Sieci komputerowe. Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
|
|
- Aniela Staniszewska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Sieci komputerowe Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 6 1 / 34
2 DNS (protokół pomocniczy warstwy piatej) Sieci komputerowe (II UWr) Wykład 6 2 / 34
3 Serwery nazw Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę symboliczna (18 bajtów) zamiast 4 bajtów adresu IP, albo nawet atm-wro-pb1-wro-br1.devs.futuro.pl zamiast Można takie odwzorowanie zapisać lokalnie (w Linuksie plik /etc/hosts). Sieci komputerowe (II UWr) Wykład 6 3 / 34
4 Serwery nazw Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę symboliczna (18 bajtów) zamiast 4 bajtów adresu IP, albo nawet atm-wro-pb1-wro-br1.devs.futuro.pl zamiast Można takie odwzorowanie zapisać lokalnie (w Linuksie plik /etc/hosts). Sieci komputerowe (II UWr) Wykład 6 3 / 34
5 Serwery nazw Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę symboliczna (18 bajtów) zamiast 4 bajtów adresu IP, albo nawet atm-wro-pb1-wro-br1.devs.futuro.pl zamiast Można takie odwzorowanie zapisać lokalnie (w Linuksie plik /etc/hosts). Sieci komputerowe (II UWr) Wykład 6 3 / 34
6 Za dużo wpisów! Serwery nazw Do 1984 roku Pojedynczy i centralnie przechowywany plik HOSTS.TXT. Płaska struktura, nazwy komputerów, brak nazw domen. Każdy mógł go sobie ściagn ać i uaktualnić swój /etc/hosts. Aktualizacje tego pliku przez maila do administratora pliku. Problemy z koordynacja, aktualizacja, dostępem powstanie DNS (Domain Name System). Sieci komputerowe (II UWr) Wykład 6 4 / 34
7 Za dużo wpisów! Serwery nazw Do 1984 roku Pojedynczy i centralnie przechowywany plik HOSTS.TXT. Płaska struktura, nazwy komputerów, brak nazw domen. Każdy mógł go sobie ściagn ać i uaktualnić swój /etc/hosts. Aktualizacje tego pliku przez maila do administratora pliku. Problemy z koordynacja, aktualizacja, dostępem powstanie DNS (Domain Name System). Sieci komputerowe (II UWr) Wykład 6 4 / 34
8 Serwery nazw Hierarchiczna struktura ROOT pl uk edu uni.wroc com com a uni b uni a.b host1 host2 host3 a1 b1 c1.c2.c3 Uwagi: Korzeń drzewa oznaczany "." Pierwszy poziom drzewa = domeny TLD (top level domain) Może istnieć host.poddomena.domena, choć nie istnieje wpis poddomena.domena Sieci komputerowe (II UWr) Wykład 6 5 / 34
9 Serwery nazw Jak przekształcać domeny na adresy IP? Naiwne podejście: cała struktura na jednym komputerze Nic nie zyskujemy w stosunku do centralnego pliku HOSTS.TXT Sieci komputerowe (II UWr) Wykład 6 6 / 34
10 Serwery nazw Lepsze rozwiazanie: podział na strefy ROOT pl uk edu uni.wroc com com a uni b uni a.b host1 host2 host3 a1 b1 c1.c2.c3 Strefa (zone) Najmniejsza jednostka administracyjna DNS Za strefę odpowiada co najmniej jeden serwer nazw Istnieje 13 serwerów głównych (dla ".") link Serwerami dla pl rzadzi NASK Krawędzie między strefami = delegacje. Sieci komputerowe (II UWr) Wykład 6 7 / 34
11 Serwery nazw Rozszyfrowywanie nazw (resolving) ROOT pl uk edu uni.wroc com com a uni b uni a.b host1 host2 host3 a1 b1 c1.c2.c3 Założenie: znamy choć jeden z serwerów głównych. Chcemy: dowiedzieć się jaki jest adres serwera a1.b.edu 1 Pytamy jeden z serwerów nazw dla ".", np. E.ROOT-SERVERS.NET o adresie IP Serwer nie zna, ale mówi, że serwerem nazw dla edu jest foo.edu o adresie IP: Pytamy foo.edu Serwer nie zna, ale mówi, że serwerem nazw dla b.edu jest foo.bar.uni.edu o adresie IP: Pytamy foo.bar.uni.edu Serwer foo.bar.uni.edu odpowiada: (bo jest serwerem nazw dla strefy zawierajacej a1.b.edu). Sieci komputerowe (II UWr) Wykład 6 8 / 34
12 Serwery nazw Rozszyfrowywanie nazw podsumowanie Strefa to spójny fragment poddrzewa, identyfikowany przez swój korzeń serwer nazw odpowiedzialny za dana strefę zna: zawartość strefy serwery nazw odpowiedzialne za strefy podrzędne (delegacje) Sieci komputerowe (II UWr) Wykład 6 9 / 34
13 Serwery nazw Rozszyfrowywanie iteracyjne i rekurencyjne Powyższe rozszyfrowywanie (klient przechodzi drzewo DNS zaczynajac od korzenia) = rozszyfrowywanie iteracyjne. Rozszyfrowywanie rekurencyjne: pytamy serwera DNS, a on w naszym imieniu wykonuje odpytywanie. Klient DNS w Windows i części systemów uniksowych wymaga takiego serwera DNS. Dla poprawy wydajności, serwer zapisuje sobie zwracane wyniki w pamięci podręcznej (odpowiedzi z pamięci podręcznej wyświetlane sa jako non-authoritative). prezentacja Sieci komputerowe (II UWr) Wykład 6 10 / 34
14 Serwery nazw Rozszyfrowywanie iteracyjne i rekurencyjne Powyższe rozszyfrowywanie (klient przechodzi drzewo DNS zaczynajac od korzenia) = rozszyfrowywanie iteracyjne. Rozszyfrowywanie rekurencyjne: pytamy serwera DNS, a on w naszym imieniu wykonuje odpytywanie. Klient DNS w Windows i części systemów uniksowych wymaga takiego serwera DNS. Dla poprawy wydajności, serwer zapisuje sobie zwracane wyniki w pamięci podręcznej (odpowiedzi z pamięci podręcznej wyświetlane sa jako non-authoritative). prezentacja Sieci komputerowe (II UWr) Wykład 6 10 / 34
15 Opisy stref Serwery nazw Co może być w opisie strefy? (strefa.pl) Adresy IP nazw uni.wroc.pl. A uni.uni.wroc.pl. A a.b.uni.wroc.pl. A Aliasy nazw host1.uni.wroc.pl. CNAME a.b.c.uni.wroc.pl. Sieci komputerowe (II UWr) Wykład 6 11 / 34
16 Serwery nazw Opis strefy.pl: delegacje ROOT pl uk edu uni.wroc com com a uni b uni a.b host1 host2 host3 a1 b1 c1.c2.c3 Dla poddomeny com.pl należy umieścić wpis, że należy do innej strefy com.pl. NS ns1.com.pl. com.pl. NS ns2.pl. ns1.com.pl. A ns2.pl. A Ostatnie dwa wpisy = wpisy sklejajace (glue records). Pierwszy jest konieczny! Sieci komputerowe (II UWr) Wykład 6 12 / 34
17 Serwery nazw Opis strefy.pl: inne rekordy Można zdefiniować serwery obsługujace pocztę dla danej domeny poczta.pl. IN MX 10 serwer.pocztowy.com.pl. poczta.pl. IN MX 20 uni.wroc.pl. Sieci komputerowe (II UWr) Wykład 6 13 / 34
18 Serwery nazw Składanie wniosku o domenę w NASK-u Sieci komputerowe (II UWr) Wykład 6 14 / 34
19 Domena odwrotna Serwery nazw Odwrotna konwersja: adres IP nazwa domeny (reverse DNS) Zamiast tworzyć nowy protokół, wykorzystano możliwości DNS, rekord PTR. Domena in-addr.arpa, której poddomenami sa klasy lub adresy IP Przykładowo in-addr.arpa opisuje adresy sieci /16. prezentacja Sieci komputerowe (II UWr) Wykład 6 15 / 34
20 Serwery nazw Jak działa klient w Linuksie Z punktu widzenia programisty: wywołujemy funkcję gethostbyname() lub nowsza getaddrinfo() przykład Poniższe metody sprawdzane w kolejności zadanej przez plik nsswitch.conf: Plik /etc/hosts: lokalne przypisanie Serwery DNS wpisane w pliku /etc/resolv.conf Sieci komputerowe (II UWr) Wykład 6 16 / 34
21 Sieci bezprzewodowe Sieci bezprzewodowe (warstwa 1 + 2) Sieci komputerowe (II UWr) Wykład 6 17 / 34
22 Standardy Sieci bezprzewodowe Ethernet = Podstandardy: przykładowo 802.3ab to Gigabit Ethernet Wireless LAN (WLAN) = Różne pasma częstotliwości Różne prędkości działania Bluetooth = Sieci komputerowe (II UWr) Wykład 6 18 / 34
23 Sieci bezprzewodowe Standardy WLAN Pasma częstotliwości 5Ghz: wyższa częstotliwość można przesłać więcej bitów mało zatłoczone pasmo, mały faktyczny zasięg: ok. 20 m. fale bardzo pochłaniane przez ściany 2.4Ghz w tym paśmie działa również: Bluetooth, kuchenki mikrofalowe, bezprzewodowe telefony, niektóre piloty do garażów,... zasięg: ok. 50 m, lepsza penetracja ścian Oba pasma częstotliwości sa dostępne do nadawania bez licencji obrazek. Sieci komputerowe (II UWr) Wykład 6 19 / 34
24 Sieci bezprzewodowe Standardy WLAN, cd. Standardy a: 5 Ghz, do 54 Mbit, stary, obecnie dość rzadko spotykany b: 2,4 Ghz, do 11 Mbit g: 2,4 Ghz, do 54 Mbit, wstecznie kompatybilny z b n: 2,4 Ghz + 5 Ghz, do 600 Mbit (do 4 anten nadajacych i 4 odbierajacych). Najpopularniejszy standard to g. Faktyczna przepustowość jest ok. 2 razy mniejsza. Sieci komputerowe (II UWr) Wykład 6 20 / 34
25 2.4Ghz Sieci bezprzewodowe Kanały Całe pasmo podzielone na 14 kanałów, komunikujace się urzadzenia musza korzystać z tego samego kanału. Urzadzenia nadajace w konkretnym kanale zakłócaja transmisje w sasiednich. Niektóre państwa nie pozwalaja na korzystanie ze wszystkich kanałów: Laptop wyprodukowany w USA będzie korzystał tylko z pierwszych 11 kanałów. Kanał 14 dostępny jest tylko w Japonii. Obrazek ze strony Sieci komputerowe (II UWr) Wykład 6 21 / 34
26 Sieci bezprzewodowe Problemy z warstwa fizyczna Malejaca siła sygnału sygnał rozpraszany, słabnie przy przechodzeniu przez ściany Interferencje = wzajemne zakłócenia urzadzeń pracujacych z takimi samymi częstotliwościami (inne karty sieciowe, bezprzewodowe telefony, Bluetooth,...) Propagacja wielościeżkowa ten sam sygnał wędruje do celu ścieżkami różnej długości. Półduplex nie można jednocześnie nadawać i słuchać (tak jak w Ethernecie), nie wiemy czy wystapiła kolizja ( CSMA/CD bezużyteczne). Sieci komputerowe (II UWr) Wykład 6 22 / 34
27 Sieci bezprzewodowe CSMA/CA (Collision Avoidance) Unikanie kolizji Warstwa druga musi być bardziej przygotowana na przekłamania transmisji. Każda ramka jest potwierdzana W dużym uproszczeniu: algorytm odczekiwania binarnego, ale czekamy też jeśli kanał właśnie się zwolnił (próbujemy unikać kolizji na skutek nadawania dwóch stacji, które czekaja na zwolnienie się kanału). Sieci komputerowe (II UWr) Wykład 6 23 / 34
28 Sieci bezprzewodowe Typy sieci WLAN (1) Sieci bez punktu dostępowego = sieci ad-hoc IBSS (Independent Basic Service Set) Elastyczne OK, jeśli każdy w zakresie nadawania każdego, w p.p. obszar intensywnych badań, brak standardów. Obrazek ze strony Sieci komputerowe (II UWr) Wykład 6 24 / 34
29 Sieci bezprzewodowe Typy sieci WLAN (2) Sieci z punktem dostępowym (access point) BSS (Basic Service Set) Każdy komunikuje się tylko z punktem dostępowym Każdy musi być w zasięgu punktu dostępowego Często: punkt dostępowy jest połaczony kablem z Internetem Punkt dostępowy rozsyła ramki identyfikacyjne (beacon frames) Stad nasz komputer wie jakie sieci sa dostępne Przed transmisja trzeba się zwiazać z wybranym punktem dostępowym opcjonalne uwierzytelnianie. Obrazek ze strony Sieci komputerowe (II UWr) Wykład 6 25 / 34
30 Sieci bezprzewodowe Typy sieci WLAN (3) Większe sieci BSS ograniczony przez zasięg anteny punktu dostępowego EBSS (Extended Basic Service Set) = wiele połaczonych (zazwyczaj siecia kablowa) punktów dostępowych. Wspólny identyfikator sieci ESSID (wysyłany w każdej ramce). Obsługa przechodzenia klientów pomiędzy punktami dostępowymi. W ramkach umieszcza się dodatkowo adresy MAC punktów dostępowych nadawcy i odbiorcy. Moga wykorzystywać różne kanały. Obrazek ze strony Sieci komputerowe (II UWr) Wykład 6 26 / 34
31 Sieci bezprzewodowe Problemy warstwy drugiej Nie wynikaja tylko z zawodności warstwy 1! Problem ukrytej stacji Problem odkrytej stacji Sieci komputerowe (II UWr) Wykład 6 27 / 34
32 Sieci bezprzewodowe Strategia nadawaj jeśli nikt nie nadaje nie działa Problem ukrytej stacji (B może być stacja bazowa) C nadaje do B A chce nadać do B, sprawdza stan kanału i nic nie słyszy A B C Cliparty ze strony Sieci komputerowe (II UWr) Wykład 6 28 / 34
33 Sieci bezprzewodowe Strategia nadawaj jeśli nikt nie nadaje nie działa Problem odkrytej stacji (nie występuje w przypadku pojedynczej stacji bazowej): C nadaje do D B chce nadać do A, sprawdza stan kanału i wnioskuje, że nie może nadawać A B C D Cliparty ze strony Sieci komputerowe (II UWr) Wykład 6 29 / 34
34 Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34
35 Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34
36 Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34
37 Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34
38 Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34
39 Szyfrowanie Sieci bezprzewodowe WEP (Wired Equivalent Privacy) Wykorzystuje szyfr strumieniowy RC4, szyfruje wszystkie ramki Umożliwia uwierzytelnianie przy wchodzeniu do sieci (przy użyciu tego samego klucza) Klucze 40 lub 104 bitowe Bardzo słabe zabezpieczenie, obecnie do złamania w ciagu kilku minut (możliwe też pasywne ataki działajace w ciagu kilku godzin) WPA (Wi-fi Protected Access) Szyfrowanie za pomoca TKIP+RC4 Załatanie braków w WEP urzadzenia korzystajace z WEP moga zazwyczaj korzystać z WPA po aktualizacji firmware. WPA2 = i Szyfrowanie za pomoca AES, 128-bitowy klucz Potrzebuje więcej mocy obliczeniowej Personal, PSK (Pre-Shared Key) = jeden klucz Enterprise = osobny serwer uwierzytelniajacy (RADIUS) Sieci komputerowe (II UWr) Wykład 6 31 / 34
40 Szyfrowanie Sieci bezprzewodowe WEP (Wired Equivalent Privacy) Wykorzystuje szyfr strumieniowy RC4, szyfruje wszystkie ramki Umożliwia uwierzytelnianie przy wchodzeniu do sieci (przy użyciu tego samego klucza) Klucze 40 lub 104 bitowe Bardzo słabe zabezpieczenie, obecnie do złamania w ciagu kilku minut (możliwe też pasywne ataki działajace w ciagu kilku godzin) WPA (Wi-fi Protected Access) Szyfrowanie za pomoca TKIP+RC4 Załatanie braków w WEP urzadzenia korzystajace z WEP moga zazwyczaj korzystać z WPA po aktualizacji firmware. WPA2 = i Szyfrowanie za pomoca AES, 128-bitowy klucz Potrzebuje więcej mocy obliczeniowej Personal, PSK (Pre-Shared Key) = jeden klucz Enterprise = osobny serwer uwierzytelniajacy (RADIUS) Sieci komputerowe (II UWr) Wykład 6 31 / 34
41 Szyfrowanie Sieci bezprzewodowe WEP (Wired Equivalent Privacy) Wykorzystuje szyfr strumieniowy RC4, szyfruje wszystkie ramki Umożliwia uwierzytelnianie przy wchodzeniu do sieci (przy użyciu tego samego klucza) Klucze 40 lub 104 bitowe Bardzo słabe zabezpieczenie, obecnie do złamania w ciagu kilku minut (możliwe też pasywne ataki działajace w ciagu kilku godzin) WPA (Wi-fi Protected Access) Szyfrowanie za pomoca TKIP+RC4 Załatanie braków w WEP urzadzenia korzystajace z WEP moga zazwyczaj korzystać z WPA po aktualizacji firmware. WPA2 = i Szyfrowanie za pomoca AES, 128-bitowy klucz Potrzebuje więcej mocy obliczeniowej Personal, PSK (Pre-Shared Key) = jeden klucz Enterprise = osobny serwer uwierzytelniajacy (RADIUS) Sieci komputerowe (II UWr) Wykład 6 31 / 34
42 Bluetooth Sieci bezprzewodowe 1500 stron dokumentacji, opis obejmuje wszystkie warstwy Sieć to tzw. piconet. 1-3Mbit/sek Jedno urzadzenie działajace w trybie master i do 7 urzadzeń działajacych w trybie slave Zasięg zależy od zasilania (1m., 10m. lub 100m.) Obsługa trybów o niskim poborze energii. 79 kanałów, master dyktuje kolejność w jakiej używane sa kanały, zmiana co 1/1600 sek. unikanie interferencji z innymi sieciami Bluetooth brak współpracy z WLAN (Bluetooth wygrywa) Sieci komputerowe (II UWr) Wykład 6 32 / 34
43 Sieci bezprzewodowe Na zakończenie Prawdziwe wyzwania = duże sieci ad-hoc Nie ma pewności, że RTS/CTS zadziała. Budowa topologii Nie można łaczyć każdych dwóch wierzchołków w zasięgu interferencje! Kto ma przekazywać pakiety i dokad. Użytkownicy mobilni (GPS / bez GPS) Ograniczenia zużycia energii Sieci sensorów... Sieci komputerowe (II UWr) Wykład 6 33 / 34
44 Sieci bezprzewodowe Lektura dodatkowa Kurose, Ross: rozdział Tanenbaum: rozdział 4.4, 4.6 Sieci komputerowe (II UWr) Wykład 6 34 / 34
Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład
Bardziej szczegółowoSerwer nazw DNS. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer nazw DNS 1 / 18 Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę
Bardziej szczegółowoZa dużo wpisów! Serwer nazw DNS. Marcin Bieńkowski
Nazwy symoliczne a adresy IP komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Większości ludzi łatwiej zapamiętać jest nazwę symoliczna (www.ii.uni.wroc.pl), niż
Bardziej szczegółowoWLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Bardziej szczegółowoSieci komputerowe Wykład 5: Ni zsze warstwy Marcin Bie nkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 48
Sieci komputerowe Wykład 5: Niższe warstwy Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 48 Dwie warstwy... Warstwa łacza danych Umożliwia komunikację
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 5
Warsztaty z Sieci komputerowych Lista 5 1 Uwagi ogólne Podczas tych zajęć topologia sieci nie jest interesująca. Do pierwszej części zadań przyda się połączenie z Internetem. Pamiętaj o rozpoczęciu pracy
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację
Bardziej szczegółowoNiższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski
Niższe warstwy Sieci komputerowe Wykład 5 Marcin Bieńkowski Internetowy model warstwowy (1) warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa łącza danych Ethernet
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoTopologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
Bardziej szczegółowoWykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem
Bardziej szczegółowoPlan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Domain Name System System Nazw Domen Definicja DNS Wymagania Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości Sieci komputerowe 3 Sieci
Bardziej szczegółowoPlan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.
Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona
Bardziej szczegółowoDomain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ
Domain Name System Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Plan ćwiczeń Wprowadzenie, jak to wygląda, typy serwerów, zapytania, iteracyjne, rekurencyjne, pliki strefowe
Bardziej szczegółowoTechnologie informacyjne - wykład 9 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski
Bardziej szczegółowoNiższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski
Niższe warstwy Sieci komputerowe Wykład 5 Marcin Bieńkowski Świat z punktu widzenia warstwy sieciowej A eth0: 156.17.4.30 sieć 156.17.4.0/24 156.17.4.254 13.13.13.13 #2 Świat z punktu widzenia warstwy
Bardziej szczegółowoNiższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski
Niższe warstwy Sieci komputerowe Wykład 5 Marcin Bieńkowski Świat z punktu widzenia warstwy sieciowej A eth0: 156.17.4.30 sieć 156.17.4.0/24 156.17.4.254 13.13.13.13 2 Świat z punktu widzenia warstwy sieciowej
Bardziej szczegółowopolski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej
100 101 Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej USB 2.0 GW-7200U oraz jej oprogramowania. W celu ustalenia
Bardziej szczegółowoKonfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Bardziej szczegółowoDefinicja. VLAN - wydzielona (logicznie) sieć urządzeń z jednej domeny rozgłoszeniowej w drugiej warstwie ISO/OSI
Powtórka VLAN VLAN - zagadnienia Co to jest VLAN? Na czym polega konfiguracja VLAN na przełączniku? Co to jest łącze trunk, z jakiego standardu korzysta? Jakie urządzenia sieciowe mogą wspierać VLAN? Czym
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci LAN 802.11
Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe
Bardziej szczegółowoSieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć
Bardziej szczegółowoBezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych
Bardziej szczegółowoAlokacja zasobów w kanałach komunikacyjnych w LAN i MAN
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:
Bardziej szczegółowoWarstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
Bardziej szczegółowoSieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoInternet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
Bardziej szczegółowoTechnologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady
Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę
Bardziej szczegółowoSieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoMinisłownik pojęć sieciowych
Rozdział 11 Minisłownik pojęć sieciowych Pracując nad niniejszą książką, starałem się używać możliwie jak najmniej fachowych słów i pojęć, ale niestety nie zawsze było to możliwe. Dlatego w tym rozdziale
Bardziej szczegółowoFeatures: Specyfikacja:
Router bezprzewodowy dwuzakresowy AC1200 300 Mb/s Wireless N (2.4 GHz) + 867 Mb/s Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Features: Stwórz bezprzewodowa sieć dwuzakresową
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowo16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie
Rozdział 16 t Wprowadzenie do sieci komputerowych Transmisja typu klient-serwer wykorzystywana jest także w przypadku wielu usług w internecie. Dotyczy to na przykład stron WWW umieszczanych na serwerach
Bardziej szczegółowoWydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie
Bardziej szczegółowo300 ( ( (5 300 (2,4 - (2, SSID:
Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania
Bardziej szczegółowoPodstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Bardziej szczegółowoIEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji
IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
Bardziej szczegółowoSieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi
Sieci Komputerowe Wykład 1: Historia, model ISO, Ethernet, WiFi prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 117d 1 Informacje o przedmiocie Strona internetowa przedmiotu: http://www.if.pw.edu.pl/~siecik/
Bardziej szczegółowoWarstwa aplikacji. część 1. Sieci komputerowe. Wykład 8. Marcin Bieńkowski
Warstwa aplikacji część 1 Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa łącza danych Ethernet
Bardziej szczegółowoDKonfigurowanie serwera DNS
DKonfigurowanie serwera DNS 1 Wprowadzenie Wymagania wstępne: znajomość podstaw adresacji IP i systemu Linux. Adres IP nie jest jedynym typem adresu komputera w sieci Internet. Komputer można bowiem adresować
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoBezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Bardziej szczegółowoSieci komputerowe. Zajęcia 5 Domain Name System (DNS)
Sieci komputerowe Zajęcia 5 Domain Name System (DNS) DNS - wstęp System nazw domenowych to rozproszona baza danych Zapewnia odwzorowanie nazwy na adres IP i odwrotnie DNS jest oparty o model klient-serwer.
Bardziej szczegółowoZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Zespół Szkół im. ks. S. Staszica w Tarnobrzegu SIECI BEZPRZEWODOWE I STANDARD 802.11 Streszczenie Bezprzewodowa sieć lokalna (WLAN)
Bardziej szczegółowo153,36 PLN brutto 124,68 PLN netto
TP-LINK ROUTER ARCHER C2 AC750 750MBPS WI-FI 2,4/5GHZ 153,36 PLN brutto 124,68 PLN netto Producent: TP-LINK Dwupasmowy, gigabitowy router bezprzewodowy AC750 - Obsługa standardu 802.11ac - nowej generacji
Bardziej szczegółowoRozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2
Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 1. W zakładce panelu konfiguracyjnego (adres IP strony konfiguracyjnej urządzenia to: 192.168.1.254) Advanced Setup --> LAN, w sekcji Domain
Bardziej szczegółowoPolitechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II
SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 9 Sieci WLAN - WiFi Opracowanie: dr inż. Tomasz Rutkowski Katedra Inżynierii Systemów Sterowania Politechnika Gdańska Wydział Elektrotechniki
Bardziej szczegółowoVLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:
Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:
Bardziej szczegółowoOgólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP.
Nazwy i domeny IP System adresów IP w postaci liczbowej jest niezbyt wygodny w użyciu dla ludzi, został więc wprowadzony alternatywny system nazw (nazwy sąłatwiejsze do zapamiętywania). Nazwy są wieloczęściowe
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoDlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
Bardziej szczegółowoWYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH
ZESZYTY NAUKOWE 87-101 Dariusz CHAŁADYNIAK 1 WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH Streszczenie Artykuł dotyczy podstawowych informacji o możliwościach i działaniu wybranych technologii
Bardziej szczegółowoKarta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)
Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoWireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia
Bardziej szczegółowoODWZOROWYWANIE NAZW NA ADRESY:
W PROTOKOLE INTERNET ZDEFINIOWANO: nazwy określające czego szukamy, adresy wskazujące, gdzie to jest, trasy (ang. route) jak to osiągnąć. Każdy interfejs sieciowy w sieci TCP/IP jest identyfikowany przez
Bardziej szczegółowoSieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 27 Sieci LAN LAN: Local Area Network sieć
Bardziej szczegółowoIEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi
IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja obsługi Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników
Bardziej szczegółowo132 4 Konfigurowanie urządzeń sieci bezprzewodowych
132 4 Konfigurowanie urządzeń sieci bezprzewodowych ZAGADNIENIA 1. Z czego składa się infrastruktura sieci bezprzewodowych? 2. W jakich trybach mogą pracować sieci bezprzewodowe? 3. Jakie standardy dotyczą
Bardziej szczegółowoBezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.:
Bezprzewodowy serwer obrazu Full HD 1080p, 300N - 300 Mb/s Part No.: 524759 Zapomnij o kablach po prostu połącz się z siecią bezprzewodową i rozpocznij prezentację! Bezprzewodowy Serwer Prezentacji 300N
Bardziej szczegółowoProtokół sieciowy Protokół
PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoRouter bezprzewodowy Gigabit 450N dwuzakresowy 450 Mb/s, a/b/g/n, GHz, 3T3R MIMO, QoS, 4-portowy przełącznik Gigabit Part No.
Router bezprzewodowy Gigabit 450N dwuzakresowy 450 Mb/s, 802.11a/b/g/n, 2.4 + 5 GHz, 3T3R MIMO, QoS, 4-portowy przełącznik Gigabit Part No.: 524988 Features: Obsługa jednoczesnej pracy w trybach 2.4 GHz
Bardziej szczegółowoSAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start
SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie
Bardziej szczegółowoRok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Bardziej szczegółowoEduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 3. DNS v.2
Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowoAccess Point WiFi Netis WF2220, 300 Mbps
Dane aktualne na dzień: 10-08-2019 09:41 Link do produktu: https://cardsplitter.pl/access-point-wifi-netis-wf2220-300-mbps-p-4828.html Access Point WiFi Netis WF2220, 300 Mbps Cena Dostępność Czas wysyłki
Bardziej szczegółowo159,90 PLN brutto 130,00 PLN netto
TOTOLINK A1004 AC750 BEZPRZEWODOWY DWUZAKRESOWY ROUTER GIGABITOWY 159,90 PLN brutto 130,00 PLN netto Producent: TOTOLINK A1004 jest to router bezprzewodowy, który pracuje w najbardziej zaawansowanym standardzie
Bardziej szczegółowoWykład 6. Ethernet c.d. Interfejsy bezprzewodowe
Wykład 6 Ethernet c.d. Interfejsy bezprzewodowe Gigabit Ethernet Gigabit Ethernet należy do rodziny standardów Ethernet 802.3 Może pracować w trybie full duplex (przesył danych po 2 parach) lub tzw double-duplex
Bardziej szczegółowoInstrukcja szybkiego uruchomienia szerokopasmowego bezprzewodowego routera WL-520GU/GC
1. Zawartość opakowania Router bezprzewodowy WL-520GU/GC x Adapter zasilania x 1 Dysk CD z programami narzędziowymi x 1 Kabel RJ45 x 1 Instrukcja szybkiego uruchomienia x 1 2. Specyfikacje Standard sieci
Bardziej szczegółowoInstrukcja 6 - ARP i DNS - translacja adresów
Instrukcja 6 - ARP i DNS - translacja adresów 6.1 Cel ćwiczenia Celem ćwiczenia jest zaznajomienie rolą jakie pełnią protokoły ARP i DSN. 6.2 Wstęp W sieciach komputerowych wykorzystujących stos protokołów
Bardziej szczegółowoWNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB
WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoWykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowopasja-informatyki.pl
DNS - wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #5 DNS & IIS Damian Stelmach DNS - wprowadzenie 2018 Spis treści DNS - wprowadzenie... 3 DNS na komputerze lokalnym... 5 DNS
Bardziej szczegółowoDwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.
Dwuzakresowy Router Bezprzewodowy AC750 300 Mb/s Wireless N (2.4 GHz) + 433 Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.: 525541 Features: Stwórz dwuzakresową sieć bezprzewodową w
Bardziej szczegółowoWszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak
Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych Dariusz Chaładyniak Podstawy działania sieci bezprzewodowych Rodzaj zajęć: Wszechnica Popołudniowa Tytuł: Podstawy działania
Bardziej szczegółowoSzyfrowanie WEP. Szyfrowanie WPA
Jeżeli planujemy korzystać z sieci bezprzewodowej, musimy ją tak skonfigurować, aby tylko wybrane osoby miały do niej dostęp. W innym wypadku staniemy się ofiarami bardzo powszechnych włamań, ktoś niepożądany
Bardziej szczegółowoOpakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)
Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G520 Karta PCI sieci bezprzewodowej (2.4 GHz) AirPlus Xtreme G Do korzystania z karty
Bardziej szczegółowo98,00 PLN brutto 79,67 PLN netto
Totolink WA300 Punkt dostępowy WiFi 300Mb/s, 2,4GHz, PoE, 2x RJ45 100Mb/s, 1x USB, Ścienny 98,00 PLN brutto 79,67 PLN netto Producent: TOTOLINK WA-300 In-Wall Wireless AP jest specjalnie zaprojektowany
Bardziej szczegółowoPodstawy działania sieci
Podstawy działania sieci Topologie, adresy, serwery i protokoły 26 marca 2013 Mariusz Różycki 1 Początek Internetu Pierwszy komputer lata 40. XX wieku Pierwsza sieć 29 października 1969 Advanced Research
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoSIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS
SIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS Mariusz Piwiński 1, Grzegorz Marczak 2 1 Instytut Fizyki, Wydział Fizyki, Astronomii i
Bardziej szczegółowoCZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Bardziej szczegółowoMinimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu
Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności
Bardziej szczegółowoSieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.
Sieci komputerowe Sieci bezprzewodowe Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Transmisja sygnału, fale elektromagnetyczne Topologie sieci
Bardziej szczegółowoMetody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowoKonfiguracja własnego routera LAN/WLAN
Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać
Bardziej szczegółowoBezpieczeństwo sieci bezprzewodowych
Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE
Bardziej szczegółowo