4 Sieci komputerowe w Windows 2003 Server i Vista. Teoria i praktyka
|
|
- Jakub Zalewski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Spis treści Wstęp... 7 Rozdział 1. Podstawy sieci komputerowych... 9 Definiowanie sieci komputerowej Zastosowania sieci komputerowych Zastosowania biznesowe Zastosowania prywatne Zasięg sieci komputerowych Sieci lokalne (LAN) Sieci miejskie (MAN) Sieci rozległe (WAN) Sieci prywatne (PAN) Sprzętowe elementy sieci komputerowych Media transmisyjne Sprzęt sieciowy Programowe elementy sieci komputerowych Protokoły sieciowe Programy poziomu sprzętowego Oprogramowanie komunikacyjne Sieciowe systemy operacyjne firmy Microsoft Windows Server 2003 wprowadzenie do systemu Service Pack 1 dla systemu Windows Server Service Pack 2 dla systemu Windows Server Windows Vista wprowadzenie do systemu Rozdział 2. Modele komunikacyjne Wprowadzenie do modelu OSI Warstwa 7. aplikacji Warstwa 6. prezentacji Warstwa 5. sesji Warstwa 4. transportowa Warstwa 3. sieciowa Warstwa 2. łącza danych Warstwa 1. fizyczna Komunikacja w modelu OSI... 65
2 4 Sieci komputerowe w Windows 2003 Server i Vista. Teoria i praktyka Wprowadzenie do modelu TCP/IP Warstwa 4. aplikacji Warstwa 3. transportowa Warstwa 2. internetowa Warstwa 1. dostępu do sieci Komunikacja w modelu TCP/IP Model OSI a model TCP/IP Nowe funkcje systemu protokołów TCP/IP w Windows Server Rozdział 3. Protokoły sieciowe IPv4 i IPv Wprowadzenie do protokołu IP Protokół Internetu w wersji 4. (IPv4) Adresowanie IPv Klasy adresów IPv Wady protokołu IPv Protokół Internetu w wersji 6. (IPv6) Adresowanie IPv Typy adresów IPv Podstawowe protokoły IPv Zalety protokołu IPv Różnice pomiędzy protokołem IPv4 a IPv Rozdział 4. Architektura sieci komputerowych Określanie infrastruktury sieci Fizyczna infrastruktura sieci Logiczna infrastruktura sieci Typy sieci komputerowych Sieci równorzędne Sieci klient-serwer Topologie sieci komputerowych Zasada działania sieci komputerowej Domain Name System (DNS) podstawowe informacje Funkcje serwera DNS Funkcje klienta DNS Planowanie systemu DNS Integracja usług Active Directory i DNS Dynamic Host Configuration Protocol (DHCP) podstawowe informacje Zasada działania usługi DHCP Funkcje serwera i klienta DHCP Wymagania dotyczące serwera i klienta DHCP Planowanie sieci wykorzystującej usługę DHCP Rozdział 5. Konfigurowanie sieci klient-serwer w systemach Windows Instalacja systemu Windows Server 2003 i dodatku Service Pack Instalacja i konfiguracja domeny Active Directory w systemie Windows Server Konfiguracja serwera DHCP w systemie Windows Server Instalacja i konfiguracja klienta z systemem Windows Vista Rozdział 6. Zarządzanie siecią komputerową i jej monitorowanie Narzędzia do zarządzania siecią komputerową Pakiet narzędzi administracyjnych systemu Windows Server Program Microsoft Management Console Program Pulpit zdalny
3 Spis treści 5 Narzędzia do monitorowania sieci komputerowej Program Podgląd zdarzeń Programy Wydajność oraz Monitor niezawodności i wydajności Program Menedżer zadań Analiza ruchu sieciowego programem Microsoft Network Monitor Rozdział 7. Rozwiązywanie problemów z siecią komputerową Narzędzia do rozwiązywania problemów TCP/IP IPConfig Ping Program Diagnostyka sieci ARP Netstat Netdiag Tracert Pathping Procedury rozwiązywania problemów TCP/IP Zawartość pliku siekwi.zip Bibliografia Skorowidz
4 Rozdział 3. Protokoły sieciowe IPv4 i IPv6 W dobie niezwykle dynamicznego rozwoju Internetu zarządzanie różnymi sieciami komputerowymi wkracza w zupełnie nowy wymiar. O ile w niedalekiej przeszłości do różnych zastosowań wystarczały niepowiązane ze sobą standardy sieciowe, tworzone przez różne organizacje i instytucje, o tyle obecnie koniecznością staje się opracowanie jednej koncepcji zarządzania, która potrafiłaby zintegrować istniejące standardy sieciowe, a z drugiej strony pozwoliła korzystać z najnowszych rozwiązań. Jednym z tych rozwiązań jest protokół internetowy IPv6, któremu w znacznej części zostanie poświęcony niniejszy rozdział. Ten nowy protokół internetowy pozwala globalnej sieci wykorzystać ogromny potencjał, który jest dostępny za jej pośrednictwem. Dzięki wręcz nieograniczonej puli adresów i niezwykle wydajnym technikom adresacji protokół ten potrafi zapewnić dużo lepszy, znacznie wydajniejszy i bezpieczniejszy rozwój zarówno sieci lokalnych, jak też rozległych niż dotychczas obowiązujący protokół IPv4. Protokół internetowy (ang. Internet Protocol) w wersji 4. (IPv4) został szczegółowo opisany w dokumencie RFC 791 we wrześniu 1981 roku, a protokół IP w wersji 6. (IPv6) został opisany w dokumencie RFC 1883 w grudniu 1995 roku oraz RFC 2460 w grudniu 1998 roku. Wcześniej, w lipcu 1998 roku, pojawił się dokument RFC 2373 dotyczący architektury adresowania IPv6. Wszystkie powyższe protokoły są dostępne w formie elektronicznej na stronie internetowej grupy IETF (ang. The Internet Engineering Task Force): 1. IPv4: Internet Protocol ( 2. IPv6: Internet Protocol, Version 6 (IPv6) Specification ( oraz IP Version 6 Addressing Architecture (
5 96 Sieci komputerowe w Windows 2003 Server i Vista. Teoria i praktyka Dokumenty: RFC 791, 1833, 2373 i 2460 znajdują się pod adresem ftp://ftp. helion.pl/przyklady/siekwi.zip w katalogu RFC. Protokół internetowy (IP) jest bezpołączeniowym, a także zawodnym protokołem warstwy sieciowej, odpowiedzialnym za transport danych, czyli wymianę datagramów IP, i służy do adresowania oraz routingu (kierowania) tych datagramów między różnymi urządzeniami sieciowymi między odbiorcą a nadawcą. Użyty tutaj termin bezpołączeniowy oznacza, że sesja nie jest ustanawiana przed rozpoczęciem wymiany danych, tzn. nie muszą zostać zapewnione wstępne warunki komunikacji, takie jak ustanowienie połączenia. Stąd też protokół IP jest określany mianem zawodny. Termin ten oznacza, że dostarczenie datagramu IP nie jest gwarantowane przez ten protokół, tj. nie jest zagwarantowana żadna kontrola poprawności dostarczenia datagramu IP od nadawcy do odbiorcy. Protokół IP jest jednym z podstawowych mechanizmów wykorzystywanych w Internecie i służy zazwyczaj jako wspólna platforma dla innych protokołów warstw wyższych, np. protokołu transportowego TCP (ang. Transmission Control Protocol). Do podstawowych funkcji protokołu internetowego (IP) należą m.in.: enkapsulacja datagramów IP w ramki, które przesyłane są nośnikiem transmisyjnym do odbiorcy, udostępnianie podstawowych usług dostarczania datagramów IP, zapewnienie podziału datagramu IP na mniejsze części, które będą akceptowane przez sieć komputerową (fragmentacja), i ponowne ich złożenie w jedną całość (defragmentacja). Protokół internetowy (IP) zawsze próbuje dostarczyć datagram IP. Jednak przesyłane datagramy mogą zostać zagubione, dostarczone w innej kolejności niż ta, w której zostały wysłane, opóźnione lub zdublowane. Z jednej strony jest to ograniczenie możliwości poprawnej komunikacji, z drugiej zaś przy założeniu, że kontrolę nad poprawnym przesłaniem datagramu IP przejmuje protokół transportowy TCP protokół IP zyskuje dzięki temu wszechstronność zastosowań. Mianowicie dzięki niemu można szybko i łatwo przesłać za pomocą sieci komputerowych takie dane, jak głos, wideo czy inne dane strumieniowe. Protokół IP doskonale nadaje się do wykorzystania w przypadku wideokonferencji, gdy nie jest wymagane, by dane te były w 100% w stanie nienaruszonym. Protokół ten nigdy nie naprawia wymienionych błędów. Są one naprawiane dopiero przez protokoły warstwy wyższej, tj. przez wspomniany już protokół transportowy TCP. W tym rozdziale zostanie zaprezentowany protokół IP zarówno w wersji 4. (IPv4), jak też 6. (IPv6). Poza tym zostaną przedstawione cechy obu protokołów.
6 Rozdział 3. Protokoły sieciowe IPv4 i IPv6 97 Wprowadzenie do protokołu IP Zarówno systemy operacyjne Windows Server 2003, jak i Windows Vista zawierają protokół IP w wersji 4. (oznaczonej jako IPv4) oraz jego najnowszą wersję, 6. (oznaczoną jako IPv6). Jednakże w systemie Windows Server 2003 domyślnie instalowany jest jedynie protokół IP w wersji 4. Protokół IP w wersji 6. jest dostępny po zainstalowaniu go oraz odpowiednim skonfigurowaniu. W przypadku systemu operacyjnego Windows Vista domyślnie zainstalowane są obie wersje protokołu. Protokół IPv6 jest wbudowany w ten system. Przed wersją 6. protokołu IP powstała wersja 5., jednak została ona zastrzeżona dla różnych niezrealizowanych protokołów, które miały zastąpić protokół IPv4. Generalnie działanie protokołu internetowego (IP) można przedstawić następująco. Podczas wysyłania danych protokół internetowy źródłowego urządzenia sieciowego (np. komputera klienckiego) ustala, czy miejsce przeznaczenia tych danych znajduje się w tym samym segmencie sieci czy w innym. Protokół IP określa to, wykonując dokładnie dwa obliczenia, a następnie porównuje ich wynik. Jeżeli wyniki są identyczne, oznacza to, że miejsce przeznaczenia znajduje się w segmencie sieci lokalnej. W przeciwnym razie jest to miejsce odległe, np. w innym segmencie lub innej sieci. Jeżeli miejsce przeznaczenia jest lokalne, protokół IP inicjuje połączenie bezpośrednie. W przypadku odległego punktu docelowego protokół IP nawiązuje łączność przez bramę domyślną. W sieciach rolę takiej bramy zwykle pełni urządzenie aktywne, zwane routerem. Gdy źródłowy protokół IP zakończy przygotowywanie datagramu IP do wysłania, przekazuje go do warstwy dostępu do sieci; następnie sieć przekazuje go do nośnika transmisji, po którym wędruje do miejsca przeznaczenia. Gdy dane dotrą do miejsca przeznaczenia (np. innego komputera), otrzymuje je najpierw warstwa dostępu do sieci na tym docelowym komputerze. Następnie dane są sprawdzane pod kątem ewentualnych błędów, weryfikowany jest też adres IP (jego poprawność). Jeśli testy wypadły pozytywnie, warstwa dostępu do sieci oddziela właściwe dane od reszty ramki i przekazuje je do protokołu (zazwyczaj jest to protokół IP), który został podany w polu typ ramki. Po otrzymaniu datagramu z warstwy dostępu do sieci protokół IP sprawdza, czy nie został on uszkodzony podczas transmisji. Następnie sprawdza ponownie miejsce przeznaczenia (docelowe), porównując adres IP urządzenia docelowego (zapisanego w datagramie) z adresem IP lokalnego komputera. Jeżeli adresy są identyczne, oznacza to, że dane zostały dostarczone we właściwe miejsce. Protokół IP sprawdza tzw. pola w datagramie, aby odczytać instrukcje wysłane przez protokół IP urządzenia źródłowego. Instrukcje te wymagają zazwyczaj, aby protokół IP na komputerze docelowym wykonał określone funkcje. Dość często są to informacje dotyczące dostarczenia danych do protokołów TCP lub UDP w warstwie transportowej systemu protokołów TCP/IP. W aplikacjach sieciowych niemal każda warstwa i protokół muszą dołączyć informację dla swoich potrzeb, która jest umieszczana przed polem dane i jest określana jako nagłówek. Nagłówek ten obejmuje kilka oddzielnych fragmentów informacji określanych jako pola. Pole może zawierać adres docelowy datagramu IP albo informować, co należy zrobić z danymi, gdy osiągną miejsce przeznaczenia. Zazwyczaj jest tak, że protokół IP tworzy nagłówek w komputerze źródłowym. W miejscu odbioru protokół IP analizuje
7 98 Sieci komputerowe w Windows 2003 Server i Vista. Teoria i praktyka instrukcje zawarte w nagłówku oraz ustala, co zrobić, tj. gdzie przesłać dane zawarte w datagramie IP. W nagłówku znajduje się dużo informacji, w tym adres komputera źródłowego i docelowego oraz informacje dla routerów, jeżeli są w sieci. Każdy router, przez który przechodzi datagram IP na drodze od źródła do miejsca przeznaczenia, także analizuje część nagłówka IP. W numerze IP (w wersji 4.) komputera są zawarte dwie ważne informacje: numer podsieci oraz numer hosta w tej podsieci. Aby je odseparować od siebie, potrzebna jest maska podsieci, która jest 32-bitową liczbą składającą się z czterech liczb oddzielonych kropkami, np Protokół Internetu w wersji 4. (IPv4) Adresowanie IPv4 Sieci lokalne, jak już wspomniano, są często dzielone za pomocą routerów na podsieci, czyli mniejsze fragmenty, zwane segmentami. Taki podział zwykle ma na celu ograniczenie nadmiernego ruchu sieciowego. Pozwala to nie tylko ograniczyć nadmierny ruch w sieci, ale także wprowadzić hierarchiczną strukturę, tak aby dane mogły bez przeszkód znaleźć drogę do miejsca przeznaczenia. Protokół TPC/IP zapewnia możliwość tworzenia podsieci dzięki użyciu adresowania logicznego. Adres logiczny (ang. logical address) to adres nadany każdemu urządzeniu sieciowemu podczas konfigurowania ustawień oprogramowania sieciowego. Inaczej mówiąc, jest to adres skonfigurowany przez oprogramowanie sieciowe. W przypadku karty sieciowej adres ten jest konfigurowany w jej właściwościach za pomocą interfejsu wbudowanego w system operacyjny. Każde urządzenie sieciowe podłączone do sieci, zanim zacznie się komunikować, musi mieć nadany adres logiczny, który jest dość często nazywany adresem IP (ang. IP address). Adres ten używany jest w sieci TCP/IP do zlokalizowania dowolnego urządzenia sieciowego w sieci. Przykładowa konfiguracja ustawień protokołu TCP/IP fizycznej karty sieciowej zainstalowanej w komputerze działającym pod kontrolą systemu Microsoft Windows Vista Business została przedstawiona na rysunku 3.1. Trzy z zaznaczonych na powyższym rysunku pól, które są zawarte w oprogramowaniu IP, są kluczowe dla komunikacji pomiędzy komputerami znajdującymi się w różnych sieciach: pole adresu IP unikatowy 32-bitowy adres przypisany do hosta sieciowego; pole maski podsieci 32-bitowe pole, które pozwala określić, jaką część adresu IP stanowi część sieciowa adresu (sieci), a jaką część hosta;
8 Rozdział 3. Protokoły sieciowe IPv4 i IPv6 99 Rysunek 3.1. Okno dialogowe Właściwości: Protokół internetowy w wersji 4 (TCP/IPv4) pole bramy domyślnej 32-bitowy adres, który identyfikuje adres routera oraz kieruje pakiety danych (datagramy IP) w odpowiednie miejsce w innej podsieci. System adresowania logicznego umożliwia implementację takiego systemu numeracji sieci, który będzie odzwierciedlał jej wewnętrzną strukturę. W przypadku sieci opartych na protokole TCP/IP adres logiczny jest przekształcany za pomocą protokołów ARP w adres fizyczny karty sieciowej. Adresy IP zapewniają dostarczenie danych we właściwe miejsce. Istnieje tu pewna analogia do adresów budynków. Dzięki nim poczta wie, gdzie dostarczyć przesyłkę. Każde urządzenie sieciowe, takie jak komputer i drukarka, które korzysta z protokołu TCP/IP, powinno mieć nadany 32-bitowy adres IP (w wersji 4.). Adres ten podzielony jest na dwie części: ID sieci, ID hosta. Protokół TCP/IP (w wersji 4.) korzysta z 32-bitowych adresów IP złożonych z liczb 0 oraz 1, które trudno jest zapamiętać, dlatego że jest to ciąg nic nieznaczących dla człowieka liczb 0 oraz 1. Dla ułatwienia ten ciąg bitów podzielono na cztery części, które nazwano oktetami i rozdzielono kropkami, tak jak na listingu 3.1. Listing 3.1. Adres IP podzielony na cztery oktety rozdzielone kropkami Każdy z czterech powyższych oktetów zawiera bloki po 8 bitów (liczb 0 i 1), które dla jeszcze większego uproszczenia przekształca się w liczby dziesiętne, dość łatwe do zapamiętania. I tak jednemu oktetowi (np ) można przypisać liczbę dziesiętną z zakresu
9 100 Sieci komputerowe w Windows 2003 Server i Vista. Teoria i praktyka W dalszej części rozdziału (w przykładzie 3.) znajduje się szczegółowe wyjaśnienie sposobu, w jaki można dokonać szybkiej konwersji liczby binarnej (np ) na jej postać dziesiętną, czyli 255. Praca z TCP/IP wymaga umiejętności przekształcania liczby binarnej zapisanej w oktecie na jej odpowiednik dziesiętny (liczbę dziesiętną), a także operacji odwrotnej. Proces ten nie jest skomplikowany i każdy, kto potrafi obsługiwać kalkulator dostępny w systemie Windows, może to zrobić. Poniżej pokazano, jak prosto i szybko można wykonać tę konwersję i jak zapisać 32-bitowy adres w postaci czterech liczb dziesiętnych oddzielonych kropkami (.), czyli w notacji kropkowo-cyfrowej. Aby skonwertować liczbę binarną na dziesiętną i na odwrót, należy uruchomić kalkulator systemu Windows Vista Business. Przykład 1. Aby uruchomić kalkulator wbudowany w system Windows Vista Business oraz odpowiednio go przygotować do przeprowadzania konwersji pomiędzy różnymi systemami liczb, należy wykonać dwa poniższe kroki: Rysunek 3.2. Kalkulator Windows w trybie standardowym 1. Z poziomu systemu Windows Vista Business należy wybrać przycisk Start i z wiersza poleceń wpisać polecenie calc. Zostanie uruchomiony wbudowany kalkulator Windows z ustawieniami domyślnymi, które przedstawia rysunek Na pasku menu należy wybrać opcję Widok, a następnie przełączyć kalkulator na tryb Naukowy. Domyślnie kalkulator ustawiony jest na system dziesiętny (aktywna opcja Dec), co pokazuje rysunek 3.3. Przykład 2. Aby skonwertować liczbę binarną, np , na jej dziesiętny odpowiednik, należy: 1. Uaktywnić w kalkulatorze opcję Bin (zamiast domyślnej Dec), co przedstawia rysunek Wpisać w polu liczbę binarną, np , i wybrać opcję Dec. Zostanie wyświetlona wartość dziesiętna liczby , czyli 192, co przedstawia rysunek 3.5.
10 Rozdział 3. Protokoły sieciowe IPv4 i IPv6 101 Rysunek 3.3. Kalkulator Windows w trybie naukowym Rysunek 3.4. Kalkulator w trybie naukowym Rysunek 3.5. Kalkulator zamiana liczby binarnej na dziesiętną Jak widać na powyższych rysunkach, konwersja liczby binarnej na jej postać dziesiętną nie jest trudna. I tak liczbie binarnej odpowiada liczba dziesiętna 192. W bardzo podobny sposób można wykonać konwersję odwrotną, tj. liczby dziesiętnej 192 na binarną Wystarczy wpisać w kalkulatorze wartość 192 i wybrać opcję Bin. Po skonwertowaniu wszystkich czterech oktetów adresu IP z listingu 3.1 (zapisanego w postaci binarnej) na postać dziesiętną otrzymuje się bardziej przystępną dla człowieka postać adresu IP (w notacji kropkowo-cyfrowej), co pokazuje rysunek 3.6.
11 102 Sieci komputerowe w Windows 2003 Server i Vista. Teoria i praktyka Rysunek 3.6. Konwersja adresu binarnego na dziesiętny Jak oktet binarny adresu IP został przekonwertowany na postać dziesiętną? Otóż arytmetyka binarna opiera się na potęgach liczby 2, gdyż są w niej tylko dwie liczby: 0 oraz 1. Przed przystąpieniem do konwersji należy te potęgi dokładnie poznać. Tabela 3.1 pokazuje kolejnych osiem potęg liczby 2. I tak kolejne potęgi liczby 2 to: 1, 2, 4, 8, 16, 32, 64 oraz 128. Najmniejszą potęgę umieszczono w oktecie po prawej stronie, największą lewej. Tabela 3.1. Potęgi liczby 2 oraz ich odpowiedniki Potęga liczby 2 Odpowiednik binarny Odpowiednik dziesiętny ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) Rozpoczynając obliczenia (zgodnie z powyższą tabelą), należy wypisać te pozycje, którym odpowiada liczba 1 (jeden). Zera należy pominąć, gdyż dodawanie zer nic (poza zerem) nie daje. Następnie należy dodać wybrane z danego oktetu liczby 1. Jeżeli przykładowo liczba binarna ma postać , to pierwsza skrajna lewa jedynka (1) odpowiada liczbie dziesiętnej 128, druga liczbie 64 itd. Pozostałe liczby (te z zerami) pomija się. Na rysunku 3.7 przedstawiono w formie graficznej potęgi liczby 2 oraz ich odpowiedniki. Rysunek 3.7. Potęgi liczby 2 oraz ich odpowiedniki Suma liczb 128 i 64 daje wartość dziesiętną 192. Tak więc przekształcenie liczby binarnej na liczbę dziesiętną daje wartość 192, co pokazano na rysunku 3.8.
12 Rozdział 3. Protokoły sieciowe IPv4 i IPv6 103 Rysunek 3.8. Konwersja oktetu binarnego na postać dziesiętną Przykład 3. Jak przekształcić liczbę binarną na wartość dziesiętną? W taki sam sposób jak w przykładzie 2. Rysunek 3.9 przedstawia proces konwersji. Rysunek 3.9. Konwersja liczby na postać dziesiętną Czytelnik już wie, jak przekształcić pojedynczy oktet (osiem bitów 0 i 1) na liczbę dziesiętną. Jednak adres logiczny ma 32 bity, a nie 8. Aby zapisać całą liczbę binarną, należy skorzystać z powyżej przedstawionej notacji dziesiętno-kropkowej. Zapis taki składa się z czterech liczb dziesiętnych rozdzielonych kropkami. Ponieważ liczby dziesiętne mogą się zmieniać, dość często w zapisie korzysta się ze zmiennych reprezentujących cztery liczby: w, x, y oraz z. Można więc spotkać się z ogólnym zapisem w.x.y.z lub zapisem mieszanym, który wygląda jak na rysunku Rysunek Zapis mieszany 32-bitowego adresu IP
13 104 Sieci komputerowe w Windows 2003 Server i Vista. Teoria i praktyka Klasy adresów IPv4 Rysunek Adresy klasy A W sieci lokalnej każdy host sieciowy powinien mieć ten sam ID sieci, gdyż wszystkie należą do jednej sieci. Również każdy z hostów powinien mieć unikatowy adres IP hosta, aby całość tworzyła niepowtarzalny adres IP. Większość hostów sieciowych ma jeden adres IP i dla nich jest to IP hosta. Jednak niektóre komputery (np. serwery pełniące wiele ważnych funkcji sieciowych) mogą mieć więcej niż jedną kartę sieciową, a zatem i kilka adresów IP. Kiedy TCP/IP zaczynał funkcjonować, nikt nie przewidywał skali i dynamiki jego rozwoju. Za pomocą 32-bitowego adresu logicznego (adresu IPv4) można zaadresować 2 32 urządzeń sieciowych, tj. około 4 miliardy (4,2*10 9 ). W praktyce nie jest to aż tak duża liczba, jak można by przypuszczać, dlatego długi adres został podzielony na grupy, które zostały nazwane klasami. Istnieją klasy oznaczone jako: A, B, C, D oraz E. Najważniejsze z punktu widzenia sieci komputerowych są obecnie trzy klasy: A, B oraz C, które odnoszą się do różnych typów identyfikatorów sieciowych (ID sieci). Klasa D jest używana zwykle do multiemisji, klasa E zaś jest zarezerwowana do celów eksperymentalnych (na potrzeby badań dla organizacji standaryzacyjnej IETF, która działa w zakresie szeroko pojętych sieci komputerowych oraz protokołów transmisji danych) i nie jest wykorzystywana do adresacji hostów sieciowych. Stąd też klasami D oraz E nie będę się zajmował. Skupię się jedynie na trzech najważniejszych klasach adresów IP, najczęściej wykorzystywanych w sieciach komputerowych: A, B oraz C. Adresy klasy A mają 8-bitowy identyfikator sieci (ID sieci) i zazwyczaj są przyporządkowane organizacjom, które potrzebują dużej liczby adresów IP, co przedstawia rysunek Istnieje 126 możliwych sieci klasy A. Rysunek Adresy klasy B Adresy klasy B mają 16-bitowy identyfikator sieci (ID sieci) oraz są przyporządkowane tym organizacjom, które potrzebują średniej liczby adresów IP, co przedstawia rysunek Istnieje możliwych sieci klasy B. Rysunek Adresy klasy C Adresy klasy C mają 24-bitowy identyfikator sieci (ID sieci) oraz są przyporządkowane organizacjom potrzebującym małej liczby adresów IP, co przedstawia rysunek Sieci klasy C są ponad 2 miliony (dokładnie ).
14 Rozdział 3. Protokoły sieciowe IPv4 i IPv6 105 W tabeli 3.2 przedstawiono charakterystykę klas adresów IPv4 wraz z domyślnymi maskami podsieci, liczbą sieci oraz hostów sieciowych. Tabela 3.2. Charakterystyka klas adresów IP Klasa Pierwszy oktet Domyślna maska podsieci Liczba sieci A B C D E Liczba hostów w sieci Maska podsieci służy do dzielenia wszystkich adresów na logicznie powiązane ze sobą grupy. Do komunikacji w sieci publicznej należy używać adresów, które zostały przydzielone przez urząd IANA (ang. Internet Assigned Numbers Authority). Mała firma ma adres publiczny przydzielony przez usługodawcę internetowego ISP (ang. Internet Service Provider), który otrzymał zakres adresów publicznych od IANA. Zakres jest pełnym obszarem kolejnych możliwych do przydzielenia w danej sieci adresów IP. Nie wszystkie adresy są wykorzystywane w sieci publicznej, np. wspomniana klasa E. Dodatkowo istnieje pula prywatnych adresów IP 1, które mogą być wykorzystane tylko w sieciach lokalnych, tj. można je przypisywać tylko do hostów sieciowych zlokalizowanych w sieciach lokalnych. Organizacja IANA zarezerwowała następujące trzy bloki przestrzeni adresów IP dla sieci prywatnych: dla sieci klasy A z maską podsieci ; dla sieci klasy B z maską podsieci ; dla sieci klasy C z maską podsieci Wady protokołu IPv4 Obecnie wykorzystywana wersja protokołu internetowego, IPv4, nie zmieniła się w dość istotny sposób od czasu opublikowania go w dokumencie RFC 791, tj. od roku Jak wiadomo, protokół ten funkcjonuje do dziś w praktycznie wszystkich sieciach, 1 Więcej informacji na temat prywatnych adresów IP można znaleźć w dokumencie RFC 1918, który dostępny jest pod adresem
15 106 Sieci komputerowe w Windows 2003 Server i Vista. Teoria i praktyka zarówno lokalnych, jak i rozległych. Jednak jego twórcy nie przewidzieli kilku podstawowych zjawisk, do których można zaliczyć: Gwałtowny rozwój Internetu oraz wyczerpanie się przestrzeni adresowej IPv4. Zmusiło to organizacje do używania translatorów adresów sieciowych NAT (ang. Network Address Translation) w celu mapowania wielu adresów prywatnych na jeden adres publiczny. Takie rozwiązanie powoduje jednak problemy z zaszyfrowanym za pomocą protokołu IPSec ruchem sieciowym, co znacznie ogranicza jego zastosowanie. Potrzebę uproszczenia konfiguracji. Bieżące implementacje protokołu IP w wersji 4. (IPv4) konfigurowane są ręcznie albo przy użyciu protokołu DHCP. Protokół DHCP daje skalowalność protokołowi IPv4, z drugiej jednak strony wymusza konieczność konfigurowania infrastruktury DHCP i zarządzania nią. Płaską infrastrukturę routingu. Obecnie Internet to połączenie routingu płaskiego oraz hierarchicznego, co skutkuje m.in. wolniejszym przekazywaniem ruchu. Wymaganie zabezpieczeń na poziomie protokołu IP. W obecnych czasach jest to bardzo ważny element, gdyż komunikacja prywatna przez Internet wymaga usług szyfrowania, które chronią dane przed odczytywaniem i modyfikowaniem podczas ich przesyłania. Ten problem starano się rozwiązać, tworząc osobny standard: IPSec. Mobilność. Tworzy nowe wymagania stawiane urządzeniom sieciowym podłączonym do Internetu oraz umożliwia zmianę adresu internetowego w zależności od fizycznego miejsca przyłączenia do Internetu, z jednoczesnym zachowaniem istniejącego połączenia. Z myślą o rozwiązaniu powyższych problemów grupa IETF (ang. Internet Engineering Task Force) opracowała w roku 1995 zestaw protokołów oraz standardów znanych jako protokół IPv6, czyli protokół internetowy IP w wersji 6. Ta nowa wersja protokołu internetowego łączy w sobie wiele proponowanych metod zaktualizowania dotychczasowego protokołu, czyli IPv4, a także stwarza nowe możliwości. Jednocześnie jest ogromnym wyzwaniem, jeśli chodzi o zarządzanie coraz większymi i bardziej złożonymi sieciami w kontekście wielu istniejących standardów i niewielkiej liczby aplikacji, które by ją obsługiwały. Z drugiej strony przy projektowaniu protokołu IPv6 starano się unikać dodawania wielu nowych funkcji, tak aby wpływ nowego projektu na protokoły wyższych i niższych warstw był jak najmniejszy. Twórcy nowego protokołu mieli głównie na uwadze zastosowanie go nie tylko w różnych urządzeniach sieciowych, ale także w telefonach komórkowych, czy nawet kamerach. Protokół Internetu w wersji 6. (IPv6) Systemem firmy Microsoft, w którym protokół IPv6 pojawił się po raz pierwszy, był Windows XP w roku Od tego czasu firma Microsoft wyposaża w niego wszystkie swoje systemy. I tak systemy z rodziny Windows Server 2003 obsługują protokół IPv6, choć domyślnie nie jest on w nich instalowany, jako standardowy protokół do obsługi
16 Rozdział 3. Protokoły sieciowe IPv4 i IPv6 107 komunikacji sieciowej. Dopiero w najnowszych systemach operacyjnych, tj. Windows Vista, protokół IPv6 został wbudowany i standardowo jest wykorzystywany do obsługi zarówno sieci lokalnych, jak i rozległych. Protokół internetowy IPv6 stanowi odpowiedź na ograniczenia poprzedniej jego wersji, IPv4, i ma następujące funkcje: 1. Nowy format nagłówka datagramu IP. Został zaprojektowany tak, aby zminimalizować obciążenia związane z jego przetwarzaniem. Zarówno nagłówki protokołu IPv4, jak też IPv6 nie współdziałają ze sobą, gdyż protokół IPv6 nie jest zgodny z protokołem IPv4. Aby więc host sieciowy działający pod kontrolą systemu operacyjnego Windows Vista mógł rozpoznawać i przetwarzać oba formaty nagłówków, musi korzystać z implementacji zarówno protokołu IPv4, jak też IPv6 (ustawienie domyślne). Nowy nagłówek protokołu IPv6 jest dwa razy większy od nagłówka protokołu IPv4, chociaż 128-bitowe adresy IPv6 są aż czterokrotnie dłuższe od 32-bitowych adresów IPv4. 2. Duża przestrzeń adresowa. Adresy IPv6 mają długość 128 bitów, co daje ogromną liczbę adresów do wykorzystania. Jednak głównym celem zaprojektowania tak dużej przestrzeni adresowej protokołu internetowego IPv6 było umożliwienie tworzenia wielu poziomów podsieci, alokacji adresów w Internecie oraz sieciach lokalnych. Konfiguracja sieci komputerowej opartej na protokole IPv6 odbywa się w sposób analogiczny jak w poprzedniej wersji, IPv4. Każdy użytkownik jest w stanie samodzielnie wykonać potrzebne operacje. 3. Wydajna i hierarchiczna infrastruktura adresowania i routingu. Adresy IPv6 używane w części IPv6 Internetu zostały tak zaprojektowane, aby tworzyły bardzo wydajną, hierarchiczną infrastrukturę routingu, która zakłada istnienie wielu poziomów usługodawców internetowych. 4. Bezstanowa i akumulująca stan konfiguracja adresów. Protokół IPv6 obsługuje: konfigurację adresów IPv6 akumulującą stan konfigurację adresów IPv6 przy obecności serwera DHCP; bezstanową konfigurację adresów IPv6 konfigurację adresów IPv6 przy braku serwera DHCP. W tej konfiguracji hosty podłączone do łącza konfigurują dynamicznie swoje adresy IPv6 dla tego łącza (adresy lokalne dla łącza) oraz adresy, które uzyskują na podstawie prefiksów anonsowanych przez routery lokalne. 5. Wbudowane zabezpieczenia. Protokół internetowy IPv6 wymaga obsługi protokołu IPSec do zabezpieczania ruchu sieciowego, dlatego jest bezpieczniejszy od IPv4. 6. Obsługa mechanizmu jakości usługi (Quality of Service). Identyfikacja ruchu sieciowego na podstawie nowego pola zaimplementowanego w nagłówku IPv6 o nazwie Etykieta strumieniowa umożliwia, np. routerom, zidentyfikowanie
17 108 Sieci komputerowe w Windows 2003 Server i Vista. Teoria i praktyka datagramów IP należących do strumienia i zapewnienie ich lepszej obsługi. Należy pamiętać, że strumień ten jest serią wielu datagramów IP i jest przesyłany między hostem źródłowym a docelowym. 7. Nowy protokół interakcji pomiędzy hostami. Jest to protokół pomocniczy Neighbor Discovery (ND). Wchodzi w skład protokołu ICMPv6, który zarządza interakcją między hostami sieciowymi czy routerami. Protokół pomocniczy Neighbor Discovery dla IPv6 zajmuje się m.in. zamianą adresów IP na adresy fizyczne (tak jak protokół ARP dla IPv4). Protokół Neighbor Discovery to zestaw komunikatów oraz procesów, które są używane do określania relacji między sąsiednimi hostami sieciowymi czy routerami. Protokół ten został opisany w dokumencie RFC 2461, który jest dostępny pod adresem oraz w dalszej części niniejszego rozdziału. Adresowanie IPv6 Jak już wspomniano, obecnie do adresacji sieci lokalnych oraz rozległych wykorzystywane są 32-bitowe adresy IPv4, podzielone na oktety, czyli cztery bloki 8-bitowe, z których każdy przekształcany jest na jego dziesiętny odpowiednik i rozdzielany kropką. Protokół IPv6 może używać dużo dłuższych adresów IP niż IPv4. Rozmiar adresu IPv6 wynosi aż 128 bitów, czyli czterokrotnie więcej niż w protokole IPv4. Jak łatwo policzyć, 32-bitowa przestrzeń adresowa w protokole IPv4 umożliwia utworzenie 2 32 możliwych adresów IPv4, co odpowiada około 4 miliardom urządzeń sieciowych (4,2*10 9 ), a 128-bitowa przestrzeń adresowa IPv6 umożliwia utworzenie (3,4*10 38 ) możliwych adresów IPv6. W odróżnieniu od adresów pojedynczej transmisji IPv4 struktura takiego samego adresu IPv6 jest niezwykle prosta. Otóż pierwsze 64 bity adresu IPv6 są generalnie przeznaczone do identyfikowania podsieci (adresów logicznych), a ostatnie fizycznej karty sieciowej (adresów fizycznych). Znajomość podstawowych właściwości nowego protokołu internetowego w wersji 6. oraz związanych z nim wymiernych korzyści jest niezbędna w zrozumieniu zasad wdrażania tego protokołu. Rysunek Przykładowy adres IPv6 Ze względu na ogromną przestrzeń adresową protokołu internetowego IPv6 przedstawianie pojedynczego adresu może być trudne, a to ze względu na jego zapis, tj. notację szesnastkową z dwukropkami. Dlatego 128-bitowe adresy IPv6 dzielone są na bloki 16-bitowe, a następnie każdy z tych bloków jest przekształcany na 4-cyfrową liczbę szesnastkową (w przeciwieństwie do formatu dziesiętnego w protokole IPv4), którą rozdziela się znakiem dwukropka (:). Taka reprezentacja adresu internetowego IPv6 jest nazywana zapisem dwukropkowo-cyfrowym i została przedstawiona na rysunku 3.14.
18 Rozdział 3. Protokoły sieciowe IPv4 i IPv6 109 Jak widać na powyższym rysunku, adresy IPv6 są znacznie dłuższe oraz dużo trudniejsze do zapamiętania niż adresy IPv4. Zamiast zapamiętywać skomplikowane adresy IPv6, można używać nazw, które są łatwiejsze do zapamiętania i dużo bardziej przystępne dla człowieka. Przykładowy adres IPv6 w zapisie binarnym przedstawiono na listingu 3.2. Listing 3.2. Przykładowy adres IPv6 w zapisie binarnym bitowy adres IPv6 jest dzielony na mniejsze bloki (8 bloków) o wielkości 16-bitów (czyli 8*16 = 128), co przedstawia listing 3.3. Listing bitowy adres IPv6 podzielony na 8 bloków o wielkości 16-bitów Każdy blok 16-bitowy jest przekształcany na liczbę szesnastkową, a następnie oddzielany dwukropkiem, co przedstawia listing 3.4. Listing bitowy adres IPv6 przekształcony na liczbę szesnastkową 2001:0:4136:E38C:2C8A:A338:7EAE:FEE1 Reprezentacja każdego 128-bitowego adresu IPv6 może być dodatkowo uproszczona przez usunięcie z każdego bloku 16-bitowego początkowych zer. Należy pamiętać, że każdy taki blok musi zawierać przynajmniej jedną cyfrę. Idąc dalej w przekształcaniu adresów IPv6 zawierających wiele zer, można np. skompresować adres multiemisji FF02:0:0:0:0:0:0:2 do postaci FF02::2. Kompresja zer w adresach IPv6 może być używana tylko do kompresowania pojedynczej ciągłej serii bloków 16-bitowych, które wyrażone są w zapisie dwukropkowocyfrowym. Kompresja zer nie może obejmować części bloku 16-bitowego. Dlatego nie można na przykład wyrazić adresu FF02:10:0:0:0:0:0:3 jako FF02:1::3. Aby łatwo określić, ile bitów 0 jest reprezentowanych przez podwójny dwukropek (::), można policzyć liczbę bloków w skompresowanym adresie, a następnie otrzymaną liczbę odjąć od 8 i pomnożyć otrzymany wynik przez 16. I tak w adresie FF02::2 są dwa bloki (FF02 oraz 2). Liczba bitów reprezentowanych przez podwójny dwukropek (::) jest tu równa (8 2)*16 = 96. Kompresja zer może być używana tylko raz w danym adresie IPv6. W przeciwnym razie nie byłoby możliwe określenie liczby bitów 0 reprezentowanych przez każde wystąpienie podwójnego dwukropka (::). Do wyrażania identyfikatorów podsieci, tras lub zakresów adresowych protokół internetowy IPv6 wykorzystuje notację z prefiksem formatu (ang. Format Prefix), w protokole
19 110 Sieci komputerowe w Windows 2003 Server i Vista. Teoria i praktyka IPv4 znaną jako CIDR (ang. Classless Inter-Domain Routing) 2, która jest usprawnieniem tego protokołu, pozwalającym na dużo efektywniejsze wykorzystywanie puli adresów IPv4 oraz zmniejszenie tablic routingu. Podobnie jak w przypadku przestrzeni adresowej IPv4, przestrzeń adresowa protokołu IPv6 jest podzielona na podstawie wartości najbardziej znaczących bitów w adresie, które nazywa się wspomnianym już prefiksem formatu. W tabeli 3.3 przedstawiono podział 128-bitowej przestrzeni adresowej IPv6 według prefiksu formatu. Tabela 3.3. Podział przestrzeni adresowej IPv6 według prefiksu formatu Przeznaczenie przestrzeni adresowej protokołu IPv6 Prefiks formatu (bin) Prefiks formatu (hex) Przestrzeń zarezerwowana /256 Przestrzeń niezdefiniowana /256 Przestrzeń zarezerwowana dla NSAP (ang. Network Service Access Point) /128 Przestrzeń niezdefiniowana Przestrzeń niezdefiniowana Kumulowane globalne adresy emisji pojedynczej (odpowiednik publicznych adresów protokołu IPv4) Przestrzeń niezdefiniowana Adresy emisji pojedynczej lokalne dla łącza (odpowiednik adresów APIPA protokołu IPv4) Adresy emisji pojedynczej lokalne dla witryny (odpowiednik adresów prywatnych protokołu IPv4) Adresy multiemisji (identyfikują wiele adresów) Część przestrzeni adresowej 1/128 1/ / A0 C0 E0 F0 F8 FC FE 1/8 1/8 1/8 1/8 1/8 1/16 1/32 1/64 1/128 1/ FE80 1/ FEC0 1/ FF 1/256 2 Więcej informacji na temat adresacji CIDR można znaleźć w dokumencie RFC 1519 na stronie internetowej pod adresem
20 Rozdział 3. Protokoły sieciowe IPv4 i IPv6 111 Mając na uwadze informacje przedstawione w powyższej tabeli, należy pamiętać, że: 1. Adresy specjalne IPv6 to: Adres nieokreślony. Jest używany jedynie do wskazania braku adresu i ma zawsze postać 0:0:0:0:0:0:0:0 lub :: (znak podwójnego dwukropka), i jest równoważny adresowi nieokreślonemu protokołu IPv4. Adres ten jest używany jako adres źródłowy dla pakietów, które próbują zweryfikować unikatowość niepewnego adresu. Adres ten nigdy nie jest przypisywany fizycznej karcie sieciowej ani używany jako adres docelowy. Adres sprzężenia zwrotnego. Jest używany jedynie do identyfikowania fizycznej karty sieciowej, która jest zainstalowana w lokalnym hoście sieciowym, co umożliwia temu hostowi wysyłanie pakietów danych do samego siebie. Adres ten ma postać 0:0:0:0:0:0:0:1 lub ::1 i jest równoważny adresowi sprzężenia zwrotnego o adresie (lub localhost) protokołu IPv4. Taki adres zapewnia, że pakiety, które są adresowane na adres sprzężenia zwrotnego, nigdy nie są wysyłane do sieci. 2. Adresy zgodności ułatwiają migrację z protokołu IPv4 do protokołu IPv6 i umożliwiają współistnienie obu typów hostów sieciowych, dla których zdefiniowano poniższe adresy: Adres zgodny z protokołem IPv4. Są to adresy o postaci 0:0:0:0:0:0:w.x.y.z lub ::w.x.y.z, gdzie w.x.y.z reprezentuje publiczny adres IPv4. Adresy tego typu są używane przez hosty sieciowe, które mają zaimplementowane dwa stosy, tj. IP w wersji 4. i 6., i komunikują się z siecią IPv6 przez infrastrukturę IPv4. Takimi hostami są hosty działające pod kontrolą systemu Windows Vista. W tych systemach, jeśli jako docelowy adres IPv6 używany jest adres IPv4, cały ruch IPv6 jest automatycznie hermetyzowany z nagłówkiem IPv4, a następnie wysyłany do miejsca przeznaczenia przy użyciu infrastruktury IPv4. Adres mapowany na IPv4. Są to adresy typu 0:0:0:0:0:FFFF:w.x.y.z lub ::FFFF:w.x.y.z. Są używane do reprezentowania hosta sieciowego, na którym jest uruchomiony tylko protokół IPv4, przed hostem z protokołem IPv6. Adres mapowany na IPv4 charakteryzuje się tym, że nigdy nie jest używany jako adres źródłowy lub docelowy dla pakietu IPv6, gdyż protokół internetowy IPv6 nie obsługuje korzystania z adresów mapowanych na IPv4. Adres 6to4. Jest używany w przypadku komunikacji przez Internet na przykład między dwoma hostami sieciowymi, na których są uruchomione protokoły IPv4 i IPv6. Adres 6to4 jest tworzony przez połączenie prefiksu 2002::/16 z 32 bitami publicznego adresu IPv4 hosta, co daje w sumie prefiks 48-bitowy o postaci 2002:wwxx:yyzz::/ Kumulowane globalne adresy emisji pojedynczej są routowane i osiągalne w sieci rozległej Internet IPv6, opartej na protokole IPv6, który obsługuje hierarchiczne adresowanie oraz wydajny routing. 4. Istnieją dwa typy adresów emisji pojedynczej używanych lokalnie:
Sieci komputerowe w Windows 2003 Server i Vista. Teoria i praktyka
Sieci komputerowe w Windows 2003 Server i Vista. Teoria i praktyka Autor: Andrzej Szel¹g ISBN: 978-83-246-1132-4 Format: B5, stron: 313 Przyk³ady na ftp: 4303 kb Wydawnictwo Helion ul. Koœciuszki 1c 44-100
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
SIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Komunikacja w sieciach komputerowych
Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT
Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5
Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Laboratorium Sieci Komputerowe
Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)
Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak
Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Laboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.
Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Struktura adresu IP v4
Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres
Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych
Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Internet Protocol v6 - w czym tkwi problem?
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to
WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka
14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971
Technologie informacyjne - wykład 8 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 8 - Prowadzący: Dmochowski
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449
pasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Laboratorium Wykorzystanie kalkulatora Windows do obliczania adresów sieciowych
Laboratorium Wykorzystanie kalkulatora Windows do obliczania adresów sieciowych Cele Część 1: Dostęp do programu Kalkulator. Część 2: Konwersja między systemami liczbowymi Część 3: Konwersja adresu IPv4
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1
Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci
Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1
Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikalnym identyfikatorem danego
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
PORADNIKI. Routery i Sieci
PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO Wybór schematu adresowania podsieci jest równoznaczny z wyborem podziału lokalnej części adresu
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Programowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Sieci komputerowe - adresacja internetowa
Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny
Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)
Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT
IPv6 dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Plan i problematyka wykładu 1. Uzasadnienie dla rozwoju protokołu IPv6 i próby ratowania idei IPv6 2. Główne aspekty funkcjonowania
1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.
Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć
1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.
Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO Funkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)
Sieci Komputerowe Zadania warstwy sieciowej Wykład 4. Warstwa sieciowa. Adresacja IP. Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami. Fragmentacja
SIECI KOMPUTEROWE - BIOTECHNOLOGIA
SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania
Adresacja IPv4 - podstawy
Adresacja IPv4 - podstawy LAN LAN... MAN... LAN Internet Internet = sieć sieci Problem jak adresować urządzenia w takiej sieci? 1 Budowa adresu IP rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
ADRESY PRYWATNE W IPv4
ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.
Adresacja IPv4 (Internet Protocol wersja 4)
Adresacja IPv4 (Internet Protocol wersja 4) Komputer, który chce wysłać pewne dane do innego komputera poprzez sieć, musi skonstruować odpowiednią ramkę (ramki). W nagłówku ramki musi znaleźć się tzw.
Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.
Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Interfejsy sieciowe w systemie Windows Server
Interfejsy sieciowe w systemie Windows Server Systemy serwerowe z rodziny Windows pozwalają na zarządzanie interfejsami kart sieciowych w taki sam sposób w jaki zarządza się nimi w systemach klienckich
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Akademia Górniczo-Hutnicza im. Stanisława Staszica
Akademia Górniczo-Hutnicza im. Stanisława Staszica WYDZIAŁ INŻYNIERII MECHANICZNEJ I ROBOTYKI Sieci komputerowe i bazy danych Lab 2 Sprawozdanie wykonał: Łukasz Wełna (285832) Inżynieria Mechatroniczna
Laboratorium Identyfikacja adresów IPv6
Laboratorium Identyfikacja adresów IPv6 Topologia Cele Część 1: Identyfikacja różnych typów adresów IPv6 Przegląd różnych typów adresów IPv6. Dopasowanie adresu IPv6 do odpowiedniego typu. Część 2: Sprawdzanie
Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19
Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu
Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych
Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy
SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE
SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE 1. Przeliczanie systemów liczbowych a) Dokonać konwersji liczb binarnych na szesnastkowe: 11100011100 2... 16 11111000 2... 16 1010101010 2... 16
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Routing i protokoły routingu
Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład
Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 18 ZASADY ADRESOWANIA IP cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z teoretycznymi zasadami
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
Narzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Adresacja w sieci komputerowej
1 Adresacja w sieci komputerowej Idea transferu danych pomiędzy dwoma punktami sieci: w czasie podróży przez sieć dane umieszczone są w pakietach IP każdy pakiet (jednostka warstwy 3 OSI sieciowej) posiada
TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów
TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych sieci komputerowych. TCP/IP - standard komunikacji otwartej (możliwość
Sprawdzanie połączenia sieciowego
Sprawdzanie połączenia sieciowego Poniższy dokument opisuje jak sprawdzić czy komunikacja komputer router - internet działa poprawnie oraz jak ręcznie wpisać adresy serwerów DNS Petrotel w ustawieniach
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Dodawanie kamer w rejestratorach z PoE
Dodawanie kamer w rejestratorach z PoE Instrukcja opisuje sposoby podłączania kamer IP oraz metody dodawania kamer IP dla rejestratorów posiadających porty PoE. Uwaga: Niniejsza instrukcja nie opisuje
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 2 Temat ćwiczenia: Maska sieci, podział sieci na podsieci. 1.
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number.
ADRESOWANIE KLASOWE IPv4 Wszystkie hosty w danej sieci posiadają ten sam network-prefix lecz muszą mieć przypisany unikatowy host-number. Analogicznie, dowolne dwa hosty w różnych sieciach muszą posiadać