Podstawy działania sieci

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podstawy działania sieci"

Transkrypt

1 Podstawy działania sieci Krótka historia sieci komputerowych Po zbudowaniu pierwszego komputera w latach 40. XX wieku trzeba było trochę zaczekać na pojawienie się pierwszych sieci komputerowych. Za pierwszą sieć komputerową uznaje się ARPANET (nazywany prekursorem dzisiejszego Internetu), która powstała w roku 1969, czyli około 30 lat po stworzeniu pierwszych komputerów. Były to 4 urządzenia, każde z nich znajdowało się na innym z amerykańskich uniwersytetów. Jak połączyć komputery? Topologie sieci Liczba 4 (chociaż pojawiła się tu z zupełnie innego powodu zespół tworzący ARPANET uznał, że ze wszystkich chętnych jedynie te 4 komputery nadają się do udziału w projekcie), jest bardzo dobrą podstawą do rozważań nad tym jak w zasadzie komputery trzeba połączyć? Nie ulega wątpliwości fakt, że między każdą parą komputerów w sieci musimy mieć połączenie (pośrednie lub bezpośrednie), inaczej ciężko byłoby mówić o jednej, spójnej sieci. Przy dwóch komputerach nie mamy zbyt wielkiego pola do popisu, podobnie z trzema. Zabawa zaczyna się właśnie przy 4 komputerach. Topologia liniowa Możemy te 4 komputery połączyć na przykład w taki sposób: A B C D Taki sposób połączenia komputerów nazywamy topologią liniową. Dlaczego liniową, to chyba nie wymaga tłumaczenia. Dlaczego topologią? W matematyce topologia to właściwość figury, która nie zmienia się po jej znacznym zniekształceniu. W przypadku sieci taką właściwością jest sposób połączenia komputerów nazywamy to więc topologią sieciową. Wyróżniamy kilka podstawowych topologii, jedną z nich jest właśnie topologia liniowa. Takie połączenie ma swoje wady i zalety. Podstawową zaletą jest prostota takiej sieci, nie trzeba wiele wysiłku przy jej planowaniu, komunikacja między komputerami jest całkiem prosta do zorganizowania. Dodatkowo nie potrzebujemy zużywać wielu metrów (kilometrów?) kabla. Pośród wad tego rozwiązania najważniejszą jest taka, że sieć ta jest bardzo podatna na uszkodzenia. Wyłączenie jednego z urządzeń lub zerwanie jednego tylko połączenia od razu powoduje zniszczenie spójności sieci. Warto jednak zauważyć, że jedna awaria nie niszczy sieci całkowicie, a jedynie dzieli je na dwie mniejsze podsieci. Inną wadą jest to, że ze względu na fizycznie ograniczenia kabli i komputerów, przesył danych między odległymi komputerami trwa dość długo. Dodatkowo wszystkie przesyłane dane przechodzą przez wszystkie komputery w sieci, przez co łatwo o podsłuch. Mariusz Różycki Podstawy działania sieci komputerowych 1

2 Topologia pierścienia Podstawową wadę topologii liniowej (podatność na uszkodzenia) można nieco poprawić dodając dodatkowe połączenie między pierwszym a ostatnim komputerem. A D B C Taką topologię nazywamy topologią pierścienia, co chyba nie jest zbyt zaskakujące. Zwróć uwagę, że uszkodzenie jednego komputera lub połączenia w ogóle nie niszczy sieci, nadal mamy połączenie (pośrednie lub bezpośrednie) między każdymi dwoma komputerami. Poza tym jednak topologia pierścienia dziedziczy niemal wszystkie wady topologii liniowej. Nadal przesył danych między odległymi komputerami będzie trwał długo (jednak przy tej samej liczbie komputerów, w pesymistycznym przypadku dwa razy szybciej niż w najgorszym wypadku przy topologii liniowej), nadal łatwo o podsłuch, a na dodatek występować może konflikt pakietów (to jednak wykracza poza podstawowy program informatyki w liceum). Nadal jednak sieć nie wymaga dużej ilości kabla i nadal dość łatwo zbudować taką sieć. Topologia siatki Naturalnym rozwinięciem topologii pierścienia jest dodanie paru połączeń pośrodku, aby skrócić czas potrzebny na przesłanie danych między odległymi komputerami oraz zmniejszyć podatność sieci na uszkodzenia. Topologię powstałą po takich poprawkach nazywamy topologią siatki. Przykładowa sieć w takiej topologii wyglądałaby tak: A D B C Mariusz Różycki Podstawy działania sieci komputerowych 2

3 Zwróć uwagę, że w tej sieci każda para komputerów jest połączona bezpośrednio (tzw. każdy z każdym ). Nie jest to konieczne, aby powiedzieć o danej sieci, że ma topologię gwiazdy. Z reguły łączy się tylko niektóre z par komputerów, ponieważ łączenie bezpośrednio każdej pary łączyłoby się z ogromnym zużyciem kabla. Sieć taka jest mniej podatna na uszkodzenia, przesył danych jest szybszy oraz trudniej tutaj o podsłuch. Podstawową jednak wadą takiego rozwiązania jest to, że trzeba się sporo napracować przy projektowaniu takiej sieci, aby minimalizując liczbę połączeń zmaksymalizować wymienione wyżej zalety. Problemem jest także właściwa organizacja przesyłu danych (o czym krótko później), a i to nie jest takie proste. Topologia gwiazdy Zupełnie inną od dotychczas przedstawionych topologii jest topologia gwiazdy. W takiej topologii wyznaczamy jeden komputer główny (serwer), do którego podłączamy wszystkie inne komputery w sieci (klienci). Przykładowa sieć w tej topologii: B C A D Topologia ta posiada jedną zasadniczą wadę: awaria serwera oznacza całkowite rozerwanie sieci i uniemożliwia nawiązanie połączenia między którymikolwiek komputerami w sieci. Mimo to właśnie ta topologia jest najbardziej popularną. Zwróć uwagę na to, że awaria któregokolwiek połączenia czy komputera klienckiego powoduje odłączenie jedynie tego jednego komputera i nie wpływa w żaden sposób na resztę sieci. W ten sposób jasno tworzy się podział obowiązków usługodawca-klient, w której usługodawca przeznacza wszystkie środki na utrzymanie stabilności serwera i nie interesuje się ani trochę stabilnością pozostałych komputerów odpowiedzialność przechodzi na klientów. Inną zaletą tej topologii jest to, że między dowolnymi dwoma komputerami istnieje połączenie albo bezpośrednie (serwer-klient) albo jedynie za pośrednictwem serwera (klient-klient), co znacznie przyspiesza przesył danych. Także komunikacja między komputerami jest uproszczona (serwer zajmuje się całą logiką, szczegóły później). Topologia hierarchiczna (drzewa) Tak jak wspomniałem, topologia gwiazdy jest najbardziej popularną topologią (wszystkie sieci domowe, firmowe, hotspoty WiFi działają na tej zasadzie). Jednak Internet opiera się na nieco innej topologii, która jest modyfikacją (w zasadzie rozszerzeniem) topologii gwiazdy. Jest to topologia hierarchiczna, nazywana też topologią drzewa. W tej topologii niektóre urządzenia klienckie są jednocześnie serwerami dla innych sieci. Mariusz Różycki Podstawy działania sieci komputerowych 3

4 F G E B H L M D K A C J I Tak wygląda przykładowa sieć w tej topologii. A jest serwerem głównym, komputery B, C i D są jednocześnie klientami A oraz serwerami własnych podsieci. Zwróć uwagę, że awaria komputera C wpływa jedynie na podsieć, w której C jest serwerem, podobnie B i D. Natomiast awaria serwera głównego A powoduje rozpad całej sieci, jednak podsieci B, C i D nadal działają. Jeżeli serwer D udostępnia jakąś usługę w swojej podsieci (na przykład hosting plików), to awaria serwera A nie wpłynie na działanie tej usługi w sieci lokalnej. Topologia ta posiada te same wady i zalety, co topologia gwiazdy. Zwróć uwagę, że najsłabszym punktem tej sieci jest serwer główny A. Dlatego złym rozwiązaniem byłoby oparcie całej infrastruktury Internetu na tej topologii i serwery stojące wyżej w hierarchii są raczej połączone w inny sposób tak, aby awaria jednego urządzenia nie spowodowała awarii całego Internetu. Pytania 1. Czym jest topologia sieci? 2. Wymień podstawowe topologie sieci. Nazwij je, narysuj diagramy, wymień ich wady i zalety. 3. Topologia gwiazdy jest najbardziej popularną topologią. Gdzie możesz ją spotkać? 4. * Czy wiesz jak Twój komputer podłączony jest do Internetu? 5. * Dlaczego sieć o topologii siatki jest tak trudna w zaprojektowaniu? Przepustowość łącza Kiedy już wiemy jak można połączyć komputery, warto przyjrzeć się samym połączeniom, ponieważ łącze łączu nierówne. Możemy przecież łączyć się przewodowo (a tutaj między innymi przez skrętkę, kabel koncentryczny, światłowód) albo bezprzewodowo (WiFi, Bluetooth, IrDA, radio). Z punktu widzenia końcowego użytkownika ważny jest jednak inny sposób klasyfikacji łączy. Jest nim przepustowość, zwana czasem potocznie (i raczej niepoprawnie) szybkością. Przepustowość łącza to Mariusz Różycki Podstawy działania sieci komputerowych 4

5 po prostu miara ilości danych, jakie możemy przez dane łącze przesłać w jednostce czasu. Podstawową jednostką przepustowości jest bit na sekundę (zapisywany b/s lub bps). Obecnie, ze względu na stosowanie dużo większych przepustowości stosuje się większe jednostki: megabit na sekundę (Mb/s lub Mbps) lub gigabit na sekundę (Gb/s lub Gbps). Problem z tą jednostką jest taki, że wielkość danych z reguły mierzymy w bajtach i pochodnych (B, kb, MB, GB, TB ), a nie bitach (b, kb, Mb, Gb, Tb ). Na szczęście zależność między bitami a bajtami jest (obecnie) dość prosta, ponieważ jeden bajt to 8 bitów. Dlatego również 1MB to 8Mb, a 16Gb to 2GB itp. Zatem gdy mamy przepustowość 8Mb/s, możemy w ciągu jednej sekundy pobrać 8Mb danych, czyli 1MB. Warto zwrócić uwagę na fakt, że przepustowość z reguły podawana jest jako, na przykład, do 8Mb/s. Oznacza to, że z reguły wartość przepustowości jest niższa, a 8Mb/s to maksymalna przepustowość jaką uzyskamy. Ważną rzeczą przy przepustowościach jest to jak się one sumują. Rzadko zdarza się, że między twoim komputerem a serwerem, z którym chcesz się połączyć, istnieje bezpośrednie połączenie o danej przepustowości. Z reguły dane przechodzą po drodze przez kilka łączy o różnych przepustowościach. Wypadkowa przepustowość takiego połączenia to minimalna spośród przepustowości składowych. Warto o tym pamiętać, bo może być to jednym z powodów, dla których twoje połączenie internetowe zdaje się działać nieco wolniej niż wynikałoby to z jego przepustowości to łącze gdzieś dalej po drodze do serwera może mieć niższą przepustowość i tym samym blokować szybszy przesył danych. To także dlatego może nie opłacać się inwestowanie w połączenie internetowe o przepustowości 100Gb/s, ponieważ serwery, z którymi się łączysz mogą nie obsługiwać takich przepustowości i twoje łącze będzie działać tak, jakby miało 10Mb/s (a przez to się marnować). Pytania 1. Plik, który chcesz pobrać zajmuje 100MB. Twoje łącze o przepustowości do 8Mb/s ma najniższą przepustowość spośród łącz na drodze między twoim komputerem a serwerem. Ile czasu zajmie ci pobranie tego pliku w teorii? 2. Pobieranie tego pliku trwało nieco dłużej. Dlaczego? 3. Twój dostawca internetowy zaprezentował ci dwie oferty: łącze o przepustowości do 100Mb/s za 9,90zl/mies. oraz łącze o przepustowości do 1000Gb/s za 1399,90zł/mies. Które z nich lepiej wybrać jako łącze domowe? 4. * Innym ważnym czynnikiem oceny łącza jest jego opóźnienie (lag). Co to jest opóźnienie? Jak je zmierzyć? Dlaczego opóźnienie łącza nie jest podawane w ofertach usługodawców internetowych? Miejsce komputera w sieci. Adresy MAC i IP Kiedy już połączymy ze sobą komputery, musimy w jakiś sposób przesyłać między nimi dane. Aby było to możliwe, potrzebujemy jakiegoś sposobu jednoznacznego identyfikowania komputerów w sieci tak, aby dane dotarły w odpowiednie miejsce. Adres MAC Pierwszym sposobem identyfikacji komputera jest adres MAC. Nie jest on co prawda używany do właściwej komunikacji, jednak może służyć do autoryzacji. Adres ten jest jak PESEL dla człowieka Mariusz Różycki Podstawy działania sieci komputerowych 5

6 jednoznacznie identyfikuje urządzenie, jest na stałe do niego przypisany oraz zawiera pewne informacje o urządzeniu (typ, producenta, model, numer seryjny). Każde dwa urządzenia mają różne adresy MAC. W praktyce te założenia czasem są łamane (dla zainteresowanych: DNS spoofing), jednak z reguły tak to właśnie działa. Adres MAC to 48-bitowa liczba, z reguły zapisywana jako 6 liczb 8-bitowych w systemie szesnastkowym, rozdzielonych dwukropkami, np. F8:7B:7A:ED:A5:4F. Adres IP Drugi sposób identyfikacji komputera w sieci to adres IP. Przypomina on adres zamieszkania osoby: nie jest na stałe przypisany do jednego urządzenia, kilka urządzeń może działać pod jednym adresem, a także jeden adres może występować w kilku miejscach (tak jak ul. Długa 16 może być i w Warszawie i w Krakowie). Poza tym oczywiście zawiera on pewne informacje o położeniu komputera w sieci. Zgodnie z protokołem IPv4 (najczęściej obecnie używanym), adres IP jest liczbą 32-bitową. W praktyce zapisuje się go jako 4 liczby z przedziału 0 do 255 (włącznie), oddzielone kropkami. Na przykład jest prawidłowym adresem IP, tak samo Jednak prawidłowym adresem IP nie jest, ponieważ druga liczba wykracza poza dozwolony zakres. Łatwo policzyć, że wszystkich adresów IP w protokole IPv4 jest 2 32, czyli około 4 miliardów. Zaczyna ich powoli brakować i powoli przechodzi się na protokół IPv6, w którym adres IP ma 128 bitów, dzięki czemu mamy dostęp do 2 128, czyli około różnych adresów. Pytania 1. Czym charakteryzuje się adres MAC? 2. Czym charakteryzuje się adres IP? 3. Jak wygląda adres IPv4? 4. Ile jest dostępnych różnych adresów IP w protokole IPv4? 5. * Jakie są skutki wyczerpania się puli adresów IPv4? 6. * Jak przydzielane są adresy IP? 7. * Czy możliwe jest, aby dwa komputery w jednej podsieci miały ten sam adres IP? Co z tego wynika? 8. * W niektórych sieciach bezprzewodowych stosuje się zabezpieczenie zwane filtracją adresów MAC. Jest ono dość proste tworzy się listę adresów MAC urządzeń, które mają być dopuszczone do sieci, każde urządzenie z adresem spoza tej listy nie jest dopuszczane. Jakie są jego wady i zalety? Czy takie zabezpieczenie jest wystarczające dla zapewnienia bezpieczeństwa sieci? Komunikacja między komputerami Kiedy nasze komputery są już połączone i potrafimy je jednoznacznie zidentyfikować, czas zastanowić się nad tym jak właściwie dane są przesyłane między komputerami. Nie jest to problem łatwy, często możemy spotkać się z różnymi podejściami w zależności od tego, na czym nam zależy najbardziej (szybkości przesyłu danych, stabilności, niskim zużyciu pamięci, łatwej implementacji, dużym bezpieczeństwie). Mariusz Różycki Podstawy działania sieci komputerowych 6

7 Podstawowy problem wynika z tego, że komputer będący w sieci tak naprawdę nie wie, jak wygląda sieć. Ba! Nie wie nawet co znajduje się po drugiej stronie kabla, do którego jest podłączony! Oczywiście, możliwe jest sondowanie sieci, zbudowanie mapy i lokalne dobranie optymalnej ścieżki, jednak to trwa. Poza tym fizyczne ułożenie komputerów w sieci może się zmieniać, a sieć powinna działać bez względu na takie modyfikacje. Dlatego skupimy się na dwóch algorytmach postępowania w dwóch topologiach, które dość łatwo wytłumaczyć i zrozumieć. Inne rozwiązania dla innych sieci znacznie wykraczają poza zakres materiału informatyki w liceum (nawet rozszerzony), dlatego nie będziemy się nimi zajmować. Komunikacja w sieci o topologii liniowej Najprostszy algorytm komunikacji występuje w sieci o topologii liniowej. Dana jest sieć: Załóżmy, że komputer chce skomunikować się z komputerem Wysyła więc po swoim łączu dane umieszczone w strukturze danych zwanej pakietem. Pakiety mogą wyglądać różnie, w zależności od protokołu, typu połączenia, wysyłanych danych. Jednak niezmiennie każdy pakiet zawierać musi dwie informacje: adres odbiorcy oraz dane, które chcemy wysłać. W praktyce każdy pakiet zawiera także informacje o swoim typie oraz powinien zawierać coś, co umożliwi jego jednoznaczną identyfikację. Nie jest to jednak istotne w naszym uproszczonym modelu, przyjmijmy więc, że znajduje się to w bloku danych. Zatem wysyła pakiet po wszystkich dostępnych sobie łączach. Pakiet trafia zatem do Komputer ten sprawdza, czy pakiet, który otrzymał skierowany jest do niego. Porównuje adres odbiorcy pakietu ze swoim adresem. Jeżeli są zgodne, pakiet zostaje odczytany i nie jest przesyłany dalej. W tym jednak wypadku adresy nie zgadzają się ignoruje więc pakiet i rozsyła go po dostępnych sobie łączach (z wyłączeniem tego, z którego pakiet nadszedł). Następnie pakiet trafia do Tutaj ponownie sprawdzany jest adres IP odbiorcy pakietu. Nie zgadza się on z adresem komputera, więc przesyłany jest dalej. Ostatecznie trafia do , który odczytuje pakiet, jako że skierowany był on do niego. Zwróć uwagę, że pakiet trafia po drodze do wszystkich komputerów pomiędzy komputerami, które się komunikują. Zgodnie z protokołem komputery powinny ignorować pakiety, które nie są adresowane do nich, ale w praktyce nie ma możliwości sprawdzenia, czy pakiet nie został po drodze odczytany przez nieautoryzowane urządzenia. Dlatego stosuje się szyfrowanie połączeń, dzięki czemu odczytanie pakietu przez osoby postronne jest utrudnione (co nie znaczy, że niemożliwe). Mariusz Różycki Podstawy działania sieci komputerowych 7

8 Komunikacja w sieci o topologii hierarchicznej Podobnie możemy rozsyłać pakiety w sieci o topologii hierarchicznej. Dana jest sieć: Komputer chce skomunikować się z komputerem (zaznaczone na diagramie). Wysyła więc pakiet z odpowiednim adresem i danymi po dostępnych sobie łączach. Pakiet trafia do Zgodnie z algorytmem opisanym wyżej, powinien rozesłać pakiet po wszystkich dostępnych sobie łączach, za wyjątkiem tego, z którego pakiet przybył. Zwróć jednak uwagę, że doprowadziłoby to do wysłania pakietu do dosłownie każdego komputera w sieci, a to nie jest pożądane. W rzeczywistości działa to nieco inaczej. Dostępny jest prosty mechanizm, dzięki któremu komputer może sprawdzić, czy adresat pakietu znajduje się w jego podsieci (dla zainteresowanych: maska podsieci). Zatem sprawdza, że pakiet skierowany jest do komputera spoza jego podsieci. Kieruje więc pakiet do swojego serwera (z reguły serwer/ruter wie, które fizyczne łącze prowadzi do serwera), by ten zajął się nim dalej. Pakiet trafia zatem do Okazuje się, że adresat pakietu znajduje się w podsieci tego serwera. Teraz pakiet jest rozsyłany po wszystkich dostępnych łączach klienckich (z wyjątkiem łącza, z którego pakiet nadszedł, oczywiście). Dostaje go więc , który ignoruje pakiet, jako że adresat nie znajduje się w jego podsieci. Dostaje go również , który ma adresata pakietu w swojej podsieci, zatem znowu rozsyła pakiet po wszystkich łączach klienckich. Mariusz Różycki Podstawy działania sieci komputerowych 8

9 Dostają go , i , które ignorują pakiet (adresat nie znajduje się w ich podsieci). Dostaje go również , czyli odbiorca pakietu. Pakiet jest odczytywany. Sukces! Zauważ, że pakiet nie zawsze musi dotrzeć do głównego serwera. Pakiet wędruje w górę hierarchii tylko tak długo, jak jest to konieczne i zaczyna schodzić w dół tak wcześnie, jak jest to możliwe. Pakiet wysłany z do nigdy nie przejdzie przez główny serwer, ponieważ zostanie rozesłany przez tylko do komputerów klienckich w swojej podsieci. Zwróć uwagę, że tutaj również dość łatwo o podsłuch (wystarczy podłączyć się do któregoś z serwerów, żeby dostawać większość pakietów, które krążą po sieci). Nadal dobrym pomysłem jest stosowanie szyfrowania. Krótko o problemach w innych topologiach (dla chętnych) Wyżej zaprezentowane algorytmy działają i są dość proste tylko dzięki jednej własności, które posiadają topologie liniowa i hierarchiczna. Jest to brak cykli (pierścieni). Dzięki temu między dowolnymi dwoma komputerami istnieje tylko jedna możliwa ścieżka i każdy działający algorytm musi obrać tę właśnie ścieżkę (ponieważ innej nie ma). Problem pojawia się, kiedy między dwoma komputerami istnieje więcej niż jedna droga. Pakiet może więc dotrzeć do celu kilkakrotnie (dlatego potrzebna jest możliwość identyfikacji pakietu możemy sprawdzić, czy dany pakiet został już odebrany i zignorować kolejne jego kopie). Bez odpowiednich mechanizmów kontrolujących przepływ danych, kopie jednego pakietu mogą krążyć po sieci w nieskończoność. Musimy więc tak zarządzać pakietami, aby nie wędrowały niepotrzebnie i nie marnowały przepustowości łączy. Trzeba być jednak ostrożnym, ponieważ wybranie ścieżki, która nie jest optymalna, doprowadzi do opóźnień w połączeniu. Trzeba także pamiętać o tym, że struktura sieci może się zmieniać i ścieżka będąca w danym momencie optymalną, za kilka godzin może być najgorszą lub w ogóle nie istnieć (ze względu na np. zerwanie połączenia). Komunikacja w sieci to temat bardzo rozległy, mocno korzystający z teorii grafów (która znacznie wykracza poza materiał informatyki w liceum). Chętni mogą znaleźć sporo materiałów w Internecie (polecam zacząć od protokołu TCP/IP), zawsze można też zwrócić się do mnie. Pytania 1. Z czego składa się pakiet? 2. Komputery A i B znajdują się w jednej sieci o topologii liniowej. Komputer A otrzymuje pakiet zaadresowany do B, co powinien zrobić? 3. Komputery A i B znajdują się w jednej sieci o topologii hierarchicznej. Komputer A (serwer) otrzymuje pakiet zaadresowany do B. Co powinien zrobić? 4. Dlaczego istotne jest szyfrowanie danych? 5. * Narysuj sieć, w której kopia pakietu będzie krążyć w nieskończoność, jeżeli zastosujemy opisany powyżej naiwny algorytm. Zaproponuj rozwiązanie tego problemu. 6. * W topologii hierarchicznej, przy stosowaniu powyższego algorytmu, bardzo łatwo o podsłuch, ponieważ serwer rozsyła dane do wszystkich klientów. Zaproponuj rozwiązanie tego problemu (inne niż szyfrowanie). Mariusz Różycki Podstawy działania sieci komputerowych 9

10 Domain Name System Kiedy chcesz odwiedzić jakąś stronę internetową, to nie podajesz adresu IP serwera, na której strona ta się znajduje, lecz domenę, czyli łatwą do zapamiętania nazwę, jak google.com. Za działanie tego ułatwienia odpowiedzialny jest DNS, czyli Domain Name System. Przyjrzyjmy się mu. DNS to sieć serwerów, z których każdy zawiera listę domen oraz odpowiadających im adresów IP. Gdy wpisujesz adres strony w przeglądarkę, ta wysyła najpierw pakiet do serwera DNS (jego adres IP powinien być podany w ustawieniach sieci) z zapytaniem o odpowiedni adres IP. Serwer DNS odsyła odpowiedni adres i dopiero wtedy przeglądarka nawiązuje bezpośrednie połączenie z serwerem zawierającym żądaną stronę. Możliwe jest jednak, że serwer DNS nie będzie posiadał w swojej bazie poszukiwanego adresu. Wtedy odpytuje on serwer DNS, który jest mu nadrzędny. Jeżeli ten serwer posiada odpowiednie dane, zwraca je podrzędnemu serwerowi, a ten twojej przeglądarce. Może jednak się zdarzyć, że i serwer nadrzędny tych informacji posiadać nie będzie. Wtedy odpyta on serwer sobie nadrzędny itd. Zauważ, że domena nie działa tak, jak adres IP. Nie można wysłać pakietu, który będzie miał w miejscu adresu IP domenę. Zawsze musi być to adres IP. Podobnie należy zwrócić uwagę, że system DNS nie działa na zasadzie pośrednictwa. To znaczy, że komunikacja twojego komputera z serwerem DNS kończy się w momencie, kiedy ten odeśle odpowiedni adres IP. Pakiety kierowane do serwera ze stroną nie są kierowane przez system DNS. Z tego właśnie powodu możliwe jest działanie sieci i istnienie Internetu bez systemu DNS, jako że jest on tylko uproszczeniem. Spróbuj wpisać w pasek adresu swojej przeglądarki internetowej. Zauważ, wczyta się strona Google. Może nie jest to widoczne, ale uwierz mi, dzieje się to bez pośrednictwa serwerów DNS. Zauważ także, że na DNS składa się sieć serwerów, a nie jeden serwer. Gdyby DNS opierał się wyłącznie na jednym serwerze, bardzo łatwo byłoby o manipulacje, dodatkowo awaria tego jednego serwera oznaczałaby awarię całego systemu DNS. Pytania 1. Do czego służy DNS? 2. Czy jest możliwe działanie Internetu bez DNS? 3. Jak działa DNS? 4. Dlaczego DNS nie opiera się na jednym serwerze, ale na ich sieci? 5. * Sieć serwerów DNS jest czysto hierarchiczna. Istnieje serwer nadrzędny do wszystkich serwerów DNS. Gdzie on się znajduje? Kto nim zarządza? Przypomnij sobie jaki jest najsłabszy punkt topologii hierarchicznej. Czy jest on tutaj realnym zagrożeniem? Uzasadnij. 6. * DNS można było zaprojektować tak, aby działał na zasadzie pośrednictwa. Rozwiązanie miało to jednak pewne poważne wady. Jakie? 7. * Protokół sieciowy TCP/IP, obecnie najpopularniejszy, zaprojektowano tak, aby pakiety adresowano adresami IP. Dlaczego nie zastosowano w to miejsce domen? 8. * Jaś wymyślił LDNS, czyli Local Domain Name System. Działa on podobnie do listy kontaktów w telefonie domeny i odpowiadające im adresy przechowywane są lokalnie. Jakie są wady i zalety tego rozwiązania? Dlaczego nie zdecydowano się na jego wprowadzenie? Czy warto byłoby przesiąść się teraz na taki system? Dlaczego? Jeżeli tak, dlaczego wciąż używamy DNS? Mariusz Różycki Podstawy działania sieci komputerowych 10

Podstawy działania sieci

Podstawy działania sieci Podstawy działania sieci Topologie, adresy, serwery i protokoły 26 marca 2013 Mariusz Różycki 1 Początek Internetu Pierwszy komputer lata 40. XX wieku Pierwsza sieć 29 października 1969 Advanced Research

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Struktura adresu IP v4

Struktura adresu IP v4 Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Topologie sieciowe. mgr inż. Krzysztof Szałajko Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie

Bardziej szczegółowo

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1 Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch System Rozproszone Komunikator Dokumentacja Maciej Muszkowski Jakub Narloch Wymagania Zgodnie ze wstępnymi założeniami komunikator musi, realizowad następujące funkcje: 1. Jest oparty o model Peer2Peer,

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Dzielenie sieci na podsieci

Dzielenie sieci na podsieci e-damiangarbus.pl Dzielenie sieci na podsieci dla każdego Uzupełnienie do wpisu http://e-damiangarbus.pl/podzial-sieci-na-podsieci/ Dwa słowa wstępu Witaj, właśnie czytasz uzupełnienie do wpisu na temat

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Lekcja: Warstwowy model internetu edukacjamedialna.edu.pl

Lekcja: Warstwowy model internetu edukacjamedialna.edu.pl Model internetu krok po kroku materiał pomocniczy Pokaż uczestniczkom i uczestnikom poniższą prezentację i opowiedz na jej podstawie o warstwowym modelu internetu. Poniżej znajdziesz komentarze dodane

Bardziej szczegółowo

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

AKADEMIA GÓRNICZO-HUTNICZA im. Stanisława Staszica w Krakowie. Wydział Inżynierii Mechanicznej i Robotyki. Kierunek: Inżyniera Mechatroniczna

AKADEMIA GÓRNICZO-HUTNICZA im. Stanisława Staszica w Krakowie. Wydział Inżynierii Mechanicznej i Robotyki. Kierunek: Inżyniera Mechatroniczna AKADEMIA GÓRNICZO-HUTNICZA im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Kierunek: Inżyniera Mechatroniczna Sprawozdanie z laboratorium nr 2 Maciej Stolarczyk 285822 1.

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

znajdowały się różne instrukcje) to tak naprawdę definicja funkcji main.

znajdowały się różne instrukcje) to tak naprawdę definicja funkcji main. Część XVI C++ Funkcje Jeśli nasz program rozrósł się już do kilkudziesięciu linijek, warto pomyśleć o jego podziale na mniejsze części. Poznajmy więc funkcje. Szybko się przekonamy, że funkcja to bardzo

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2 Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:

Bardziej szczegółowo

Technologie informacyjne - wykład 8 -

Technologie informacyjne - wykład 8 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 8 - Prowadzący: Dmochowski

Bardziej szczegółowo

Adresacja IPv4 - podstawy

Adresacja IPv4 - podstawy Adresacja IPv4 - podstawy LAN LAN... MAN... LAN Internet Internet = sieć sieci Problem jak adresować urządzenia w takiej sieci? 1 Budowa adresu IP rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Sprawozdanie Laboratorium 4

Sprawozdanie Laboratorium 4 Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765

Bardziej szczegółowo

Ćwiczenia z arytmetyki komputera Budowa adresu IP

Ćwiczenia z arytmetyki komputera Budowa adresu IP Ćwiczenia z arytmetyki komputera Budowa adresu IP Rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny - pierwsza część określa numer sieci, a pozostałe bity - numer komputera wewnątrz tej

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Instrukcje dla zawodników

Instrukcje dla zawodników Instrukcje dla zawodników Nie otwieraj arkusza z zadaniami dopóki nie zostaniesz o to poproszony. Instrukcje poniżej zostaną ci odczytane i wyjaśnione. 1. Arkusz składa się z 3 zadań. 2. Każde zadanie

Bardziej szczegółowo

Kod produktu: MP-W7100A-RS232

Kod produktu: MP-W7100A-RS232 KONWERTER RS232 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS232 jest gotowym do zastosowania konwerterem standardu RS232 na TCP/IP Ethernet (serwer portu szeregowego). Umożliwia bezpośrednie

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Podłączenie TV przez VPN na Samsung Smart VPN Online Access Podłączenie TV przez VPN na Samsung Smart VPN Online Access http://www.vpnonline.pl Co potrzebujemy: TV z możliwością podłączenia do Internetu i aplikacjami takimi jak ipla czy tvnplayer Notebook lub inny

Bardziej szczegółowo

Zagadnienia na egzamin dyplomowy

Zagadnienia na egzamin dyplomowy Zagadnienia na egzamin dyplomowy Zagadnienia podstawowe i kierunkowe 1. Wyjaśnij budowę i działanie pojedynczego neuronu w sztucznej sieci neuronowej. 2. Definicja złożoności czasowej i obliczeniowej algorytmów.

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 2 Temat ćwiczenia: Maska sieci, podział sieci na podsieci. 1.

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

Instytut-Mikroekologii.pl

Instytut-Mikroekologii.pl POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES Instytut-Mikroekologii.pl Niniejszy dokument reguluje Politykę prywatności i plików cookies serwisu internetowego prowadzonego w domenie Instytut- Mikroekologii.pl

Bardziej szczegółowo

Topologie sieci komputerowych

Topologie sieci komputerowych Topologie sieci komputerowych Topologia sieci komputerowej jest zbiorem zasad fizycznego łączenia elementów sieci oraz reguł komunikacji poprzez medium transmisyjne. W zależności od wybranej topologii

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Sieci komputerowe. Informatyka Poziom rozszerzony

Sieci komputerowe. Informatyka Poziom rozszerzony Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Klient-Serwer Komunikacja przy pomocy gniazd

Klient-Serwer Komunikacja przy pomocy gniazd II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Asus RT-G32. Co w zestawie?

Asus RT-G32. Co w zestawie? Asus RT-G32 W dzisiejszych czasach, kiedy zarówno Internet jak i komputer przenośny nie stanowią już żadnego luksusu, w domach coraz częściej pojawia się sprzęt sieciowy. Budowa własnej sieci i podłączenie

Bardziej szczegółowo

Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk

Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk Podstawowe pojęcia: Sieć komputerowa Internet Modem Przeglądarka internetowa Strona internetowa Wyszukiwarka internetowa Adres internetowy

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

Lekcja : Tablice + pętle

Lekcja : Tablice + pętle Lekcja : Tablice + pętle Wprowadzenie Oczywiście wiesz już jak dużo można osiągnąć za pomocą tablic oraz jak dużo można osiągnąć za pomocą pętli, jednak tak naprawdę prawdziwe możliwości daje połączenie

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

2. Topologie sieci komputerowych

2. Topologie sieci komputerowych 1. Uczeń: Uczeń: 2. Topologie sieci komputerowych a. 1. Cele lekcji i. a) Wiadomości zna rodzaje topologii sieci komputerowych, zna ich szczegółową charakterystykę, wie, jakie zastosowanie ma każda z topologii.

Bardziej szczegółowo

Notatka lekcja_#3_1; na podstawie W.Kapica 2017 Strona 1

Notatka lekcja_#3_1; na podstawie  W.Kapica 2017 Strona 1 Na poprzednich zajęciach zajmowaliśmy się odczytywaniem sygnałów cyfrowych. Dzięki temu mogliśmy np.: sprawdzić, czy przycisk został wciśnięty. Świat, który nas otacza nie jest jednak cyfrowy, czasami

Bardziej szczegółowo

Podział sieci na podsieci wytłumaczenie

Podział sieci na podsieci wytłumaczenie Podział sieci na podsieci wytłumaczenie Witam wszystkich z mojej grupy pozdrawiam wszystkich z drugiej grupy. Tematem tego postu jest podział sieci na daną ilość podsieci oraz wyznaczenie zakresów IP tychże

Bardziej szczegółowo

MONTAŻ SIECI KOMPUTEROWYCH Z WYKORZYSTANIEM KROSOWNICY

MONTAŻ SIECI KOMPUTEROWYCH Z WYKORZYSTANIEM KROSOWNICY Regionalne Centrum Edukacji Zawodowej w Biłgoraju RC EZ w B I Ł G O R A J U MONTAŻ SIECI KOMPUTEROWYCH Z WYKORZYSTANIEM KROSOWNICY SPECJALIZACJA: SIECI KOMPUTEROWE Opracował mgr inż. Artur Kłosek Schemat

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl pasja-informatyki.pl Sieci komputerowe Warstwa łącza danych ARP, Ethernet Damian Stelmach Zadania warstwy łącza danych 2018 Spis treści Zadania warstwy łącza danych... 3 Ramka warstwy łącza danych i komunikacja...

Bardziej szczegółowo

NIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

NIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. Urządzenie to posiada 1 port WAN (niebieski na zdjęciu) oraz 4 porty LAN (żółte na zdjęciu). Port WAN służy do podłączenia przyjścia

Bardziej szczegółowo

Internet, jako sieć globalna

Internet, jako sieć globalna Internet, jako sieć globalna Prezentacja przygotowana na podstawie podręcznika dla gimnazjum Informatyka 2000 Autor: Małgorzata Mordaka Wydawnictwo: Czarny Kruk Informatyka - klasa 3 Lekcja 6 Internet

Bardziej szczegółowo

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5 Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów

Bardziej szczegółowo