Technologie informacyjne. Dr Zbigniew Kozioł -wykład Mgr Mariusz Woźny - laboratorium. Internet: protokoły, organizacja
|
|
- Izabela Włodarczyk
- 10 lat temu
- Przeglądów:
Transkrypt
1 Technologie informacyjne Dr Zbigniew Kozioł -wykład Mgr Mariusz Woźny - laboratorium Internet: protokoły, organizacja 1
2 Internet i bezpieczeństwo w sieci (II) 0. Co to są protokoły internetowe? RFC. 1. Sposoby adresowania w sieci (IPv4, IPv6). Porty. ICANN. ARIN, RIPE, etc, whois, dig, nslookup 2. TCP/IP 3. Protokoły usługowe : - telnet (port 20) - http (port 80) - ftp (port 21, 23) - smtp (port 25) - protokoły bezpieczne : - https (port 443) - ssh, scp (Putty), sftp (port 22) 4. Kryptografia. Certyfikaty. Przykłady: https i PGP. Dodatkowe zabezpieczenia w e-banking. 5. Społeczności internetowe. Blogi internetowe.
3 Protokoły internetowe RFC jak powstają TCP/IP IPv4, IPv6 DNS telnet HTTP, HTTPS SMTP, POP, IMAP FTP SSH etc...
4 Protokoły internetowe RFC (ang. Request for Comments dosłownie: prośba o komentarze) zbiór technicznych oraz organizacyjnych dokumentów mających formę memorandum związanych z Internetem oraz sieciami komputerowymi. Każdy z nich ma przypisany unikatowy numer identyfikacyjny, zwykle używany przy wszelkich odniesieniach. Publikacją RFC zajmuje się Internet Engineering Task Force. Dokumenty nie mają mocy oficjalnej, jednak niektóre z nich zostały później przekształcone w oficjalne standardy sieciowe, np. opis większości popularnych protokołów sieciowych został pierwotnie opisany właśnie w RFC.
5 RFC 22 czerwca 1973 roku ukazał się pierwszy humorystyczny dokument RFC zatytułowany ARPAWOCKY (RFC 527). W późniejszych latach wydano ich jeszcze kilka, natomiast od 1989 roku publikowane są one regularnie w prima aprilis. Praktycznie wszystkie nie mają żadnego zastosowania; zostały napisane dla rozrywki. Oto tytuły niektórych z takich dokumentów: TELNET opcja gubienia danych (RFC 748, 1 kwietnia 1978) Transmisja datagramów IP przez gołębie pocztowe (RFC 1149, 1 kwietnia 1990) Hyper Text Coffee Pot Control Protocol (HTCPCP/1.0) (RFC 2324, 1 kwietnia 1998) Transmisja pakietów IP poprzez gołębie pocztowe z QoS (RFC 2549, 1 kwietnia 1999) Protokół Generowania Liczby PI (RFC 3091, 1 kwietnia 2001) Etymologia słowa foo (RFC 3092, 1 kwietnia 2001) Electricity over IP (RFC 3251, 1 kwietnia 2002)
6 RFC (przykłady) Address Resolution Protocol RFC 826 Date and Time on the Internet (ISO 8601) RFC 3339 Domain Name System RFC 1034, RFC 1035 Dynamic Host Configuration Protocol RFC 1531, RFC 1541, RFC 2131, RFC 3315 (IPv6) ECHO protocol RFC 862 File Transfer Protocol RFC 114, RFC 172, RFC 265, RFC 354, RFC 765, RFC 959 gzip RFC 1952 HyperText Transfer Protocol RFC 1945 (v 1.0), RFC 2616 (v 1.1) Internet Message Access Protocol RFC 1176 (v 2), RFC 1730 (v 4), RFC 2060 (v 4r1), RFC 3501 (v 4r1) Internet Protocol zobacz IPv4 oraz IPv6 IP over Avian Carriers RFC 1149, RFC 2549 IPv4 RFC 760, RFC 790, RFC 791 IPv6 RFC 1883, RFC 2460 IPv6 addressing RFC 2373, RFC 3513 Internet Relay Chat RFC 1459, RFC 2810, RFC 2811, RFC 2812, RFC 2813 MD5 RFC 1321 Multipurpose Internet Mail Extensions RFC 2045, RFC 2046, RFC 2047, RFC 2049 Network Address Translation RFC 2663, RFC 2993, RFC 3022, RFC 3027, RFC 3234, RFC 3489, RFC 4787 Network File System RFC 1094, RFC 1813 (v.3), RFC 3010 (v.4), RFC 3530 (v.4) Network News Transfer Protocol RFC 977 RFC 3977 Network Time Protocol RFC 1059 (v.1), RFC 1119 (v.2), RFC 1305 (v.3) Post Office Protocol RFC 1081 (v.3), RFC 1225 (v.3), RFC 1460 (v.3), RFC 1725 (v.3), RFC 1939 (v.3) Pretty Good Privacy RFC 1991, RFC 2440 Secure Shell-2 RFC 4251 Simple Mail Transfer Protocol RFC 821, RFC 822, RFC 2505, RFC 2821, RFC 2822 TELNET RFC 854, RFC 855 Uniform Resource Identifier RFC 3986 UTF-8 RFC 3629
7 Karta ethernet: łączność między komputerem a siecią
8 Karta ethernet: łączność między komputerem a siecią MAC (ang. Media Access Control) Sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji. Przykład adresu MAC: zbych@orion:~$ /sbin/ifconfig eth0 Link encap:ethernet HWaddr 78:45:c4:a1:ef:c2 inet addr: Bcast: Mask: inet6 addr: fe80::7a45:c4ff:fea1:efc2/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets: errors:0 dropped:0 overruns:0 frame:0 TX packets: errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes: (3.2 GB) TX bytes: (269.7 MB) Pierwsze 3 bajty adresu 78:45:c4:a1:ef:c2 identyfikują producenta karty. Następne trzy bajty są unikatowe.
9 Protokół TCP/IP Model TCP/IP (ang. Transmission Control Protocol/Internet Protocol) teoretyczny model warstwowej struktury protokołów komunikacyjnych. Model TCP/IP został stworzony w latach 70. XX wieku w DARPA, aby pomóc w tworzeniu odpornych na atak sieci komputerowych. Potem stał się podstawą struktury Internetu. - niezawodny transfer danych, - dużą przepustowość, - krótki czas reakcji.
10 Protokół IP
11 Protokół IP: adresowanie (IPv4)
12 Protokół IP: adresowanie (IPv4) WAN (Wide Area Network) zwykle sieć zewnętrzna Internet LAN (Local Area Network) lokalna sieć wewnętrzna, zwykle za firewall (ścianą bezpieczeństwa) /8 zarezerwowane dla lokalnego komputera
13 Protokół IP: adresowanie (IPv6) IPv6 (ang. Internet Protocol version 6) protokół komunikacyjny, - następca protokołu IPv4 Podstawowymi zadaniami nowej wersji protokołu jest zwiększenie przestrzeni dostępnych adresów poprzez zwiększenie długości adresu z 32-bitów do 128-bitów Uproszczony nagłówek protokołu Wprowadzenie rozszerzeń
14 Protokół DNS Domain Name System ( pol. system nazw domenowych ) nanophysics.pl <==> system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom. Jest nieodzowny do działania prawie wszystkich usług sieci Internet
15 Ale komputer wcale nie musi korzystać z internetowej sieci DNS. Może korzystać z sieci autonomicznej DNS. Ale może też korzystać wyłącznie z adresów IP (nie zawsze). DNS AS System autonomiczny (ang. Autonomous System, AS) - zbiór prefiksów (adresów sieci IP) pod wspólną administracyjną kontrolą, w którym utrzymywany jest spójny schemat trasowania (ang. routing policy).
16 Kto tym zarządza? - ICANN Internet Corporation for Assigned Names and Numbers - IANA Internet Assigned Numbers Authority - RIR Regional Internet Registers - ARIN - RIPE - etc... W Polsce nadrzędną organizacją zarządzająca adresami IP i nazwami domen jest NASK (Naukowa i Akademicka Sieć Komputerowa) Nawiązanie po raz pierwszy łączności przy użyciu protokołu IP pomiędzy Instytutem Fizyki Uniwersytetu Warszawskiego a Centrum Komputerowym Uniwersytetu w Kopenhadze nastąpiło 17 sierpnia 1991 r.
17 ICANN Internet Corporation for Assigned Names and Numbers Internetowa Korporacja ds. Nadanych Nazw i Numerów) to instytucja odpowiedzialna obecnie za przyznawanie nazw domen internetowych, ustalanie ich struktury oraz za ogólny nadzór nad działaniem serwerów DNS na całym świecie. Została powołana do życia 18 września 1998 r. w celu przejęcia od rządu USA funkcji nadzorowania technicznych aspektów Internetu. Formalnie ICANN jest prywatną organizacją non-profit, faktycznie organizacją rządową USA: rząd USA przekazał czasowo prawo nadzoru nad systemem DNS, przydziałem puli adresów IPv4 oraz IPv6 dla tzw. Regional Internet Registries RIR oraz rejestracją numerów portów. Rada Dyrektorów raz do roku wybierana przez potencjalnie wszystkich użytkowników Internetu (tzn. że każdy kto ma dostęp do sieci może oddać swój głos). W praktyce jednak na Dyrektorów ICANN głosuje średnio ok osób, głównie "świadomych" członków Internet Society i IETF, a więc niewielki ułamek wszystkich internautów. Głosowanie odbywa się za pomocą i.
18 IANA Internet Assigned Numbers Authority organizacja, która wyłoniła się z Internet Engineering Task Force w celu zaprowadzenia porządku w nazwach domen i adresach IP komputerów przyłączonych do Internetu. Początkowo IANA była jedną z grup roboczych IETF, która zajmowała się ustaleniem standardów przyznawania numerów IP. Później jednak powstała konieczność powstania instytucji, która będzie na co dzień zarządzała zasadami przyznawania numerów IP i nazw domen kolejnym użytkownikom. To zadanie spełniała długi czas właśnie IANA, która mimo że nie była od strony prawnej sformalizowana, dostała od rządu USA uprawnienia do zarządzania domenami, bo nikt inny nie był wtedy w stanie tego robić. Na podstawie umowy z rządem USA obowiązującej do roku 2006 (zapewne będzie przedłużana sukcesywnie na kolejne lata) większość codziennej pracy przy przyznawaniu numerów IP oraz zarządzaniu domenami najwyższego poziomu została ostatecznie przekazana ICANN której autonomiczną częścią jest właśnie IANA. Do zadań IANA należy obecnie tylko zarządzanie domenami najwyższego poziomu oraz ogólny nadzór nad działaniem mechanizmu DNS.
19 Regional Internet Registries A regional Internet registry (RIR) is an organization that manages the allocation and registration of Internet number resources within a particular region of the world. Internet number resources include IP addresses and autonomous system (AS) numbers.
20 RIPE (Réseaux IP Européens Network Coordination Centre) niezależna i niedochodowa organizacja wspierająca infrastrukturę sieci Internet. Jej siedziba znajduje się w Amsterdamie. RIPE NCC pełni rolę między innymi Regionalnego Rejestru Internetowego (ang. RIR) przechowując i przydzielając takie dane jak adresy IPv4 i IPv6. Rejonem w jakim działa RIPE są: Europa, Bliski Wschód i część Azji Środkowej.
21 ARIN (American Registry for Internet Numbers) Regional Internet Registry (RIR) for Canada, the United States, and many Caribbean and North Atlantic islands. ARIN manages the distribution of Internet number resources, including IPv4 and IPv6 address space and AS numbers. ARIN opened its doors for business on December 22, 1997 after incorporating on April 18, ARIN is a nonprofit corporation with headquarters in Chantilly, Virginia, USA. Like the other RIRs, ARIN: Provides services related to the technical coordination and management of Internet number resources Facilitates policy development by its members and stakeholders Participates in the international Internet community Is a nonprofit, community-based organization Is governed by an executive board elected by its membership
22 Domena najwyższego poziomu (ang. TLD Top-Level Domain) domena internetowa, powyżej której nie istnieją żadne inne domeny w systemie DNS. Są one tworzone i zarządzane przez IANA i ICANN. Każda domena w Internecie składa się z pewnej liczby nazw, oddzielonych kropkami. Ostatnia z tych nazw jest domeną najwyższego poziomu. Na przykład w "pl.wikipedia.org" domeną najwyższego poziomu jest "org". Domeny najwyższego poziomu są używane w protokole DNS zamieniającym nazwy komputerów na ich adresy IP. Istnieją 2 typy domen najwyższego poziomu: krajowe (ang. cctld country code TLD) zawsze dwuliterowe np. Polska.pl funkcjonalne (ang. gtld generic TLD) np..com,.org,.net,.biz,.info I
23 Narzędzia: - traceroute - whois - dig lub nslookup - ping
24 traceroute (trasowanie) traceroute nanophysics.pl traceroute to nanophysics.pl ( ), 30 hops max, 60 byte packets ( ) ms ms ms 2 * * * 3 brt1.ostnet.pl ( ) ms ms ms ( ) ms ms ms ( ) ms ms ms 6 init7.plix.pl ( ) ms ms ms 7 r1nue1.core.init7.net ( ) ms ms ms 8 gw-hetzner.init7.net ( ) ms ms ms 9 core11.hetzner.de ( ) ms ms ms 10 core22.hetzner.de ( ) ms ms ms 11 juniper2.rz13.hetzner.de ( ) ms juniper1.rz13.hetzner.de ( ) ms ms 12 hos-tr4.ex3k3.rz13.hetzner.de ( ) ms hos-tr3.ex3k3.rz13.hetzner.de ( ) ms hos-tr1.ex3k3.rz13.hetzner.de ( ) ms 13 * * *...
25 whois whois nanophysics.pl DOMAIN NAME: registrant type: nameservers: created: :42:17 last modified: :42:24 renewal date: :42:17 no option dnssec: nanophysics.pl individual dns7.linuxpl.com. ns7.linuxpl.com. Unsigned REGISTRAR: Consulting Service Sp. z o.o. ul. Domaniewska 35A lok.1b Warszawa Polska/Poland domeny@consultingservice.pl
26 dig dig nanophysics.pl ; <<>> DiG Ubuntu <<>> nanophysics.pl ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 3 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;nanophysics.pl. IN A ;; ANSWER SECTION: nanophysics.pl IN A ;; AUTHORITY SECTION: nanophysics.pl IN NS ns7.linuxpl.com. nanophysics.pl IN NS dns7.linuxpl.com. ;; ADDITIONAL SECTION: ns7.linuxpl.com IN A dns7.linuxpl.com IN A ;; Query time: 70 msec ;; SERVER: #53( ) ;; WHEN: Sun Nov 02 16:05:51 CET 2014 ;; MSG SIZE rcvd: 139
27 Ping (służy do diagnozowania połączeń sieciowych) ping nanophysics.pl PING nanophysics.pl ( ) 56(84) bytes of data. 64 bytes from server.second.vdl.pl ( ): icmp_seq=1 ttl=53 time=64.1 ms 64 bytes from server.second.vdl.pl ( ): icmp_seq=2 ttl=53 time=66.1 ms 64 bytes from server.second.vdl.pl ( ): icmp_seq=3 ttl=53 time=64.1 ms ^C --- nanophysics.pl ping statistics packets transmitted, 3 received, 0% packet loss, time 2000ms rtt min/avg/max/mdev = /64.821/66.197/0.973 ms
28 HTTP (HyperText Transfer Protocol) telnet nanophysics.pl 80 Trying Connected to nanophysics.pl. Escape character is '^]'. GET / HTTP/1.1 host: nanophysics.pl HTTP/ OK Date: Mon, 03 Nov :24:50 GMT Server: Apache Vary: Accept-Encoding,User-Agent Transfer-Encoding: chunked Content-Type: text/html 1259 <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" " <p class="text">nanophysics is just physics but at micro- and nano-scale. Surprisingly or not it is observed that at these subscales compared to our everyday life experience new physical phenomena are found, that are not known or are insignificant ar macro-scale. </P> </body></html> 0 Connection closed by foreign host.
29 SMTP (Simple Mail Transfer Protocol) telnet: > telnet mx1.example.com smtp telnet: Trying telnet: Connected to mx1.example.com. telnet: Escape character is '^]'. server: 220 mx1.example.com ESMTP server ready Tue, 20 Jan :33: client: HELO client.example.com server: 250 mx1.example.com client: MAIL from: server: 250 Sender Ok client: RCPT to: server: 250 Recipient Ok client: DATA server: 354 Ok Send data ending with <CRLF>.<CRLF> client: From: client: To: client: Subject: Test message client: client: This is a test message. client:. server: 250 Message received: CCCC18555.mx1.example.com@client.example.com client: QUIT server: 221 mx1.example.com ESMTP server closing connection
30 Kryptografia przekazywanie informacji w sposób zabezpieczony przed niepowołanym dostępem: - hasła komputerowe, karty bankowe, handel elektroniczny - wojsko, szpiedzy, dyplomacja Kryptografia w komputerze? https, ssh, pgp (ale i mnóstwo innych sposobów o których nawet nie zdajemy sobie sprawy)
31 Kryptografia Najstarsze sposoby: - przestawianie lub podstawianie w tekście znaków lub słów. Np. Używamy następnej w alfabecie litery: Kryptografia Lszruphsbgjb sposób prosty, dawniej czasem użyteczny, ale do komunikacji komputerowej nie nadaje się zupełnie. Dlaczego? - komputer jest w stanie odszyfrować tak proste schematy szyfrowania natychmiast - hasła komputerowe: powinne być długie (>8 znaków), przypadkowe, składać się z wszelkich możliwych znaków
32 Kryptografia: PGP pretty good privacy - służy do ukrycia przesyłanej informacji przed osobami trzecimi - może służyć jako podpis elektroniczny (uwierzytelnienie) Użytkownicy generują dwa klucze elektroniczne: prywatny i publiczny; wymieniają się kluczami publicznymi. Nadawca szyfruje wiadomość własnym kluczem prywatnym i publicznym kluczem odbiorcy. Odbiorca odczytuje wiadomość własnym kluczem prywatnym I kluczem publicznym nadawcy.
33 Kryptografia: PGP pretty good privacy PGP można używać do korespondencji . Klucz własny uwierzytelniamy na spotkaniu z osobą, która już posiada klucz PGP: organizowane są nawet spotkania grupowe przy piwie i kiełbaskach służace temu. Wymagane jest przedstawienie dowodu tożsamości. Dlaczego metoda stosowana szeroko nie jest? - jest niewygodna - władzom nie zależy na ochronie prywatności korespondencji, gdyż utrudniałoby to inwigilację!
34 Kryptografia: HTTPS Jest odmianą metody PGP. Generacja kluczy odbywa się automatycznie na komputerze użytkownika w czasie sesji https Na serwerze istnieje fizycznie certyfikat bezpieczeństwa, zwykle podpisany przez bank lub inną instytucję upoważnioną W przeglądarce internetowej są zainstalowane klucze publiczne najczęściej używanych instytucji wydających uwierzytelnienia kluczy. Certyfikat może utworzyć administrator serwera, ale nieuwierzytelniony. Certyfikat zawsze posiada ograniczony termin ważności.
35 Kryptografia: SSH Jest odmianą metody PGP. Służy do szyfrowanej komunikacji z okna terminala z odległym komputerem (na Windows można korzystać z PuTTy). Przykład klucza publicznego: ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCcTfthH6CcQ9N74o6pZ0oxGZw q9l2dqwdzqvgxdjlfvfxoktb4qygphtr7rguunf/jtcgxcq0oiah929vlrve T50R8U2VdnZlId+R5fNrMb+5TPT/XkppiKrjbqmaGssvCSs8LUMGJNaJlBtGS b/hokmsvdk1lkx9xeqpgoudy47oxzxaiz23ilu8zhbphj4c4+oglnh3drx zkctunctawdjcuwsx4bja2afhmwkv73gmi2fw/vtxxqvtyzzgqvu3ogilnok q6krvbfaqfldmel2hmzrqb75ewhg/xalc0fpao65kxlnyjvu4bo0l9b3fgsod ur8+0xzh4otxg2mnd zbych@orion
36 Kryptografia: steganografia Ukrywanie informacji w powszechnie dostępnym przekazie w sposób taki, iż domyśleć się tego może jedynie odbiorca, dla którego jest ona przeznaczona. Np. Herodot opisuje przypadek niewolnika z tatuażem na głowie ukrytym pod włosami. Albo ukryjmy informacje w pliku muzycznym. Lub w obrazku...
37 Następne wykłady: 4. Systemy operacyjne. - historia - świat Unixów - Windows - Linux - Linux z okna terminala. Przykłady. Web serwer. 5. Operacje na bitach. Grafika rastrowa a wektorowa. 6. Przetwarzanie tekstów. Formuły matematyczne w MS Word. LaTeX historia i przykłady. Bazy danych. SQL. Arkusze kalkulacyjne. 7. BHP pracy z komputerem. Komputer a zdrowie. Prawa autorskie.
Bazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Ćwiczenia VI Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS ćw. VI Jesień 2012 1 / 19 Strona wykładu http://bioexploratorium.pl/wiki/ Bazy_Danych_i_Usługi_Sieciowe_-_2012z
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Akademia Górniczo-Hutnicza im. Stanisława Staszica
Akademia Górniczo-Hutnicza im. Stanisława Staszica WYDZIAŁ INŻYNIERII MECHANICZNEJ I ROBOTYKI Sieci komputerowe i bazy danych Lab 2 Sprawozdanie wykonał: Łukasz Wełna (285832) Inżynieria Mechatroniczna
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Sieci komputerowe Warstwa aplikacji
Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,
1 Technologie Informacyjne WYKŁAD I. Internet - podstawy
1 Technologie Informacyjne WYKŁAD I Internet - podstawy MAIL: a.dudek@pwr.edu.pl WWW: http://wgrit.ae.jgora.pl/ad KONSULTACJE: czwartki, piątki 8.00-9.00 sala 118 2 Internet to globalna, ogólnoświatowa
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
AKADEMIA GÓRNICZO-HUTNICZA im. Stanisława Staszica w Krakowie. Wydział Inżynierii Mechanicznej i Robotyki. Kierunek: Inżyniera Mechatroniczna
AKADEMIA GÓRNICZO-HUTNICZA im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Kierunek: Inżyniera Mechatroniczna Sprawozdanie z laboratorium nr 2 Maciej Stolarczyk 285822 1.
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka
14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971
Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Programowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
T: Instalacja i konfiguracja serwera DNS.
T: Instalacja i konfiguracja serwera DNS. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z dns, zainstalować
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Stos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4
Stos TCP/IP Warstwa Internetu Sieci komputerowe Wykład 4 Historia Internetu (1 etap) Wojsko USA zleca firmie Rand Corp. wyk. projektu sieci odpornej na atak nuklearny. Uruchomienie sieci ARPANet (1 IX
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Administracja serwerami
1. Konfiguracja VirtualBox. W przypadku pracy z systemem wirtualnym, dodaj drugą (inną) kartę sieciową; 2. z YaST. Zmień użytkownika na root, i uruchom narzędzie yast2; user@suse:~> su Password: suse:~
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Lab5 - Badanie protokołów pocztowych
BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich
Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Sieci komputerowe i bazy danych Laboratorium 2 Badanie ustawień i parametrów sieci
Sieci komputerowe i bazy danych Laboratorium 2 Badanie ustawień i parametrów sieci Michał Pietrzyk 279692 1. Konfiguracja IP systemu Windows Karta Ethernet Połączenie lokalne 2: Stan nośnika...........:
13.Protokołyintersieci
Materiały do wykładu 13.Protokołyintersieci Marcin Peczarski Instytut Informatyki Uniwersytet Warszawski 11 czerwca 2013 Intersieć zbudowana jest z sieci fizycznych. Siećfizycznaskładasięzwęzłów. Struktura
Technologie cyfrowe semestr letni 2018/2019
Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk Porty port (ang. port): numer identyfikujący procesy działające na komputerze. Wymiana informacji między komputerami wymaga podania numeru
Nowe zasady przydziału zasobów z RIPE
Tranzyty ruchu IP Nowe zasady przydziału zasobów z RIPE Agenda prezentacji Tranzyty ruchu IP 1. Anatomia Internetu systemy autonomiczne. 2. Co to jest tranzyt ruchu IP? 3. Usługi tranzytów ruchu IP w ofercie
Budowa odpornych na awarie systemów w oparciu o Consul a
Budowa odpornych na awarie systemów w oparciu o Consul a Współczesne wyzwania, to więcej wszystkiego i... więcej problemów. Zarządzanie serwisami nie jest łatwe: Gdzie i jak przechowywać ich konfiguracje?
Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Komunikacja: Internet protokół internetowy (ang.
Sieci lokalne Adresowanie IP Usługi sieciowe. Sieci. Jacek Izdebski. ektanet.pl. 27 stycznia 2011
lokalne ektanet.pl 27 stycznia 2011 lokalne Sieć domowa Udostępnianie łącza internetowego Wprowadzenie pojęcia sieci lokalnej (LAN) LAN Local Area Network czyli sieć lokalna, tak określa się sieci zlokalizowane
systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.
Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. 1. Protokół. Protokół - ścisła specyfikacja działań, reguł jakie podejmują urządzenia komunikacyjne aby ustanowić
Sieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński. www.agh.edu.pl
Sieci komputerowe Domain Name System WIMiIP, AGH w Krakowie dr inż. Andrzej Opaliński Wprowadzenie DNS Domain Name Sysytem system nazw domenowych Protokół komunikacyjny Usługa Główne zadanie: Tłumaczenie
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Wojciech Kaczmarski
Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Wojciech Kaczmarski Zad.2 GET /~s279680/ HTTP/1.1 Host: mts.wibro.agh.edu.pl HTTP/1.1 200 OK Date: Wed, 29 Mar 2017 08:15:01 GMT Server: Apache/2.4.7
DNSSEC, bezpieczeństwo systemu DNS. Zbigniew Jasiński
DNSSEC, bezpieczeństwo systemu DNS Zbigniew Jasiński DNS Domain Name System Rozproszona baza danych Informacje o komputerach w sieci znajdują się na wielu serwerach DNS rozproszonych po całym świecie (.pl
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4
03.04.2017r AGH, WIMIR, Inżynieria Mechatroniczna Dawid Furdzik Nr albumu: 279671 Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Po wywołaniu polecenia odpowiedź serwera wygląda następująco:
Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP
Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Protokół sieciowy Protokół
PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i
Testy penetracyjne Przykłady programów
Bezpieczeństwo systemów informatycznych Testy penetracyjne Przykłady programów Zbigniew Suski 1 Rekonesans - przykłady Zbigniew Suski 2 Rekonesans - przykłady Zbigniew Suski 3 Rekonesans - przykłady Zbigniew
Akademia Górniczo-Hutnicza
Akademia Górniczo-Hutnicza im. Stanisława Staszica WYDZIAŁ INŻYNIERII MECHANICZNEJ I ROBOTYKI Sieci komputerowe i bazy danych Lab 2 Sprawozdanie wykonał: Bartosz Zieliński (285836) Inżynieria Mechatroniczna
Programowanie w Internecie
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Co to jest Internet? Warunki zaliczenia Zaliczenie na podstawie opracowanej samodzielnie aplikacji WWW Zastosowane
TCP/IP: Adresy, trasowanie
TCP/IP: Adresy, trasowanie wer. 16 z drobnymi modyfikacjami! Wojciech Myszka 2018-05-04 16:27:52 +0200 Część I Internet Protocol v.4 Sekcja 1 Adresy fizyczne Adresy Ether Każda karta sieciowa w sieci Ethenrnet
1. Model klient-serwer
1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa
TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bezpieczne protokoły Materiały pomocnicze do wykładu
Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!
Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
ADRESY PRYWATNE W IPv4
ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.
Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)
Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Hypertext Xanadu Project (Ted Nelson) propozycja prezentacji dokumentów pozwalającej czytelnikowi dokonywać wyboru Otwarte, płynne oraz ewoluujące
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:
SIECI KOMPUTEROWE Typy sieci: sieć lokalna LAN Local Area Network sieci metropolitarne MAN Metropolitan Area Network sieci rozległe WAN Wide Area Network. Media transmisyjne: 1. Skrętka nieekranowana (UTP
NAT. Tło historyczne. Sieć prywatna
NAT Tło historyczne W 1983 roku wprowadzono do użycia w sieci ARPANET protokół IP (ang. Internet Protocol) w wersji 4, który do dzisiaj odpowiada za sterowanie większością ruchu w sieci Internet, mimo
Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski
Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail
Technologie informacyjne - wykład 8 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 8 - Prowadzący: Dmochowski
Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
MODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu
Pojęcia podstawowe Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu przyjmuje się rok 1983. Powstał w ramach
1999 dialnych w czasie rzeczywistym. 2006 Liczba użytkowników Internetu przekroczyła 1 miliard.
GENEZA: INTERNET Internet powstał w wyniku kilku niezależnych inicjatyw, których twórcy wykazali się dalekowzrocznością i nie podporządkowaniem się istniejącym strukturom administracyjnych i finansowych.
Sieci komputerowe. Zajęcia 1. Wprowadzenie, model warstwowy sieci
Sieci komputerowe Zajęcia 1. Wprowadzenie, model warstwowy sieci Sieci komputerowe - podstawy Sieć komputerowa Protokół komunikacyjny Podział sieci komputerowych Ze względu na odległości WAN (Wide Area
To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.
Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń
Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5.
Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5. Schemat Internetu R R R R R R R 2 Model Internetu 3 Protokoły komunikacyjne stosowane w sieci Internet Protokoły warstwy
Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP
Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Instalacja serwera internetowego Apache2 Pobrać archiwum serwera z linku http://ftp.ps.pl/pub/apache/httpd/binaries/win32
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Klasy adresów IP. Model ISO - OSI. Subnetting. OSI packet encapsulation. w.aplikacji w.prezentacji w.sesji w.transportowa w.
w.aplikacji w.prezentacji w.sesji w.transportowa w.sieciowa w.łącza w.fizyczna Model ISO - OSI Telnet SMTP FTP DNS NFS XDR RPC TCP UDP IP Ethernet IEEE 802.3 X.25 SLIP PPP A B C D E 0 0.0.0.0 10 128.0.0.0
Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1
Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 aplikacji transportowa Internetu dostępu do sieci Sieci komputerowe Wykład 5 Podstawowe zadania warstwy transportowej Segmentacja danych aplikacji
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Sprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW
Ataki na aplikacje WWW Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikację Ataki na przeglądarkę Ataki na serwer WWW/kontener, etc. Często kombinacja i wiele etapów Którędy do środka
Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie
Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
OSI Open Systems Interconnection Model ISO International Organization for Standardization
Model OSI Model OSI, czyli Model Referencyjnych Połączonych Systemów Otwartych (ang. Open Systems Interconnection Model) stworzony został przez Międzynarodową Organizację Normalizacyjną ISO (International
TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO
TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer
Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe
Marcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Protokoły komunikacyjne
Protokoły komunikacyjne Analiza i charakterystyka Zbigniew Bojkiw gr. 11 Zawartość Wprowadzenie... 3 Charakterystyka wybranych protokołów komunikacyjnych... 3 Protokół ARP... 3 Warstwa TPC/IP... 3 Zastosowanie...
Laboratorium nr 4 - Badanie protokołów WWW
Data ćwiczenia: 29.03.2017 Prowadzący: dr inż. Piotr Kurowski Przedmiot: Sieci komputerowe i bazy danych Wykonawca: Klaudia Gurbiel Kierunek: Inżynieria mechatroniczna Rok III, Semestr VI Laboratorium
ZiMSK. Routing statyczny, ICMP 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1
Architektura aplikacji sieciowych. Architektura klient-serwer
Warstwa aplikacji Architektura aplikacji sieciowych Architektura klient-serwer Architektura aplikacji sieciowych Architektura P2P Cechy aplikacji sieciowych Skalowalność Anonimowość Samoorganizacja sieci