć z istniejących urządzeń, konfigurują interfejsy sieciowe, a następnie przeprowadzają opisywane testy. W takim podejściu mogą pojawić się błędy uniemożliwiające prawidłowe działanie sieci. Zatem
6 54 w sposób naturalny zmusza to uczestników zajęć do podejmowania różnych prób, formułowania hipotez oraz ich praktycznej realizacji w celu rozwiązania problemów. Ponadto tego typu zadania pozwalają na rozwijanie umiejętności pracy grupowej. Rysunek 4 Dane przechwycone w programie Wireshark związane z testem śledzenia ścieżki do zdalnego hosta za pomocą komendy tracert 4. Praca grupowa sieci złożone Sieci komputerowe pozwalają na realizacje wielu scenariuszy pracy grupowej. Jednym z przykładów może być zadanie polegające na budowie dużej sieci komputerowej, w której za każdą część (np. router wraz z przełącznikami sieciowymi) odpowiada inna grupa. Zadanie to pozwala nie tylko na realizację swoich indywidualnych celów (uruchomienie sieci lokalnej), ale również współpracę z innymi grupami (uruchomienie routingu między sieciami). Korzystając z tak zbudowanej topologii można przeprowadzać opisane już testy, a także zastanawiać się nad możliwą optymalizacją sieci np. pod kątem uruchomionych protokołów routingu. Jako przykładowy scenariusz można zaproponować konfigurację routerów w oparciu routing statyczny, a następnie dynamiczny. Wykorzystując protokół routingu RIP oraz OSPF w kolejnym kroku można przeprowadzić badanie sposobu ich działania,
7 Sieci myślenie komputacyjne w praktyce 55 a następnie wykonać testy dotyczące szybkości zbieżności zastosowanych rozwiązań np. po pojawieniu się dodatkowego połączenia. Tego typu zadania można realizować również przy wykorzystaniu symulatorów sieciowych, które pozwalają na budowę sieci, konfigurację urządzeń oraz weryfikację ich działania. Przykładem takiego oprogramowania może być Cisco Packet Tracer [4] lub GNS3 [3]. Co więcej tego typu oprogramowanie najczęściej wyposażone jest w moduł współpracy grupowej umożliwiający łączenie indywidualnych projektów w jedną dużą sieć z wykorzystaniem realnej sieci komputerowej. Rysunek 5 Okno dialogowe umożliwiające dodanie routera do topologii sieciowej w symulatorze sieciowym GNS3 5. Projekty czyli myślenie komputacyjne Stanowczo dużym wyzwaniem jest realizacja projektów, które mogą być wykonywane indywidualnie lub w grupie roboczej. W tym przypadku wykorzystanie symulatorów pozwala na ich realizację bez potrzeby posiadania rzeczywistych urządzeń sieciowych. W tego typu zadaniach ważne jest zdefiniowanie celów, które mają zostać osiągnięte, natomiast sposób realizacji zależy od indywidualnego podejścia uczestnika. W tym przypadku osoba wykonująca projekt musi wykorzystać swoją wiedzę do zaproponowania konkretnego rozwiązania, a następnie zrealizować je praktycznie. Podczas tego typu zadań uczestnicy napotkają szereg problemów, których rozwiązywanie przyczyni się do ugruntowania ich wiedzy i uzyskania umiejętności praktycznych. Przykładem wyniku realizacji takiego projektu jest topologia przedstawiona na Rysunku 6.
8 56 Rysunek 6 Projekt sieci wykonany w ramach zadania problemowego Kolejny etap tego typu zadań polega na optymalizacji proponowanych rozwiązań, badaniu ich słabych i mocnych stron. Bardzo często w takich przypadkach wykorzystywane są gotowe projekty celowo zawierające błędy. Zadaniem osoby realizującej takie zadanie jest zidentyfikowanie i wyeliminowanie problemów, a następnie uruchomienie brakujących funkcjonalności. Tego typu podejście wymaga posiadania dogłębnej wiedzy, ale również umiejętności praktycznych umożliwiających zaproponowanie różnego rodzaju testów. Prawidłowa analiza otrzymywanych danych pozwoli na stawianie hipotez, a następnie określenie algorytmu ich weryfikacji. W przypadku braku prawidłowego rozwiązania następuje powrót do fazy testów, analizy danych i stawiania kolejnych hipotez, aż do osiągnięcia założonych celów. Przykład takiego problemowego zadania z zakresu technologii VLAN przedstawia Rysunek 7. Zadanie wymaga znalezienia błędów, które zostały popełnione na etapie tworzenia topologii oraz konfiguracji urządzeń. Następnie musi zostać uruchomiona komunikacja pomiędzy urządzeniami przydzielonymi do różnych sieci VLAN. Ponadto wymagane jest również zadbanie o prawidłowe działanie protokołu STP, który ma w różny sposób rozpinać swoje drzewo dla różnych wirtualnych sieci. Problemy dotyczą również działania sieci bezprzewodowej, w wyniku których tylko jeden punkt dostępowy jest w stanie obsługiwać mobilne urządzenia gości. Ostatecznym wynikiem zrealizowanego zadania ma być poprawnie działająca sieć komputerowa zgodnie ze zdefiniowanymi wytycznymi.
9 Sieci myślenie komputacyjne w praktyce 57 Rysunek 7 Topologia sieciowa zadania problemowego dotyczącego technologii VLAN 6. Podsumowanie Niniejsze opracowanie miało na celu zaprezentowanie kilku scenariuszy realizacji zadań z zakresu sieci komputerowych. Przedstawiono ćwiczenia pokazujące w jaki sposób prosta analiza danych, praktyczna realizacja sieci oraz rozwiązywanie problemów może przyczynić się do lepszego zrozumienia poruszanych zagadnień. Tego typu działania rozwijają krytyczny sposób myślenia, bardzo mocno ceniony na współczesnym rynku pracy. Literatura 1. Ashton K, That 'Internet of Things' Thing, Piwiński M., Praktyczna analiza sieci komputerowych z wykorzystaniem programu Wireshark, Informatyka w Edukacji V, A.B. Kwiatkowska, M.M. Sysło,
10 58 Wydawnictwo Naukowe UMK, , Toruń, 2008, 7. Piwiński M., Uczniowie i komputery w sieci..., Komputer w Szkole, nr 5, (2003), s 38, 8. Wing J. Computational Thinking Benefits Society". 40th Anniversary Blog of Social Issues in Computing, (2014)
Laboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Laboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Instrukcja 5 - Zastosowania protokołu ICMP
Instrukcja 5 - Zastosowania protokołu ICMP 5.1 Wstęp Protokół ICMP (ang. Internet Control Message Protocol) to protokół internetowych komunikatów sterujących. Jest nierozerwalnie związany z inkapsulującym
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
MODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Laboratorium 2.6.1 Badanie topologii i budowa małej sieci
Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable
Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie
ZiMSK. Routing statyczny, ICMP 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1
Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark
Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Topologia Cele Część 1: Używanie polecenia ARP w systemie Windows Część 2: Wykorzystywanie programu do badania protokołu
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych
Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy
WIRTUALNE SIECI LAN. 1. Wstęp. Informatyka w Edukacji, XV UMK Toruń, 2018
Informatyka w Edukacji, XV UMK Toruń, 2018 WIRTUALNE SIECI LAN Instytut Fizyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika w Toruniu ul. Grudziądzka 5, 87-100 Toruń
router wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Technologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1
Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
SIECI KOMPUTEROWE. Wstęp do przedmiotu. Piotr Żmudziński Zakład Teleinformatyki, UKW
SIECI KOMPUTEROWE Wstęp do przedmiotu Piotr Żmudziński Zakład Teleinformatyki, UKW Prowadzący mgr inż. Piotr Żmudziński mail: zmudzinski@ukw.edu.pl www.zmudzinski.ukw.edu.pl Zakład Teleinformatyki, UKW
Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)
Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych
Laboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Konfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Laboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN
ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP
Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które
Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Badanie tunelowania. lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur
Badanie tunelowania lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur zadanie rodzaj tunelowania typ tunelu wybór 5. Wyspy IPv4 podłączone przez środowisko IPv6 GRE x Topologia:
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
KARTA PRZEDMIOTU. Forma prowadzenia zajęć
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Sieci komputerowe i Internet 2. Kod przedmiotu: SKiI 3. Karta przedmiotu ważna od roku akademickiego: 2015/16 4.
DLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych
Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego
Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows, wierszu poleceń IOS oraz w programie Wireshark
Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows, wierszu poleceń IOS oraz w programie Wireshark Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
Podstawy działania sieci komputerowych
Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Opracowanie dodatkowego rodzaju pytań dla systemu Moodle
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Fizyki, Astronomii i Informatyki Stosowanej Rafał Święch Nr albumu: 236418 Praca inżynierska na kierunku Informatyka Stosowana Opracowanie dodatkowego rodzaju
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:
PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.
PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz
KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI
SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI 292481 13.03.2019 1. Sprawdzić konfigurację sieciową komputera na którym aktualnie jesteś zalogowany (polecenie
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK
Wirtualne laboratorium - Cisco Packet Tracer
1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji sieci złożonej z produktów firmy Cisco - Packet Tracer. 2. Podstawy teoretyczne Cisco Packet
Kurs Cisco CCNA Routing & Switching
Kurs Cisco CCNA Routing & Switching W ramach 4 modułów kursu CCNA R&S uczestnicy zyskują dogłębną wiedzę z zakresu funkcjonowania sieci, począwszy od protokołów i usług aż po zarządzanie siecią. Szczególny
Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego
Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego Kluczowe umiejętności Umiejętność przechwytywania pakietów za pomocą analizatora sieciowego Umiejętność analizy i interpretowania
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Kierunek: Informatyka Modeling and analysis of computer systems Forma studiów: Stacjonarne Rodzaj przedmiotu: obowiązkowy w ramach specjalności:
Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Wirtualne laboratorium - Packet Tracer
UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji
Ping. ipconfig. getmac
Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie
Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP
5.0 6.3.2.9 Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę
IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka
RUTERY. Dr inŝ. Małgorzata Langer
RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo
W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.
Protokół ARP Datagram IP
Sieci komputerowe 1 Sieci komputerowe 2 Współpraca IP Ethernet 129.1.12.5 129.1.8.5 Protokół RP IP dest IP src Datagram IP ddress Resolution Protocol Użytkownik ma do wysłania dane Sieci komputerowe 3
Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.
Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w
Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS
Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników
Programowanie i techniki algorytmiczne
Temat 2. Programowanie i techniki algorytmiczne Realizacja podstawy programowej 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych 2) formułuje ścisły opis prostej