Moduł 2. Adresowanie sieci IPv4. 1. Obliczanie adresu sieci i adresu rozgłoszeniowego 2. Obliczanie przynależności adresów do danej sieci
|
|
- Roman Ignacy Baran
- 8 lat temu
- Przeglądów:
Transkrypt
1 Moduł 2 Adresowanie sieci IPv4 1. Obliczanie adresu sieci i adresu rozgłoszeniowego 2. Obliczanie przynależności adresów do danej sieci
2 1. Obliczanie adresu sieci i adresu rozgłoszeniowego W poprzedniej części kursu nauczyliśmy się obliczać adres rozgłoszeniowy oraz adres sieci. Dla przypomnienia, adres rozgłoszeniowy to taki, kiedy w polu hosta zapiszemy binarnie same jedynki. Wniosek z tego, że jest to największa możliwa liczba do zapisania w polu hosta, dlatego adres rozgłoszeniowy będzie ostatnim adresem w naszej sieci. Adres całej sieci, do której należą nasze hosty, to kombinacja składająca się z samych zer w polu hosta. Po zamianie na postać kropkowo-dziesiętną widzimy, że jest to pierwszy adres w naszej sieci. Do czego wykorzystujemy nasze dwa adresy, którymi nie możemy zaadresować hostów? Adres sieci jest niezbędny do komunikacji z naszą siecią z innych sieci. Najlepiej rozważmy to na przykładzie. Dana jest sieć: Rysunek 2.1 Sieć modelowa 1 składająca się z dwóch sieci prywatnych o początkach adresów xx.yy i sieci łączącej je o adresie rozpoczynającym się 10.5.zz.tt. Do komunikacji pomiędzy sieciami wykorzystywane są routery A i B. Rolą routera w sieci jest przenoszenie informacji pomiędzy różnymi sieciami, w szczególności sieciami przyłączonymi do routera. Zespół informacji o dostępnych sieciach to tablica routingu. To w tej właśnie tablicy każda sieć jest opisywana, jako adres sieci + maska, co pozwoli jednoznacznie określić, gdzie dana sieć się zaczyna i gdzie się kończy. Przy okazji, mając adres początku i końca możemy zakwalifikować lub nie do danej sieci określone hosty. Wróćmy do naszego przypadku. Po lewej stronie mamy komputer zaadresowany z maską Jaki jest adres sieci, do której należy? Policzmy oraz maska to binarnie:
3 Wykonując mnożenie binarne bit po bicie lub po prostu wypełniając pole hosta zerami otrzymujemy: Czyli adres sieci A jaki będzie ostatni adres w tej sieci, czyli adres rozgłoszeniowy? W polu hosta wstawiamy jedynki: i otrzymujemy Wszystkie hosty zaadresowane od do należą do naszej sieci. Czy prawidłowo zaadresowaliśmy komputery i interfejs routera po stronie naszej sieci? Sprawdźmy.100,.110,.120,.99. Wszystkie adresy mieszczą się w zakresie naszej sieci, czyli adresacja jest prawidłowa. Jak sytuacja wygląda po prawej stronie? Komputer zaadresowany jest , maska Policzmy adres sieci i adres rozgłoszeniowy, w celu określenia zakresu przynależnych do niej adresów. Zapiszmy binarnie adres naszego komputera i maskę podsieci: Po wypełnieniu pola hosta zerami otrzymujemy adres sieci: , zamiana pola hosta na jedynki skutkuje wyliczeniem adresu rozgłoszeniowego: Tak poznaliśmy drugą przestrzeń adresową. Hosty w sieci po prawej stronie powinny posiadać adresy w przedziale od do Router A po zaadresowaniu używanych interfejsów sieciowych potrafi przenosić informację pomiędzy przyłączonymi sieciami. Adresy tych sieci zostaną wyliczone automatycznie, a informacja na temat kierowania do nich ruchu pojawi się w tablicy routingu. Co w przypadku, gdy router dostanie pakiet adresowany do komputera ? Przeglądając swoją tablicę nie znajdzie sposobu na dotarcie do sieci, w której znajduje się nasz komputer. A jeżeli chcielibyśmy dodać taki wpis ręcznie? Należy w pierwszej kolejności określić adres sieci, do której należy nasz komputer. Adres w ramach ćwiczeń już policzyliśmy i jest to W kolejnym kroku musimy odpowiedzieć na pytanie: co router ma zrobić z pakietem, jeżeli rozpozna, że jest adresowany do tej sieci? Spoglądając na nasz schemat, naturalnym wydaje się przesłanie pakietu do routera B. Ale na który interfejs routera mam przesłać mój pakiet? Tylko na taki, który jest znany dla routera A, czyli Jak taki wpis może wyglądać? network mask next hop co można odczytać: jeżeli pakiet jest kierowany do sieci /25, czyli adres docelowy mieści się w przedziale od do , wyślij go pod adres Tam kolejny router na podstawie swojej wiedzy skieruje pakiet do sieci docelowej. 3
4 Widzisz już, do czego przydaje się umiejętność obliczania pierwszego i ostatniego adresu w sieci. Routery przy tworzeniu tablic trasowania posługują się praktycznie tylko adresami sieci. Z punktu widzenia routera nie ma znaczenia czy w sieci docelowej jest 5 czy 150 komputerów. On za każdym razem sprawdza czy adres docelowy mieści się w przedziale określonej sieci i jeżeli ten warunek jest spełniony kieruje informacje na zdefiniowany interfejs. Ważna uwaga: jeżeli chcesz utworzyć narysowaną sieć, musisz pamiętać, że pakiety poruszają się w dwóch kierunkach. Dlatego należy również uzupełnić tablicę routingu w routerze B o informacje, jak pakiety mają wrócić do sieci /26. Wpisy w routerach dla prezentowanych sieci muszą zawierać informację: Router A - wyposażamy w wiedzę, jak dotrzeć do sieci /25. Przykładowy wpis w urządzeniu firmy Cisco może wyglądać następująco: route gdzie w pierwszej części podajemy adres sieci i jej maskę (zaznaczone na zielono), a następnie wskazujemy adres, do którego będą kierowane wszystkie pakiety spełniające warunek Router B - wyposażamy w wiedzę, jak dotrzeć do sieci /26. Przykładowy wpis w urządzeniu firmy Cisco: route Tak skonfigurowane urządzenia pozwolą na prawidłowe przesyłanie informacji pomiędzy przyłączonymi sieciami. 2. Obliczanie przynależności adresów do danej sieci Jeżeli jesteśmy w stanie określić początek i koniec danej sieci nic nie stoi na przeszkodzie, żeby odpowiedzieć na pytanie: czy dany host należy do tej sieci czy jest spoza jej zakresu? Najlepiej posłużmy się przykładem. Rysunek 2.2 Sieć modelowa 2 4
5 Na rysunku 2.2 prezentujemy sieć lokalną składającą się z sześciu komputerów zaadresowanych przy pomocy prywatnych adresów z klasy B. Czy wszystkie komputery będą mogły się ze sobą komunikować? Warunek, który muszą spełnić to przynależność do jednej sieci. Policzmy, do jakiej sieci należą kolejne komputery. Wypełniając pole hosta zerami w zapisie binarnym uzyskujemy adres sieci. Dla przypomnienia przeliczmy pierwszy komputer. Adres z maską po przeliczeniu daje zapis binarny: który, po uzupełnieniu pola hosta zerami da nam adres sieci Postępując podobnie z kolejnymi adresami komputerów wyliczamy odpowiednie adresy sieci. Lp adres komputera maska adres sieci Tabela 1 Adresy sieci dla komputerów z rysunku 2.2 Jak widać z zestawienia komputery 1 i 6 posiadają różny od pozostałych adres sieci. W takim przypadku, mimo podłączenia do jednego switcha, adresacja IP nie pozwala na komunikację tych dwóch komputerów z pozostałymi. Jeżeli sytuacją pożądaną jest możliwość swobodnej wymiany informacji przez wszystkich użytkowników sieci można rozważyć dwa warianty. Pierwszy to zmiana adresacji komputerów 1 i 6 tak, aby mieściła się w zakresie sieci , maska Drugi to rozszerzenie zakresu sieci przez zmianę maski. Policzmy, jaka maska pozwoliłaby na wspólny dla wszystkich komputerów adres sieci. W celu ułatwienia obliczeń zamieńmy adresy 1 i 6 na postać binarną: Wspólny adres sieci to taki, gdy część sieci wyznaczonej przez maskę dla wszystkich adresów będzie taka sama. W naszym przypadku oznaczyliśmy największą wspólną część dla rozpisanych adresów i jest to: , uzupełniona zerami da nam nowy adres sieci , przy masce W tak powstałej przestrzeni adresowej, kończącej się adresem rozgłoszeniowym , zawarte będą wszystkie dotychczasowe adresy komputerów od 1 do 6. Inny przykład sprawdzenia przynależności do sieci prezentowany jest w załączonym materiale video maska podsieci. a. Podział sieci na podsieci Przypadek podziału sieci na podsieci omówiliśmy już poznając technikę VLSM. Czy to jedyna metoda podziału sieci? A co, jeżeli po podziale na sieć dużą, mniejszą i najmniejszą pojawi się w firmie zapotrzebowanie na pulę adresów o średniej wielko- 5
6 ści? Oczywiście taka możliwość istnieje, należy pamiętać tylko o zasadach podziału sieci wynikających z posługiwania się liczbami binarnymi. Rozpatrzmy następujący przypadek: sieć firmy Y składa się z trzech działów. Liczba komputerów to odpowiednio 50, 25 i 12. Wiemy, że do każdej sieci musimy doliczyć 2 adresy (sieci i rozgłoszeniowy), przez co wymagane pule musimy powiększyć odpowiednio do 52, 27 i 14 adresów. Nasze sieci będą mogły się ze sobą komunikować wykorzystując router. Dla zapewnienia funkcjonowania takiej sieci musimy przewidzieć dodatkowy adres z każdej sieci dla interfejsu routera, czyli kolejny raz zwiększamy zapotrzebowanie na adresy dodając jeden. Może narysujmy taką sieć: Rysunek 2.3 Sieć modelowa 3 Znając zasady adresacji VLSM przewidujemy, że będziemy potrzebowali odpowiednio: dla 50 PC + 2 adresy (sieci, rozgłoszeniowy) + adres dla routera = 53, czyli sieć spełniająca ten warunek składać się będzie z 64 adresów; dla 25 PC + 2 adresy (sieci, rozgłoszeniowy) + adres dla routera = 28, czyli sieć 32 adresowa; dla 12 PC + 2 adresy (sieci, rozgłoszeniowy) + adres dla routera = 15, czyli sieć 16 adresowa. Podzielmy przykładową klasę C /24, zaznaczając w tabeli zarezerwowane przestrzenie adresowe. 6
7 ilość potrzebnych adresów ilość adresów wynikających z VLSM adres sieci maska adres rozgłoszeniowy Tabela 2 Przykładowy przydział adresacji dla sieci z rysunku 2.3 Spełniliśmy początkowe wymagania stawiane naszej sieci. Wykorzystana adresacja kończy się na adresie Zapadła decyzja o otwarciu nowego działu, który będzie potrzebował 20 nowych komputerów w niezależnej sieci. Dla takiej liczby komputerów potrzebujemy ciągłej przestrzeni adresowej o 32 adresach. Czy możemy zaadresować kolejną sieć od adresu z maską ? Sprawdźmy. Wiemy, że każda sieć musi mieć przed maską niepowtarzalną część adresu. Rozpiszmy binarnie nasze dotychczasowe adresy sieci oznaczając część adresu należącą do sieci kolorem niebieskim: I proponowany adres następnej sieci: W takim zapisie widać, że początkowa część czwartego bajtu już pojawiła się w jednej z naszych sieci, a konkretnie w sieci trzeciej, czyli W związku z tym nie ma możliwości ponownego wykorzystania tej sieci. Kolejna uwaga, która dyskwalifikuje ten adres widoczna jest w polu hosta. Pamiętamy, że adres sieci to taki adres, gdzie pole hosta składa się z samych zer. My w polu hosta mamy jedną jedynkę. Przestrzeń od adresu do niestety musi zostać wolna. Kolejny wolny adres sieci to Zapiszmy go binarnie: Oznaczając maskę sieci dającą przestrzeń 32 adresową widzimy, że adres sieci jest niepowtarzalny. Pole hosta składa się z zer, czyli drugi warunek też jest spełniony. Mamy adres sieci dla nowego działu. Po uzupełnieniu pola hosta jedynkami wyliczamy koniec nowej sieci na adresie rozgłoszeniowym W ten sposób wyznaczyliśmy zakres adresacji dla nowego działu. Mimo przekroczenia wielkości poprzedniej najmniejszej sieci udało nam się określić ciągłą przestrzeń adresową. W tym celu musieliśmy ominąć pewien zakres adresów, który został niewykorzystany. Jak widać, przestrzegając reguł adresacji sieci i uważnie operując zmienną maską, możemy adresować różne przestrzenie adresowe. Czasami niestety wymaga to pozostawienia niewykorzy- 7
8 stanych adresów w środku naszej puli. W przyszłości może zostaną zagospodarowane dla kolejnych, tym razem małych podsieci. b. Łączenie sieci w nadsieci Zmiana długości maski może być również wykorzystywana do zwiększania zakresu sieci. Często takie zabiegi stosuje się w routerach do agregacji sieci, w celu ograniczenia wpisów w tablicach routingu. Brzmi to na razie dosyć tajemniczo, ale od czego są przykłady. Dana jest sieć o strukturze jak na rysunku: Rysunek 2.4 Agregacja sieci. Zmiana maski podsieci Chmury symbolizują jakieś sieci, których adres i maska została określona. Użytkownicy przyłączeni do routera B chcieliby mieć możliwość komunikowania się z naszymi trzema sieciami. Administrator bez analizowania struktury adresów dopisuje statycznie do tablicy routingu wszystkie trzy sieci. W routerze A stosowny wpis umożliwia komunikację z klientami routera B. Sprawdźmy, co wpisał administrator do routera B: network mask next hop router A network mask next hop router A network mask next hop router A Wpisy dokonane są prawidłowo, ale czy nie można zapisać tego krócej? Przeanalizujmy, gdzie zaczyna się, a gdzie kończy każda z naszych sieci. pierwsza rozpoczyna się od adresu , a kończy ; druga zaczyna się od , a kończy na ; trzecia sieć to adresy od do
9 Sumując te trzy sieci powstaje nam przestrzeń klasy C od adresu do Spójrzmy jeszcze raz na rysunek. A gdyby w routerze B wcześniejsze trzy wpisy zastąpić następująco: network mask next hop router A Czy dane kierowane do pierwszej sieci zostaną prawidłowo skierowane do routera A? Co z danymi dla drugiej i trzeciej sieci? Wszystkie trzy sieci zostaną obsłużone prawidłowo. Kierowanie ruchu do zagregowanej z punktu widzenia routera B sieci przebiegać będzie prawidłowo. To nasz router A decyduje dopiero, w którym kierunku prześle dalej informacje. Zmieniając maskę na 24 bitową stworzyliśmy jedną nadsieć, która zmniejszyła o dwa wpisy tablicę routingu. Mniejsza tablica routingu to szybciej podejmowane decyzje i efektywniej zarządzany ruch w sieci. Routery na szkielecie sieci posiadają po kilka tysięcy wpisów. Agregacja tras jest jedną z najważniejszych metod ograniczania wielkości tablic i zwiększenia wydajności. Czy w ten sam sposób możemy łączyć adresy klas C w większą sieć? Oczywiście. Jeszcze jeden szybki przykład. Rysunek 5 Agregacja sieci o przestrzeniach adresowych klasy C Zapisujemy binarnie oba adresy z ich dotychczasowymi maskami oznaczonymi kolorem: Szukamy nowej maski, dzięki której stworzona sieć będzie zawierała obie dotychczasowe: Przeliczamy nowy adres sieci i adres rozgłoszeniowy Zmiana maski na przyniosła zakładany efekt. Powstała nowa sieć, która swoim zasięgiem obejmuje obie sieci dotychczasowe. W takiej formie możemy dokonać wpisu w routerze B kierując dane do obu sieci w kierunku routera A. Inną sytuacją, w której posługujemy się maską wykraczającą poza zakres danej klasy jest zapotrzebo- 9
10 wanie na nietypową pulę adresów hostów. W adresowaniu klasowym mogliśmy otrzymać przestrzeń z klasy C, B lub A. Firma, która potrzebowała zaadresować np. 800 komputerów otrzymywała pulę 65535, co można uznać za straszną niegospodarność. Wprowadzając maski podsieci i możliwość płynnego przesuwania podziału między polem sieci i hosta możemy sklejać np. cztery klasy C, uzyskując wymaganą, optymalną przestrzeń dla żądanej liczby hostów. Spróbujmy przeanalizować nasz przykład: firma XYZ potrzebuje w przestrzeni ciągłej adresy dla 800 hostów. Klasa C pozwala zaadresować tylko 254 hosty. Możemy powiększyć tą przestrzeń pożyczając bity z pola sieci. Ile bitów potrzebujemy? Policzmy: 8 bitów daje możliwość zapisania niepowtarzalnych 256 adresów, 9 bitów daje możliwość zapisania 512 adresów, 10 bitów daje możliwość zapisania 1024 adresów. Z wyliczeń wynika, że pożyczka 2 bitów z pola sieci pozwoli nam stworzyć przestrzeń, w której zmieści się zakładane 800 hostów. Wybierzmy adres z klasy C, dla którego obliczymy przestrzeń 1024 adresową. Niech nasz host ma adres Zapis binarny to odpowiednio: Zaznaczając pole hosta składające się z 10 bitów ustalamy maskę podsieci na /22, czyli Wypełnienie pola hosta zerami i jedynkami da nam wyniki: które w zapisie dziesiętnym dadzą nam adres sieci oraz adres rozgłoszeniowy W ten sposób, dokonując połączenia pierwotnych czterech klas C, stworzyliśmy sieć spełniającą nasze oczekiwania, co do ilości hostów, nie przyczyniając się do nadmiernego marnowania przestrzeni adresowej. Możliwość płynnego przemieszczania maski daje możliwość zarówno zmniejszania, jak i powiększania przestrzeni adresowej w stosunku do pierwotnych zakresów klasowych. Nie są to niestety podziały tak precyzyjne, jak byśmy tego chcieli, patrząc na zapotrzebowania w poszczególnych sieciach. Pamiętajmy jednak, że operujemy cały czas na adresach mających swoje korzenie w arytmetyce binarnej. System dwójkowy narzuca nam pewne ograniczenia, które w systemie dziesiętnym nie zawsze są łatwe do dostrzeżenia. Po takim utrwaleniu wiedzy z poprzedniego rozdziału, zachęcam ponownie do ćwiczeń. Tylko wykonanie odpowiedniej liczby przeliczeń w systemie dwójkowym pozwoli inaczej spojrzeć na adresy dziesiętne i już przy pierwszym kontakcie określić ich pewne cechy. No koniec jeszcze jedno ćwiczenie. Spójrz na poniższe adresy hostów i spróbuj obliczyć w pamięci ich adresy sieci. Odpowiedź na końcu rozdziału. a maska b maska /28 c maska /23 d maska
11 Odpowiedzi: a b c d A teraz dla tych samych adresów hostów oblicz adresy rozgłoszeniowe. a maska b maska /28 c maska /23 d maska Odpowiedzi: a b c d Bibliografia: 1. B. Halska, P. Bensel (2013) Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami. Podręcznik do nauki zawodu technik informatyk. Część 2. Gliwice: Helion 2. R. Pawlak (2011) Okablowanie strukturalne sieci Teoria i praktyka. Gliwice: Helion 11
Podział sieci na podsieci wytłumaczenie
Podział sieci na podsieci wytłumaczenie Witam wszystkich z mojej grupy pozdrawiam wszystkich z drugiej grupy. Tematem tego postu jest podział sieci na daną ilość podsieci oraz wyznaczenie zakresów IP tychże
Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1
Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci
Jak dokonać podziału sieci metodą VLSM instrukcja krok po kroku.
Jak konać podziału sieci metodą VLSM instrukcja krok po kroku. Technika VLSM (tzw. adresacja gdzie wykorzystuje się zmienną długość masek) stosowana jest w celu pełnej optymalizacji wykorzystania przydzielanych
Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.
Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie
Podsieci IPv4 w przykładach. mgr inż. Krzysztof Szałajko
Podsieci IPv4 w przykładach mgr inż. Krzysztof Szałajko I. Podział sieci IP na równe podsieci Zadanie 1: Podziel sieć o adresie IP 220.110.40.0 / 24 na 5 podsieci. Dla każdej podsieci podaj: Adres podsieci
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO Wybór schematu adresowania podsieci jest równoznaczny z wyborem podziału lokalnej części adresu
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 2 Temat ćwiczenia: Maska sieci, podział sieci na podsieci. 1.
Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)
Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak
Dzielenie sieci na podsieci
e-damiangarbus.pl Dzielenie sieci na podsieci dla każdego Uzupełnienie do wpisu http://e-damiangarbus.pl/podzial-sieci-na-podsieci/ Dwa słowa wstępu Witaj, właśnie czytasz uzupełnienie do wpisu na temat
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Adresacja IPv4 Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M. Kokociński 3
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Struktura adresu IP v4
Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Adresacja IPv4 - podstawy
Adresacja IPv4 - podstawy LAN LAN... MAN... LAN Internet Internet = sieć sieci Problem jak adresować urządzenia w takiej sieci? 1 Budowa adresu IP rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny
LABORATORIUM Systemy teletransmisji i transmisja danych
LABORATORIUM Systemy teletransmisji i transmisja danych INSTRUKCJA NR:3 TEMAT: Podstawy adresowania IP w protokole TCP/IP 1 Cel ćwiczenia: WyŜsza Szkoła Technik Komputerowych i Telekomunikacji Zapoznanie
Warstwa sieciowa (technika VLSM)
Warstwa sieciowa (technika VLSM) Zadania 1. Mając do dyspozycji sieć o adresie 10.10.1.0/24 zaproponuj podział dostępnej puli adresowej na następujące podsieci liczące: 10 hostów 13 hostów 44 hosty 102
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe
Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Ćwiczenia z arytmetyki komputera Budowa adresu IP
Ćwiczenia z arytmetyki komputera Budowa adresu IP Rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny - pierwsza część określa numer sieci, a pozostałe bity - numer komputera wewnątrz tej
Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5
Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów
Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)
Sieci Komputerowe Zadania warstwy sieciowej Wykład 4. Warstwa sieciowa. Adresacja IP. Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami. Fragmentacja
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449
Laboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Laboratorium Sieci Komputerowe
Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.
Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci
Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek
Akademia CISCO. Skills Exam Wskazówki
Akademia CISCO Skills Exam Wskazówki Podsieci Ustalenie liczby podsieci Podsiecią jest każda domena rozgłoszeniowa: dowolna kombinacja komputerów oraz przełączników wraz z interfejsami routerów, do których
1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.
Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć
Laboratorium - Podział topologii na podsieci.
Laboratorium - Podział topologii na podsieci. Cele Części od do, dla każdej topologii sieciowej: Scenariusz Określenie liczby podsieci. Zaprojektowanie odpowiedniego schematu adresowania. Przypisanie adresów
Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number.
ADRESOWANIE KLASOWE IPv4 Wszystkie hosty w danej sieci posiadają ten sam network-prefix lecz muszą mieć przypisany unikatowy host-number. Analogicznie, dowolne dwa hosty w różnych sieciach muszą posiadać
SIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
Komunikacja w sieciach komputerowych
Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE
SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE 1. Przeliczanie systemów liczbowych a) Dokonać konwersji liczb binarnych na szesnastkowe: 11100011100 2... 16 11111000 2... 16 1010101010 2... 16
Podstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Ekspancja sieci TCP/IP i rozwój adresacji IP 1975 opracowanie IPv4 32 bity na adres IP 2 32, czyli ok. 4 miliardów
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie
Podstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku Zakład Dydaktyki i Nowoczesnych Technologii w Kształceniu 2017/2018 Ekspancja sieci TCP/IP i rozwój adresacji IP 1975 opracowanie
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
URZĄDZENIA TECHNIKI KOMPUTEROWEJ
Adres IP jest 32-bitową liczbą, składającą się z następujących części: części sieciowej części hosta Oprogramowanie sieciowe IP, na podstawie kilku pierwszych bitów adresu IP, określa jego klasę. Istnieją
Adresacja IPv4 (Internet Protocol wersja 4)
Adresacja IPv4 (Internet Protocol wersja 4) Komputer, który chce wysłać pewne dane do innego komputera poprzez sieć, musi skonstruować odpowiednią ramkę (ramki). W nagłówku ramki musi znaleźć się tzw.
ARCHITEKRURA KOMPUTERÓW Kodowanie liczb ze znakiem 27.10.2010
ARCHITEKRURA KOMPUTERÓW Kodowanie liczb ze znakiem 27.10.2010 Do zapisu liczby ze znakiem mamy tylko 8 bitów, pierwszy od lewej bit to bit znakowy, a pozostałem 7 to bity na liczbę. bit znakowy 1 0 1 1
Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Laboratorium - Obliczanie podsieci IPv4
Laboratorium - Obliczanie podsieci IPv4 Cele Część 1: Ustalanie adresu podsieci IPv4 Określanie adresu sieci Określanie adresu rozgłoszeniowego Określanie liczby hostów Część 2: Obliczanie adresów podsieci
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.
ZAMIANA LICZB MIĘDZY SYSTEMAMI DWÓJKOWYM I DZIESIĘTNYM Aby zamienić liczbę z systemu dwójkowego (binarnego) na dziesiętny (decymalny) należy najpierw przypomnieć sobie jak są tworzone liczby w ww systemach
Laboratorium - Obliczanie podsieci IPv4
Laboratorium - Obliczanie podsieci IPv4 Cele Część 1: Ustalanie adresu podsieci IPv4 Określanie adresu sieci Określanie adresu rozgłoszeniowego Określanie liczby hostów Część 2: Obliczanie adresów podsieci
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał Ludzki Priorytet 9 Działanie 9.1 Poddziałanie
Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego
Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia
Warstwa sieciowa rutowanie
Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne
Jak dzielić sieci na podsieci
Jak dzielić sieci na podsieci Autor: Rot13. Wersja z dnia 19 sierpnia 2007r. Do użytku grupowego. 1. Przedmowa 1 Niestety, drogi Czytelniku, to, co w tej chwili czytasz jest do... niczego. Miało być krótkie
Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM
Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM Topologia Cele nauczania Część 1: Określenie wymagań adresowych w sieci Część 2: Projektowanie schematu adresacji ze zmienną maską
Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 =
Systemy liczbowe Dla każdej liczby naturalnej x Î N oraz liczby naturalnej p >= 2 istnieją jednoznacznie wyznaczone: liczba n Î N oraz ciąg cyfr c 0, c 1,..., c n-1 (gdzie ck Î {0, 1,..., p - 1}) taki,
Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych
Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów
Ćwiczenie Wyznaczanie tras sumarycznych dla adresów IPv4 i IPv6
Ćwiczenie Wyznaczanie tras sumarycznych dla adresów IPv4 i IPv6 Topologia Tabela adresów Podsieć Adres IPv4 Adres IPv6 HQ LAN1 192.168.64.0/23 2001:DB8:ACAD:E::/64 HQ LAN2 192.168.66.0/23 2001:DB8:ACAD:F::/64
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka)
SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:
Sieci lokalne Adresowanie IP Usługi sieciowe. Sieci. Jacek Izdebski. ektanet.pl. 27 stycznia 2011
lokalne ektanet.pl 27 stycznia 2011 lokalne Sieć domowa Udostępnianie łącza internetowego Wprowadzenie pojęcia sieci lokalnej (LAN) LAN Local Area Network czyli sieć lokalna, tak określa się sieci zlokalizowane
Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych
Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Które z poniższych adresów są adresem hosta w podsieci o masce 255.255.255.248
Zadanie 1 wspólne Które z poniższych adresów są adresem hosta w podsieci o masce 255.255.255.248 17.61.12.31 17.61.12.93 17.61.12.144 17.61.12.33 17.61.12.56 17.61.12.15 Jak to sprawdzić? ODPOWIEDŹ. Po
Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO Funkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)
Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 18 ZASADY ADRESOWANIA IP cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z teoretycznymi zasadami
IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Klasy adresowe ip. xxx to dowolne numery w zakresie 0-255
Adresacja IP Co to jest adres ip? numer, który identyfikuje komputer lub opisuje sieć (wszystko zależy od dodatkowego parametru: maski) zewnętrzne (widziane w Internecie np. 217.96.171.101) - wewnętrzne
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2
Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:
Wstęp do informatyki- wykład 1 Systemy liczbowe
1 Wstęp do informatyki- wykład 1 Systemy liczbowe Treści prezentowane w wykładzie zostały oparte o: S. Prata, Język C++. Szkoła programowania. Wydanie VI, Helion, 2012 www.cplusplus.com Jerzy Grębosz,
Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl
System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy
Laboratorium Wykorzystanie kalkulatora Windows do obliczania adresów sieciowych
Laboratorium Wykorzystanie kalkulatora Windows do obliczania adresów sieciowych Cele Część 1: Dostęp do programu Kalkulator. Część 2: Konwersja między systemami liczbowymi Część 3: Konwersja adresu IPv4
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Wszechnica Poranna: Sieci komputerowe Podstawy adresowania hostów w sieciach komputerowych
Wszechnica Poranna: Sieci komputerowe Podstawy adresowania hostów w sieciach komputerowych Dariusz Chaładyniak, Józef Wacnik Człowiek najlepsza inwestycja Rodzaj zajęć: Wszechnica Poranna Tytuł: Podstawy
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Algorytmy i struktury danych. Wykład 4
Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych
LABORATORIUM 2 Adresacja IP
LABORATORIUM 2 Adresacja IP 1). Podstawy adresacji IP Problem: Jak adresować urządzenia w tak dużej sieci? Adresy IP adres IP składa się z 2 części: numeru sieci i numeru hosta, numer sieci należy uzyskać
Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
ZADANIE 1. Rozwiązanie:
EUROELEKTR Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 200/20 Rozwiązania zadań dla grupy teleinformatycznej na zawody II. stopnia ZNIE ramka logiczna w technologii MOS składa
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl 1.
Dlaczego IPv6 / 48 = 256 planowanie adresacji
Dlaczego IPv6 / 48 = 256 planowanie adresacji XIII Konferencja KIKE Ożarów Maz. 26-27.11.2013 Piotr Marciniak Przestrzeń adresowa IPv6 Ile to jest 2^128??? 2 Przestrzeń adresowa IPv6 Ile to jest 2^128???
Maski o stałej i zmiennej długości (VLSM) Autor: Natalia Dajniak IVFDS
Maski o stałej i zmiennej długości (VLSM) Autor: Natalia Dajniak IVFDS 1 STRESZCZENIE Projekt obejmuje wyjaśnienie pojęcia: maska sieciowa, maska o stałej długości, VLSM itp. Na przykładach pokazano podział
pasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Zakresy prywatnych adresów IPv4: / / /24
Podsieć dla celów NAT umożliwia komunikację z wykorzystaniem prywatnych adresów IP, w połączeniu z mechanizmem NAT. Wiele hostów zaadresowanych prywatnie może komunikować się z maszynami w sieci publicznej,
Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.
1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Wyobraź sobie o to taką sytuację. W firmie w której pracujesz wdrożono nowe oprogramowanie bazodanowe, którego zadaniem jest
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Wstęp do informatyki- wykład 1
MATEMATYKA 1 Wstęp do informatyki- wykład 1 Systemy liczbowe Treści prezentowane w wykładzie zostały oparte o: S. Prata, Język C++. Szkoła programowania. Wydanie VI, Helion, 2012 www.cplusplus.com Jerzy
Operacje arytmetyczne
PODSTAWY TEORII UKŁADÓW CYFROWYCH Operacje arytmetyczne Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz http://pl.wikipedia.org/ Dodawanie dwójkowe Opracował: Andrzej Nowak Ostatni wynik
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Systemy liczbowe. System dziesiętny
Systemy liczbowe System dziesiętny Dla nas, ludzi naturalnym sposobem prezentacji liczb jest system dziesiętny. Oznacza to, że wyróżniamy dziesięć cytr. Są nimi: zero, jeden, dwa, trzy, cztery, pięć, sześć,
PORADNIKI. Routery i Sieci
PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu
Co w sieci piszczy? Programowanie aplikacji sieciowych w C#
Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl
SK Moduł 6 - Studia Informatyczne
1 z 27 2014-01-03 13:21 SK Moduł 6 From Studia Informatyczne W przypadku sieci komputerowych, podobnie jak w przypadku tradycyjnych sposobów komunikacji, istnieje potrzeba określenia miejsca przeznaczenia,
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę