Sieci komputerowe. Politechnika Poznańska Podstawy informatyki

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieci komputerowe. Politechnika Poznańska Podstawy informatyki"

Transkrypt

1 Sieci komputerowe Politechnika Poznańska Podstawy informatyki

2 Plan wykładu Podstawowe pojęcia Urządzenia sieciowe Media sieciowe Typy sieci (LAN, MAN, WAN, PAN) Internet Zadania protokołu sieciowego Modele sieciowe OSI i TCP/IP Dostęp do zdalnych urządzeń Popularne protokoły i usługi sieciowe 2

3 Podstawowe pojęcia

4 Sieci komputerowe - definicja System wzajemnych powiązań stacji roboczych, urządzeń peryferyjnych i innych urządzeń /Akademia Sieci Cisco/ Zbiór zlokalizowanych oddzielnie komputerów połączonych w celu wykonania określonego zadania /Tanenbaum 1996/ 4

5 Komunikacja poprzez sieć Sieci przesyłające dane lub informacje różnią się rozmiarami i możliwościami, jednak wszystkie posiadają cztery wspólne elementy: Zasady (reguły) lub umowy według których wiadomości są wysyłane, kierowane, otrzymywane i interpretowane. Wiadomości lub jednostki informacji, które są transportowane z jednego urządzenia do drugiego. Medium transmisyjne, które zapewnia kanał, którym wiadomość jest przesyłana od źródła do celu. Urządzenia w sieci, które wymieniają informacje między sobą. 5

6 Elementy sieci Cztery elementy sieci: Reguły działania Wiadomości Medium transmisyjne Urządzenia sieciowe Standaryzacja poszczególnych elementów sieci zapewnia, że urządzenia tworzone przez różnych producentów mogą ze sobą pracować.6

7 Urządzenia sieciowe

8 Urządzenia sieciowe Ogólnie urządzenia sieciowe możemy podzielić na: urządzenia końcowe (hosty), urządzenia pośredniczące, urządzenia bierne (kable i koncentratory). 8

9 Urządzenia końcowe Przykłady urządzeń końcowych: komputery (stacje robocze, laptopy, serwery plików, serwery WWW), drukarki sieciowe, telefony VoIP, kamery w systemie do monitoringu, niewielkie urządzenia mobilne (bezprzewodowe skanery kodów kreskowych, PDA). W kontekście sieci komputerowych, urządzenia końcowe nazywamy hostami. 9

10 Urządzenia końcowe W celu rozróżnienia poszczególnych hostów, każdy z nich jest identyfikowany w sieci poprzez adres. W nowoczesnych sieciach, host może pełnić rolę klienta, serwera lub obu naraz - rolę określa zainstalowane oprogramowanie. Serwery to hosty z oprogramowaniem umożliwiającym im dostarczanie informacji i usług. Klienci to hosty z oprogramowaniem odpowiednim do wysyłania zapytań oraz wyświetlania informacji otrzymanych z serwera. 10

11 Urządzenia pośredniczące Urządzenia pośredniczące zapewniają łączność i poprawność przepływu informacji w sieciach. Urządzenia te łączą poszczególne hosty z siecią oraz wiele niezależnych sieci, celem stworzenia intersieci. 11

12 Urządzenia pośredniczące Przykłady urządzeń pośredniczących: urządzenia dostępowe (koncentratory, przełączniki, bezprzewodowe punkty dostępowe), urządzenia łączące sieci (routery), serwery komunikacyjne i modemy, urządzenia zapewniające bezpieczeństwo (firewalle). 12

13 Urządzenia pośredniczące Urządzenia pośredniczące zarządzają przepływem danych: regenerują i przekazują sygnały danych, utrzymują informację o ścieżkach transmisyjnych istniejących w sieci i intersieci, powiadamiają inne urządzenia o błędach i awariach w komunikacji, kierują dane alternatywnymi ścieżkami w sytuacji awarii łączy, klasyfikują i kierują wiadomości zgodnie z priorytetami QoS, umożliwiają lub blokują przepływ danych, kierując się ustawieniami bezpieczeństwa. 13

14 Symbole urządzeń sieciowych 14

15 Media sieciowe

16 Media sieciowe Medium zapewnia kanał, którym wiadomość jest przesyłana od źródła do celu. Nowoczesne sieci wykorzystują głównie trzy typy mediów, łączących urządzenia i zapewniających ścieżki transmisji danych: metalowe przewody wewnątrz kabli, włókna szklane lub plastikowe (światłowód), transmisja bezprzewodowa. 16

17 Media sieciowe Dla każdego z typów mediów inne jest kodowanie sygnału, wymagane do transmisji wiadomości. Przewody metalowe - dane w postaci określonych wzorców impulsów elektrycznych. Światłowody - impulsy światła w zakresie widzialnym lub podczerwonym. Transmisja bezprzewodowa - wzorce fal elektromagnetycznych określające różne wartości bitowe. 17

18 Media sieciowe 18

19 Media sieciowe Media posiadają różne charakterystyki - są odpowiednie do różnych celów. Kryteria wyboru mediów sieciowych to: odległość, na jaką dane medium może poprawnie transmitować sygnał, otoczenie, w którym dane medium ma być zainstalowane, ilość danych oraz prędkość ich transmisji, koszt danego medium oraz jego instalacji. 19

20 Typy sieci

21 Typy sieci Infrastruktura sieciowa może się znacznie różnić pod względem: rozmiaru pokrywanego obszaru, liczby podłączonych użytkowników, liczby i rodzaju oferowanych usług. 21

22 Typy sieci Podział sieci komputerowych ze względu na obszar zajmowany przez sieć: LAN (Local Area Network) - sieć lokalna, MAN (Metropolitan Area Network) - sieć miejska, WAN (Wide Area Network) sieć rozległa PAN (Private Area Network) sieć prywatna 22

23 LAN Sieć obejmująca pojedynczy budynek lub grupę budynków na niewielkim obszarze. Powszechnie używana do łączenia komputerów osobistych i stacji roboczych w celu udostępniania zasobów i wymiany informacji. Sieci lokalne charakteryzuje wysoka niezawodność działania 23

24 MAN Sieć miejska, łączy oddzielne sieci LAN na przestrzeni jednego miasta lub aglomeracji. Do zadań sieci metropolitalnych należy łączenie indywidualnych komputerów, głównie osób prywatnych do Internetu. Konstrukcja sieci metropolitalnych oparta jest zazwyczaj na sieci szkieletowej, do której podłączane są sieci lokalne różnego rodzaju organizacji oraz osób prywatnych za pomocą indywidualnych łączy typowych dla sieci rozległych. 24

25 POZMAN Miejska Sieć Komputerowa POZMAN zbudowana została w całości na bazie połączeń światłowodowych. Szkieletowe łącza światłowodowe mają strukturę fizycznego pierścienia z kilkoma cięciwami. Sieć światłowodowa obejmuje obszar prawie całego Poznania. 25

26 POZMAN Operatorem miejskiej sieci komputerowej POZMAN jest Poznańskie Centrum Superkomputerowo Sieciowe (PCSS) Większość klientów internetowych jest dołączona do sieci POZMAN w technologii z rodziny Ethernet (Ethernet 10Mbit/s, Fast Ethernet 100Mbit/s i Gigabit Ethernet 1Gbit/s) w oparciu o łącza światłowodowe. Szybkości transmisji w szkielecie sieci sięga 10Gbit/s. Poszczególne węzły dostępowe są dołączane do szkieletu z przepływnością 1Gbit/s. 26

27 POZMAN Sieć POZMAN jest dołączona do krajowej sieci szerokopasmowej POL-34, łączącej miejskie akademickie sieci komputerowe. Połączenia z najważniejszymi polskimi operatorami telekomunikacyjnymi: TP S.A., Netia, Exatel, INEA, TESAT, Telekomunikacja Kolejowa, NASK (przez sieć POL-34). 27

28 WAN WAN sieć rozległa łącząca ze sobą sieci MAN na terenie jednego kraju, kontynentu lub globu. Sieci WAN określane są czasem jako "sieci dalekiego zasięgu" (ang. Long haul network). Realizacja połączeń na ogół związana jest z niską przepustowością. Sieć WAN zapewnia łączność w pełnym lub ograniczonym wymiarze czasowym. 28

29 WAN 29

30 WAN Przykłady sieci rozległych w Polsce: PIONIER, sieci NASK (Naukowo - Akademickie Sieci Komputerowe Sp. z o o ), sieć POLPAK-T (operator TP S.A.) POL34 30

31 PIONIER Sieć PIONIER to ogólnopolska szerokopasmowa sieć optyczna. Podstawowym medium transmisyjnym sieci są kable światłowodowe ułożone w ziemi lub podwieszone na liniach energetycznych. Stanowi bazę dla badań naukowych i prac rozwojowych w obszarze informatyki i telekomunikacji, nauk obliczeniowych (gridy, itp.), aplikacji oraz usług dla społeczeństwa informacyjnego. Wybudowana w całości ze środków Komitetu Badań Naukowych, łączy ośrodki Miejskich Sieci Akademickich i Centrów Komputerów Dużej Mocy za pomocą własnych łączy. Operatorem sieci PIONIER jest PCSS. 31

32 PIONIER Sieć PIONIER aktualnie jest wykorzystywana do: obsługi akademickiej sieci Internet budowy dedykowanej sieci dla połączeń pomiędzy centrami superkomputerowymi (ośrodki KDM komputerów dużej mocy) rozwoju sieci regionalnych (poprzez udostępnienie akademickim sieciom MAN włókien światłowodowych, wykorzystywanych do obsługi jednostek terenowych administracji rządowej, samorządowej, szkół, szpitali,...) 32

33 NASK Naukowa i Akademicka Sieć Komputerowa (NASK) instytut badawczy, która pełni funkcję rejestru domen internetowych (DNS).pl, domen ENUM (dla +48) oraz oferuje usługi teleinformatyczne (dostęp do Internetu, sieci korporacyjne). Sieć NASK-WAN to kilkadzisiąt wezłów rozlokowanych w miastach całej Polski. Jej połączenie z sieciami globalnymi zapewniają między innymi dwa łącza międzynarodowe. 33

34 NASK 34

35 PAN Sieci prywatne (PAN), to konstrukcje stosowane głównie w domach i niewielkich biurach. Charakteryzuje je niewielki zasięg geograficzny (do ok. 10m) i dość duża różnorodność mediów, jak: skrętka UTP komunikacja bezprzewodowa WLAN BlueTooth Podczerwień itp. 35

36 PAN Główny cel istnienia takiej sieci, to komunikacja pojedynczego komputera z Internetem, łączenie do komputera urządzeń peryferyjnych, urządzeń typu laptop, palmtop, telefon komórkowy, telefony VoIP. 36

37 Internet

38 Internet sieć sieci Internet (intersieć) globalna siatka połączonych ze sobą sieci. Internet jest tworzony poprzez połączenie sieci należących do dostawców usług internetowych (ang. ISP - Internet Service Provider). Zapewnienie efektywnej komunikacji w obrębie tej różnorodnej architektury wymaga wykorzystania zgodnych i znanych technologii i protokołów oraz ciągłej współpracy między organizacjami administrującymi poszczególnymi sieciami. Intranet - termin często odnoszący się do prywatnych połączeń sieci LAN i WAN należących do organizacji i zaprojektowanych tak, aby zapewnić dostęp do nich wyłącznie członkom, pracownikom oraz osobom upoważnionym przez daną organizację. 38

39 Jak wygląda Internet? 39

40 40

41 Internet trochę historii Arpanet (ang. Advanced Research Projects Agency Network) pierwsza sieć rozległa oparta na rozproszonej architekturze i protokole TCP/IP. Jest bezpośrednim przodkiem Internetu. W 1957 roku po szoku wywołanym wysłaniem Sputnika w kosmos przez ZSRR, Departament Obrony USA powołał rządową agencję ARPA, której zadaniem było obserwowanie i wspieranie inicjatyw powstających na uczelniach w USA, które miały szczególne znaczenie dla obronności Stanów Zjednoczonych. 41

42 Internet trochę historii W 1967 roku odbyła się konferencja naukowa ARPA na temat technicznych możliwości budowy rozległych sieci komputerowych o rozproszonym zarządzaniu. Przewodnią ideą tej konferencji było ustalenie, czy możliwe jest za pomocą komputerów skonstruowanie takiej sieci łączności, która by nie posiadała central (które wróg może łatwo zniszczyć), lecz umożliwiała automatyczne wyszukiwanie połączeń między dowództwem i oddziałami polowymi nawet przy dużym stopniu zniszczenia infrastruktury telekomunikacyjnej kraju. 42

43 Internet trochę historii Alex McKenzie z Uniwersytetu Stanforda zaproponował ideę pakietu informacji z przypisanym do niej adresem, który by automatycznie krążył po sieci "szukając" swojego odbiorcy tak, jak to się dzieje z listami pocztowymi. ARPA zdecydowała się wesprzeć projekt Alexa McKenzie, który z zespołem stworzył zręby protokołu TCP oraz w 1968 wykonał pokaz automatycznego trasowania połączeń w sieci liczącej kilkanaście serwerów rozproszonych na tych trzech uniwersytetach. 43

44 Internet trochę historii 1989 Formalnie przestaje istnieć ARPANET. Internet rozwija się dalej Powstanie ARPAnet u, 1970 Uruchomiony pierwszy serwer FTP powstaje Yahoo!, pierwszy SPAM 1985 Rejestracja pierwszej domeny komercyjnej 1990 narodziny WWW, symbolics.com Polska w sieci 1995 powstaje Netscape Navigator, 1957 utworzenie agencji ARPA 1974 Po raz pierwszy pojawia się słowo Internet 1983 Z sieci ARPANET zostaje wydzielona część wojskowa tworząc MILNET. Powstaje właściwy Internet. W 1971 sieć ta liczyła sobie 13 węzłów, a 1973 ARPANET staje się w 1973 roku - już 35. siecią międzynarodową 44

45 Zadania protokołu sieciowego

46 Protokoły sieciowe Aby świadczyć usługi, urządzenia połączone poprzez medium muszą być zarządzane zgodnie z regułami lub protokołami. Protokoły określają reguły wykorzystywane przez urządzenia sieciowe podczas wzajemnej komunikacji. Dzięki temu dane wysłane z jednego urządzenia mogą być poprawnie transmitowane przez szereg pośredniczących urządzeń sieciowych do urządzenia docelowego, a następnie poprawnie odebrane i zinterpretowane. Grupę powiązanych ze sobą protokołów wymaganych do zapewnienia komunikacji nazywamy zestawem protokołów. 46

47 Protokoły sieciowe - zadania Zestawy protokołów sieciowych opisują: format lub strukturę przesyłanych wiadomości, proces (metodę) wymiany informacji między urządzeniami sieciowymi o ścieżkach prowadzących do innych sieci, w jaki sposób i kiedy urządzenia sieciowe wysyłają sobie informacje systemowe lub informacje o błędach, nawiązywanie i kończenie sesji komunikacyjnych. 47

48 Protokoły sieciowe - zadania 48

49 Protokoły sieciowe - zadania 49

50 Protokoły sieciowe - zadania 50

51 Protokoły sieciowe - zadania 51

52 Protokoły sieciowe Nad procesem tworzenia protokołów czuwają specjalnie do tego celu powołane organizacje międzynarodowe: Institute of Electrical and Electronic Engineers (IEEE), American National Standards Institute (ANSI), Telecommunications Industry Association (TIA), Electronic Industries Alliance (EIA), International Telecommunications Union (ITU, dawny Comité Consultatif International Téléphonique et Télégraphique (CCITT)). 52

53 Modele sieciowe

54 Modele sieciowe 54

55 Model OSI Model OSI (ang. Open Systems Interconnection) abstrakcyjny model zbudowany w oparciu o warstwy, który został opracowany celem ułatwienia projektowania protokołów sieciowych. Model OSI przedstawia proces komunikacji sieciowej w postaci siedmiu warstw logicznych. Każda warstwa ma unikalną funkcjonalność oraz przypisane określone usługi i protokoły. Model OSI dostarcza obszerną listę funkcji oraz usług, które mogą zaistnieć w każdej z warstw. Opisuje on także interakcję każdej z warstw z warstwami położonymi bezpośrednio pod i nad. 55

56 Model OSI Do najważniejszych zalet modelu OSI należy zaliczyć: podział procesu komunikacji sieciowej na mniejsze, łatwiejsze do zarządzania elementy składowe; utworzenie standardów składników sieci, dzięki czemu składniki te mogą być rozwijane i obsługiwane przez różnych producentów; umożliwienie wzajemnej komunikacji sprzętu i oprogramowania sieciowego różnych producentów; wyeliminowanie wpływu zmian wprowadzonych w jednej warstwie na inne warstwy; podział procesu komunikacji sieciowej na mniejsze składowe, co pozwala na łatwiejsze jego zrozumienie. 56

57 Model TCP/IP Podstawowym założeniem modelu TCP/IP jest podział całego zagadnienia komunikacji sieciowej na cztery współpracujące ze sobą warstwy (ang. layers). Każda z nich może być tworzona przez programistów zupełnie niezależnie, jeżeli narzucimy pewne protokoły według których wymieniają się one informacjami. Założenia modelu TCP/IP są pod względem organizacji warstw zbliżone do modelu OSI. Jednak ilość warstw jest mniejsza i bardziej odzwierciedla prawdziwą strukturę Internetu. 57

58 Model TCP/IP Na temat standardu oraz protokołów TCP/IP są prowadzone dyskusje na forum publicznym. Definicje są później ogólnie dostępne RFC (ang. Requests for Comments), RFC zawierają dwa elementy: formalną specyfikację protokołów komunikacyjnych oraz zasoby, które opisują użycie protokołów. 58

59 Model TCP/IP 59

60 Model OSI a TCP/IP Protokoły, które tworzą model TCP/IP mogą zostać opisane w terminologii używanej w modelu odniesienia OSI. W modelu TCP/IP warstwy są rozróżniane po nazwach, w modelu OSI, do warstw częściej odwołuje się po numerze niż po nazwie. 60

61 Oprogramowanie warstwy aplikacji W warstwie aplikacji istnieją dwa typy oprogramowania (procesów), które umożliwiają dostęp do sieci. Są to aplikacje oraz usługi. Aplikacje są oprogramowaniem używanym do komunikacji lub do pracy w sieci (np. klient poczty elektronicznej oraz przeglądarka WWW). Usługi warstwy aplikacji obsługują interfejs sieci; są transparentne dla użytkownika - łączą go z siecią i przygotowują dane do wysłania. 61

62 Oprogramowanie warstwy aplikacji 62

63 Dostęp do zdalnych urządzeń

64 Dostęp do zdalnych urządzeń W czasie pracy na urządzeniu przyłączonym do sieci (np. PC, laptop, PDA, telefon komórkowy) możemy korzystać z danych przechowywanych na innym urządzeniu. W takim przypadku musimy uzyskać dostęp do zdalnego urządzenia, na którym te dane są fizycznie przechowywane. Dostarczanie danych z serwera może być realizowane na żądanie klienta lub pomiędzy urządzeniami, które działają w sieci peer-to-peer, gdzie relacja klient-serwer jest nawiązywana w sposób zależny od tego, które urządzenie w danym czasie jest źródłem, a które celem. 64

65 Model klient-serwer Architektura sieciowa, w której klient łączy się z serwerem w celu skorzystania z jego usług 65

66 Model klient-serwer Klient rozpoczyna wymianę danych wysyłając żądanie do serwera, który odpowiada poprzez wysłanie jednego lub więcej strumieni danych do klienta. Serwer przechowuje dane w celu współdzielenia ich z systemami klienckimi (strony WWW, dokumenty, bazy danych, zdjęcia, filmy, pliki audio) Protokoły warstwy aplikacji opisują format żądań i odpowiedzi pomiędzy klientami i serwerami. 66

67 Serwery W architekturze klient-serwer serwer uruchamia usługę lub proces nazywany demonem. Demony "nasłuchują" żądań napływających od klienta, tzn. są one zaprogramowane tak, aby odpowiadać na każde żądanie, które przybyło do serwera i które jest skierowane do usługi obsługiwanej przez demona. 67

68 Serwery 68

69 Model peer-to-peer Model ten dotyczy architektury: sieci peer-to-peer aplikacji peer-to-peer (P2P). Obie formy mają podobne cechy, jednak w praktyce działają inaczej. 69

70 Sieci peer-to-peer W sieci peer-to-peer dwa komputery (lub więcej) są połączone ze sobą poprzez sieć i mogą one współdzielić zasoby (tj. drukarki czy pliki) bez pomocy dedykowanego serwera. Każde podłączone urządzenie końcowe (peer) może działać jako serwer lub klient. Role (klient i serwer) są ustalane na podstawie żądań. Sieci peer-to-peer swoje zasoby decentralizują. Dane nie muszą być przechowywane na dedykowanym serwerze, żeby mogły zostać udostępnione. 70

71 Sieci peer-to-peer Przykłady: Prosta sieć domowa z dwoma połączonymi komputerami, które współdzielą drukarkę Użytkownicy tej sieci mogą również przygotować swoje komputery do współdzielenia plików, uruchomienia gier sieciowych czy współdzielenia połączenia internetowego. Podłączone do dużej sieci dwa komputery, które używają oprogramowania w celu współdzielenia swoich zasobów poprzez sieć. 71

72 Sieci peer-to-peer 72

73 Sieci peer-to-peer vs centralny serwer 73

74 Aplikacje peer-to-peer Aplikacje peer-to-peer (P2P) pozwalają urządzeniom działać jako klient i serwer w ramach tej samej komunikacji. W tym modelu każdy klient jest serwerem, a każdy serwer - klientem. Oba urządzenia mogą inicjować komunikację i oba w równym stopniu biorą udział w jej procesie. 74

75 Aplikacje peer-to-peer Aplikacja peer-to-peer wymaga, aby każde urządzenie dostarczało interfejsu użytkownikom, a usługi były uruchamiane w tle. Uruchomienie określonej aplikacji peer-to-peer uruchamia w tle wymagane usługi i równocześnie wywołuje interfejs użytkownika. Dopiero wówczas możliwa jest bezpośrednia komunikacja urządzeń. Aplikacje peer-to-peer mogą być stosowane w sieciach: peer-to-peer, klient-serwer oraz w sieci Internet. 75

76 Aplikacje peer-to-peer 76

77 Popularne protokoły i usługi sieciowe

78 Protokół i usługa DNS Urządzenia mogą brać udział w wysyłaniu i odbieraniu komunikatów dzięki numerycznym adresom IP, którymi są oznaczane. W Internecie takie nazwy domen jak np. są dużo łatwiejsze do zapamiętania niż adres W celu automatycznego wiązania nazw domen z adresami utworzono tzw. system nazw domenowych - DNS. DNS wykorzystuje zbiór rozproszonych serwerów, które tłumaczą nazwy na związane z nimi numeryczne adresy. 78

79 Protokół i usługa DNS Protokół DNS definiuje zautomatyzowaną usługę, która dopasowuje nazwy do wymaganych numerycznych adresów sieciowych. Opisuje format zapytań i odpowiedzi oraz formaty danych. Format ten używany jest do wszelkiego typu zapytań klienta i odpowiedzi serwera, informacji o błędach czy komunikatów RR (ang. Resource Record) przesyłanych pomiędzy serwerami. 79

80 Protokół i usługa DNS 80

81 Protokół i usługa DNS 81

82 Protokół i usługa DNS 82

83 Protokół i usługa DNS 83

84 Protokół i usługa DNS 84

85 Protokół i usługa DNS 85

86 Protokół i usługa DNS DNS jest usługą opartą na modelu klient-serwer. Klient DNS działa jako usługa sama w sobie. Klient DNS, czasem określany mianem DNS resolver, wspiera rozwiązywanie nazw dla innych aplikacji sieciowych oraz usług, które tego potrzebują. W czasie konfiguracji urządzenia sieciowego zwykle podajemy jeden lub więcej adresów serwerów DNS, które klient DNS może wykorzystać do odwzorowywania nazw. 86

87 Protokół i usługa DNS Zwykle dostawca usług internetowych przydziela adresy, które mogą być używane przez serwery DNS. Kiedy aplikacja użytkownika żąda połączenia ze zdalnym urządzeniem za pomocą nazwy, klient DNS wysyła zapytanie o odwzorowanie tej nazwy na adres numeryczny do jednego ze zdefiniowanych serwerów DNS. 87

88 Protokół i usługa DNS Systemy operacyjne komputerów udostępniają użytkownikom narzędzie zwane nslookup, które umożliwia manualne wysłanie zapytania do serwera DNS w celu odwzorowania danej nazwy hosta. Narzędzie to może być również stosowane w celu rozwiązywania problemów związanych z odwzorowywaniem nazw lub do weryfikacji aktualnego stanu serwerów DNS. 88

89 Protokół i usługa DNS Serwer DNS zapewnia odwzorowywanie nazw poprzez demona, który często określany jest mianem named. Serwer DNS opisuje domeny za pomocą tzw. rekordów zasobowych (ang. resource record, RR). Rekordy te zawierają nazwę, adres oraz typ rekordu. Kiedy klient wykonuje zapytanie, proces serwera "named", w celu samodzielnego rozwiązania nazwy, najpierw przegląda własne rekordy. Jeżeli operacja ta zakończy się niepowodzeniem, kontaktuje się z innymi serwerami. 89

90 Protokół i usługa DNS Usługa klienta DNS, na komputerze PC z systemem operacyjnym Windows, optymalizuje wydajność procesu rozwiązywania nazw DNS poprzez przechowywanie poprzednio odwzorowanych nazw w pamięci. Polecenie ipconfig /displaydns w systemie Windows wyświetla wszystkie przechowywane wpisy. 90

91 Protokół i usługa DNS System nazw domenowych ma strukturę hierarchiczną. Domeny najwyższego poziomu reprezentują typ organizacji lub kraj pochodzenia. Przykładami domen najwyższego poziomu są:.au Australia.co Kolumbia.com - działalność komercyjna lub przemysł.jp Japonia.org - organizacja non-profit System nazw domenowych funkcjonuje w oparciu o hierarchię zdecentralizowanych serwerów, które przechowują i utrzymują rekordy zasobów. 91

92 Protokół i usługa DNS 92

93 Usługa WWW i protokół HTTP Kiedy w przeglądarce stron WWW wpisujemy adres strony (tzw. URL), przeglądarka nawiązuje połączenie z usługą uruchomioną na serwerze korzystając z protokołu HTTP. Przeglądarki WWW są aplikacjami klienckimi, które są używane do połączeń z siecią WWW (ang. World Wide Web) oraz do dostępu do zasobów przechowywanych na serwerach WWW. 93

94 Usługa WWW i protokół HTTP Protokół HTTP (Hypertext Transfer Protocol) powstał pierwotnie w celu publikowania i pobierania stron HTML, obecnie HTTP jest stosowany do przesyłania danych w sieci WWW. HTTP jest protokołem typu żądanie/odpowiedź Kiedy klient (zwykle przeglądarka WWW) wysyła komunikat z żądaniem strony WWW do serwera, protokół HTTP określa typ tego komunikatu. Podobna sytuacja ma miejsce, gdy serwer wysyła odpowiedź. 94

95 Usługa WWW i protokół HTTP Trzy najważniejsze typy komunikatów to: GET, POST oraz PUT. GET jest prośbą klienta o dane. Przeglądarka wysyła żądanie GET w celu pobrania strony WWW z serwera. Komunikaty POST oraz PUT są używane w procesie przesyłania danych do serwera WWW: Np. kiedy użytkownik wprowadzi dane do formularza umieszczonego na stronie WWW, POST włączy te dane do wiadomości przesyłanej do serwera. PUT przesyła dane w postaci plików do serwera WWW. 95

96 Usługa WWW i protokół HTTP 96

97 Usługa WWW i protokół HTTP 97

98 Usługa WWW i protokół HTTP 98

99 Usługa WWW i protokół HTTP HTTP nie jest bezpiecznym protokołem. Komunikaty POST wysyłane są do serwera jawnym tekstem, który może zostać przechwycony i przeczytany. Podobnie, odpowiedzi serwera (zwykle strony HTML) również nie są szyfrowane. W sieci Internet, do bezpiecznej komunikacji z serwerem WWW, stosuje się protokół HTTP Secure (HTTPS). Do ochrony danych przesyłanych pomiędzy klientem i serwerem, HTTPS stosuje algorytmy uwierzytelniania i szyfrowania. HTTPS określa dodatkowe reguły dla przepływu danych pomiędzy warstwą aplikacji i warstwą transportową. 99

100 Usługa i protokoły SMTP/POP Poczta elektroniczna ( ) - najbardziej popularna usługa sieciowa Do napisania wiadomości potrzebna jest aplikacja nazywana klientem poczty elektronicznej lub MUA (ang. Mail User Agent), pozwalająca na wysyłanie wiadomości i umieszczanie ich w skrzynkach pocztowych. Oba procesy są niezależne. Do pobierania wiadomości z serwera pocztowego klient używa protokołu POP lub IMAP. Proces wysyłania wiadomości opisuje protokół SMTP. Zwykle klient dostarcza funkcjonalność obu protokołów w ramach jednej aplikacji. 100

101 Usługa i protokoły SMTP/POP 101

102 Procesy serwera Serwer poczty elektronicznej obsługuje dwa niezależne procesy: MTA (ang. Mail Transfer Agent) MDA (ang. Mail Delivery Agent) 102

103 Proces MTA Proces (agent) MTA jest używany do przekazywania poczty elektronicznej. Proces MTA otrzymuje wiadomości od klienta (MUA) lub od innego agenta MTA i w oparciu o zawartość nagłówka wiadomości decyduje, jak wiadomość musi być przekazywana, aby osiągnęła swój cel. Jeśli list jest adresowany do użytkownika, który posiada skrzynkę pocztową na lokalnym serwerze, to list jest przekazywany do procesu MDA. Natomiast jeśli skrzynka pocztowa adresata znajduje się na innym serwerze, agent MTA przekazuje list do agenta MTA na odpowiednim serwerze. 103

104 Proces MDA Proces MDA zarządza dostarczaniem wiadomości pomiędzy serwerami i klientami. Agent MDA umieszcza pocztę otrzymaną od agenta MTA w skrzynkach pocztowych odpowiednich użytkowników. Agent MDA może również zajmować się problemami związanymi z końcową fazą dostarczania wiadomości, np. skanowanie w poszukiwaniu wirusów, filtrowanie spamu potwierdzenia odebrania wiadomości. 104

105 Procesy serwera 105

106 Procesy serwera 106

107 Protokoły SMTP i POP Do obsługi poczty elektronicznej stosuje się m.in. dwa protokoły: POP oraz SMTP POP i POP3 (ang. Post Office Protocol, version 3) są protokołami dostarczania poczty przychodzącej typu klientserwer. Protokoły te dostarczają pocztę z serwera pocztowego do klienta (MUA). SMTP (ang. Simple Mail Transfer Protocol) zarządza procesem przesyłania poczty wychodzącej od klienta do serwera pocztowego (MDA), jak również pomiędzy serwerami (MTA). SMTP umożliwia przesyłanie poczty elektronicznej pomiędzy różnymi typami serwerów i oprogramowania klienta oraz wymianę korespondencji w sieci Internet. 107

108 Protokół SMTP Format wiadomości protokołu SMTP oparty jest o sztywny zbiór komend i odpowiedzi. Te komendy wspierają procedury używane w SMTP, takie jak: zainicjowanie sesji, transakcja poczty, weryfikacja nazw skrzynek pocztowych, powiększanie listy adresowej, otwieranie i zamykanie wymiany. 108

109 Protokół SMTP Przykładowe komendy protokołu SMTP: HELO - identyfikuje proces klienta SMTP z procesem serwera SMTP, EHLO - nowsza wersja komendy HELO zawierająca rozszerzone funkcje, MAIL FROM - identyfikuje nadawcę, RCPT TO - identyfikuje odbiorcę, DATA - identyfikuje treść wiadomości. 109

110 Protokoły SMTP i POP 110

111 FTP FTP (ang. File Transfer Protocol) protokół do obsługi przesyłania plików pomiędzy klientem i serwerem. Klient FTP jest uruchamianą na komputerze aplikacją, która jest używana do wysyłania i pobierania plików z serwera z uruchomionym demonem FTP (FTPd). 111

112 FTP Aby przesyłanie plików zakończyło się powodzeniem, FTP wymaga dwóch połączeń pomiędzy klientem i serwerem: do przesyłania komend i odpowiedzi - na porcie 21 TCP - jest używane do kontroli ruchu i przenosi komendy klienta oraz odpowiedzi serwera. do faktycznego przesyłania pliku - na porcie 20 TCP jest używane do faktycznego transferu pliku i tworzone każdorazowo, gdy plik jest przesyłany. 112

113 FTP 113

114 FTP Przykłady programów będących klientami FTP CuteFTP Droppy FileZilla SmartFTP WinSCP 114

115 DHCP Usługa DHCP (ang. Dynamic Host Configuration Protocol) umożliwia urządzeniom w sieci otrzymywanie adresów IP i innych informacji z serwera DHCP. Usługa automatyzuje przypisywanie adresów IP, masek podsieci, bramy i innych parametrów sieciowych. DHCP pozwala hostom otrzymać adres IP dynamicznie, kiedy tylko zostaną podłączone do sieci. Usługa DHCP jest preferowana w większych sieciach lokalnych lub tam, gdzie często zmieniają się użytkownicy. 115

116 DHCP Adresy przydzielane przez DHCP nie są na stałe przypisywane do hostów - są one dzierżawione na określony czas. Serwer DHCP znajduje się zwykle po stronie dostawcy usług internetowych (ISP), a host w sieci domowej uzyskuje konfigurację IP bezpośrednio z tego serwera. Serwer DHCP zapewnia unikalność wszystkich adresów IP. DHCP może powodować zagrożenie bezpieczeństwa, ponieważ dowolne urządzenie połączone z siecią może otrzymać adres IP. 116

117 DHCP Gdy urządzenie jest uruchamiane lub podłączane do sieci, klient DHCP rozgłasza pakiet DHCP DISCOVER w celu zidentyfikowania dostępnych serwerów DHCP. Serwer DHCP odpowiada pakietem DHCP OFFER, który zawiera zaoferowany adres IP, maskę podsieci, adres serwera DNS oraz bramę domyślną, jak również czas trwania dzierżawy. Jeśli w sieci jest więcej serwerów DHCP, klient może otrzymać wiele pakietów DHCP OFFER i musi wtedy dokonać wyboru oraz rozgłosić pakiet DHCP REQUEST, który zawiera informację o wybranym serwerze Serwer zwraca komunikat DHCP ACK potwierdzając tym samym, że dzierżawa doszła do skutku. 117

118 DHCP 118

119 Literatura L.L Peterson, B. S. Davie Sieci komputerowe podejście systemowe, Nakom, Poznań 2000 V.Amato, W. Lewis Akademia sieci CISCO, Mikom, Warszawa 2001 D.E. Comer Sieci i intersieci, WNT, Warszawa kurs CCNA 119

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Podstawy informatyki. Izabela Szczęch. Politechnika Poznańska

Podstawy informatyki. Izabela Szczęch. Politechnika Poznańska Podstawy informatyki Izabela Szczęch Politechnika Poznańska SIECI KOMPUTEROWE 2 Plan wykładu Podstawowe pojęcia Urządzenia sieciowe Media sieciowe Typy sieci (LAN, MAN, WAN, PAN) Internet Zadania protokołu

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/ Sieć komputerowa co to takiego? Sieć komputerowa - to grupa komputerów

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk

Bardziej szczegółowo

Sieci komputerowe. Sieci komputerowe

Sieci komputerowe. Sieci komputerowe Sieci komputerowe Sieci komputerowe System wzajemnych powiązań stacji roboczych, urządzeń peryferyjnych i innych urządzeń /Akademia Sieci Cisco/ Zbiór zlokalizowanych oddzielnie komputerów połączonych

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Beskid Cafe. Hufcowa Kawiarenka Internetowa Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Temat: Sieci komputerowe.

Temat: Sieci komputerowe. Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Sieci komputerowe Modele OSI i TCP/IP

Sieci komputerowe Modele OSI i TCP/IP Sieci komputerowe Modele OSI i TCP/IP Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/21 Twórczość szalonego artysty?

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

Sieci komputerowe Warstwa aplikacji

Sieci komputerowe Warstwa aplikacji Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1 Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

Sprawozdanie Laboratorium 4

Sprawozdanie Laboratorium 4 Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Wprowadzenie do sieci komputerowych

Wprowadzenie do sieci komputerowych Sieci komputerowe i bazy danych Wykład 2. Wprowadzenie do sieci komputerowych 1 Idea sieci komputerowej Sieć, czyli zbiór autonomicznych komputerów połączonych wzajemnie podsiecią komunikacyjną; umożliwia

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.

Internet (skrótowiec od ang. inter-network, dosłownie między-sieć) ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. Historia internetu Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

Sieci komputerowe Wykład

Sieci komputerowe Wykład Sieci komputerowe Wykład Sieci komputerowe przegląd wykładu Wprowadzenie pojęcie sieci, komponenty, podstawowe usługi Modele funkcjonowania sieci przedstawienie modelu ISO OSI oraz modelu TCP/IP Omówienie

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

dr inż. Piotr Czyżewski

dr inż. Piotr Czyżewski dr inż. Piotr Czyżewski Na www.helion.pl zapytanie sieci komputerowe zwraca 36 pozycji. A co z innymi wydawnictwami 2016-11-22 Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Sieci komputerowe. Informatyka Poziom rozszerzony

Sieci komputerowe. Informatyka Poziom rozszerzony Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy 1 Technologie Informacyjne WYKŁAD I Internet - podstawy MAIL: a.dudek@pwr.edu.pl WWW: http://wgrit.ae.jgora.pl/ad KONSULTACJE: czwartki, piątki 8.00-9.00 sala 118 2 Internet to globalna, ogólnoświatowa

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu Pojęcia podstawowe Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu przyjmuje się rok 1983. Powstał w ramach

Bardziej szczegółowo