Daniel Krzyczkowski Microsoft Student Partner

Podobne dokumenty
Jak skutecznie zarządzać informacją?

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Szkolenie Microsoft Lync Korzystanie z roli pełnomocnika

5R]G]LDï %LEOLRJUDğD Skorowidz

Platforma Office 2010

Szkolenie Microsoft Lync Grupy Odpowiedzi

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Sieci równorzędne, oraz klient - serwer

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Sektor Opieki Zdrowia. Regionalne Spotkania z Technologią Microsoft. Collaborate more. Katowice,

Jak skutecznie zarządzać informacją?

Podstawowe pojęcia dotyczące sieci komputerowych

Szkolenie Microsoft Lync Aplikacja Lync Web App

MASKI SIECIOWE W IPv4

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Zadania z sieci Rozwiązanie

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Sieci komputerowe. Wstęp

Sieci komputerowe 1PSI

Działanie komputera i sieci komputerowej.

SIECI KOMPUTEROWE. Podstawowe wiadomości

Witryny i aplikacje internetowe 1 PSI

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Wprowadzenie do sieci komputerowych

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Rodzaje, budowa i funkcje urządzeń sieciowych

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Adresy w sieciach komputerowych

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Dr Michał Tanaś(

Silverlight 4 przełom czy kontynuacja. Michał Żyliński, Microsoft Polska

Sieć komputerowa to zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi Sieć komputerowa umożliwia wzajemne przekazywanie

Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT


Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Warstwy i funkcje modelu ISO/OSI

Sieci komputerowe. Informatyka Poziom rozszerzony

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Protokoły sieciowe - TCP/IP

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci LAN. - klient-serwer, - sieci typy peer-to-peer.

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Topologie sieci komputerowych

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

Sieci komputerowe - Urządzenia w sieciach

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Szkolenie Microsoft Lync Wiadomości błyskawiczne i statusy dostępności

Sieci komputerowe. Dr inż. Dariusz Skibicki

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Bezpieczny Internet bezpieczne dziecko. Narzędzia i rozwiązania. Marek Kosycarz, Dyrektor ds. Odpowiedzialności Społecznej, Microsoft

Technologie informacyjne (5) Zdzisław Szyjewski

STRUKTURA OGÓLNA SIECI LAN

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Podstawy sieci komputerowych

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Podstawy działania sieci komputerowych

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

komputerowych Dariusz CHAŁADYNIAK informatyka+

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

BIG DATA DLA KAŻDEGO. Radosław Łebkowski, Sławomir Strzykowski - Microsoft Piotr Zacharek - Hewlett Packard

Sieci komputerowe test

ARP Address Resolution Protocol (RFC 826)

Sieci komputerowe, urządzenia sieciowe

Historia local area networks LAN. Topologia

Technologie informacyjne - wykład 7 -

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Temat: Sieci komputerowe.

Sieci komputerowe Wykład 3

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

16.2. Podstawowe elementy sieci Okablowanie

Sieci komputerowe E13

Technologie sieciowe

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Plan realizacji kursu

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Office 365: Skutecznie zarabiać

Transkrypt:

Daniel Krzyczkowski Microsoft Student Partner

Daniel Krzyczkowski Microsoft Student Partner Microsoft Student Partner na Polsko-Japońskiej Akademii Technik Komputerowych w Warszawie Deweloper aplikacji mobilnych oraz desktopowych Pasjonat technologii Microsoft Life-long learner

Tematyka kursu Podstawy działania sieci 01 Rozumienie sieci LAN 06 Praca z usługami sieciowymi 02 Model OSI 07 Rozumienie sieci WAN 03 Sieci przewodowe i bezprzewodowe 08 Definiowanie infrastruktury sieci oraz bezpieczeństwa sieci 04 Protokół internetowy 05 Implementowanie TCP/IP w wierszu poleceń

Założenia kursu Dla kogo? - Specjaliści IT od infrastruktury sieciowej - Studenci kierunków technicznych - Osoby zainteresowane zdawaniem egzaminu MTA 98-366 Networking Fundamentals

Społeczność MVA Microsoft Virtual Academy Bezpłatne szkolenia online (dla specjalistów i programistów) Ponad 2 miliony zarejestrowanych użytkowników Aktualne szkolenia z wielu produktów i rozwiązań Microsoft Również prezentacje na żywo z pytaniami do prowadzących Kursy w języku angielskim jak również w języku polskim Zapraszamy! http://www.microsoftvirtualacademy.com

01 Rozumienie sieci LAN Daniel Krzyczkowski Microsoft Student Partner

Tematyka modułu Poznanie sieci LAN, urządzeń i transferu danych Identyfikowanie topologii sieci i standardów Rozumienie różnicy pomiędzy sieciami klient-serwer oraz Peer-to-Peer

Pojęcia kluczowe Adres IP Ethernet Karta sieciowa Peer-to-peer Transfer danych Switch Router Maska podsieci Wireless LAN Topologia sieci

Sieci Siecią nazwać można wszystko, co umożliwia dwóm lub większej liczbie komputerów komunikowanie się ze sobą i/lub z innymi urządzeniami. Sieci składają się z wielu elementów, takich jak sprzęt i oprogramowanie. Sieci zostały podzielone na dwie kategorie: -sieci lokalne (LAN) -sieci rozległe (WAN)

Local Area Network Local Area Network (LAN) są sieciami używanymi do łączenia urządzeń znajdujących się w niewielkiej odległości Sieć LAN stanowi grupę urządzeń, które dzielą między sobą jedno medium komunikacyjne jak np. połączenia przewodowe lub bezprzewodowe

Sprzętowe elementy składowe Urządzenia transmisji Urządzenia dostępu Urządzenia wzmacniania przesyłanych sygnałów

Urządzenia transmisji Nośniki używane do transportu sygnałów biegnących przez sieć do ich miejsc docelowych Zaliczamy do nich: -kable koncentryczne -skrętki dwużyłowe -kable światłowodowe

Urządzenia dostępu Nośniki dostępu nazywamy urządzenia odpowiedzialne za: -formatowanie danych pod kątem przesyłania w sieci -umieszczanie w sieci sformatowanych danych -odbieranie danych do nich zaadresowanych W sieci lokalnej urządzeniem dostępu jest karta sieciowa, która jest instalowana na płycie głównej. Pełni ona rolę portu, który umożliwia komputerowi połączenie od sieci (za pomocą kabla lub bezprzewodowo)

Wzmacniaki (z ang. repeaters) Urządzenie, które odbiera przesyłane sygnały, wzmacnia je i wysyła z powrotem do sieci W sieciach LAN wzmacniak umożliwia przyłączenie wielu urządzeń do sieci

Programowe elementy składowe Niezbędne składniki, które tworzą sieć: -protokoły: określają sposób komunikowania się urządzeń i regulujące je -programy poziomu sprzętowego (sterowniki): umożliwiają działanie urządzeniom takim jak np. karta sieciowa -oprogramowanie komunikacyjne

Protokoły Odpowiadają za standaryzację komunikacji pomiędzy urządzeniami w sieci W sieci LAN protokoły są nazywane architekturami LAN, ponieważ zawierają one również karty sieciowe W sieci WAN protokoły dostarczane są grupowo i dzięki nim możliwe jest korzystanie z dużej różnorodności usług sieci rozległych

Programy poziomu sprzętowego Zwanej inaczej sterownikami, odpowiadają za sterowanie określonym urządzeniem W przypadku karty sieciowej sterownik pozwala na odpowiednią konfigurację zapewniającą komunikację komputera z siecią

Oprogramowanie komunikacyjne Odpowiada za sterowanie komunikacją Należą do nich -programy mapowania dysków -protokół HTTP -programy przesyłania plików -poczta elektroniczna

Karta sieciowa Odpowiada za przekształcanie pakietów danych w sygnały, które przesyłane są w sieci Karta wyposażona jest w złącze (typu RJ-45, BNC lub AUI), umożliwiające podłączenie kabla sieciowego Pozwala na komunikację komputera z siecią używając kabla lub bezprzewodowo

Typy sieci LAN Sieci LAN zostały podzielone na trzy typy: -sieci przewodowe -sieci bezprzewodowe -sieci wirtualne (VLAN)

Adres IP Każde urządzenie w sieci posiada unikalny adres IP (Internet Protocol) Adres IP odpowiada za identyfikację urządzenia w sieci Przykład adresu IP w wersji IPv4: 192.168.1.1 Każdy adres IP jest podzielony na dwie części przez adres podsieci: -192.168.1: adres sieci -1: adres hosta

Host Adres IP jest nadawany każdemu urządzeniu, które jest podłączone do sieci Urządzenie podłączone do sieci, mające swój adres IP jest nazywane hostem

Topologia sieci oraz jej standardy Topologie sieci LAN mogą być opisane na dwóch płaszczyznach: -topologia logiczna: opisuje możliwe połączenia między parami mogących się komunikować punktów końcowych sieci -topologia fizyczna: określa geometryczną organizację sieci lokalnych

Fizyczne topologie sieci W skład topologii fizycznych wchodzą: -topologia pierścienia -topologia gwiazdy -topologia siatki

Topologia pierścienia Każda stacja robocza podłączona do sieci odbiera i wysyła dane w jednym kierunku Komputery tworzyły zamknięte połączenie (pierścień, pętla) Pierwotne pierścienie zastąpiły sieci Token Ring, korzystające z koncentratorów wzmacniających

Token Ring Sieci Token Ring wysyłają dane, które krążą w cyklicznie Pojedynczy token przechodzi cyklicznie od komputera do komputera Fizycznie komputery w sieci Token Ring są połączone w schemat Gwiazdy Każda stacja robocza jest podłączona do centralnego urządzenia zwanego Multi Station Access Unit (MAU lub MSAU)

Topologia gwiazdy Dominująca topologia Każdy z komputerów jest podłączony do jednego centralnego urządzenia np. routera lub switch a Standardowa topologia dla technologii Ethernet

Topologia siatki Najbardziej odporna na uszkodzenia spośród wszystkich topologii Typy sieci opartych na topologii siatki: -pełna siatka (Full Mesh): każdy węzeł sieci ma fizyczne, albo wirtualne połączenie z każdym innym węzłem -częściowa siatka (Partial Mesh): niektóre węzły sieci tworzą pełną siatkę z innymi węzłami podłączonymi tylko do jednego lub dwóch innych węzłów

Ethernet Definiuje w jaki sposób informacja jest wysyłana i odbierana przez urządzenia sieciowe Opisuje format ramek i protokoły z dwóch najniższych warstw Modelu OSI Bazuje na schemacie węzłów podłączonych do wspólnego medium, wysyłających i odbierających za jego pomocą specjalne komunikaty (ramki) Klasyczne sieci Ethernet mają następujące cechy: -parametry czasowe -format ramki -proces transmisji -podstawowe reguły obowiązujące przy ich tworzeniu

Ethernet - standardy Standardy definiujące poszczególne wersje Ethernet to: -10 Mb/s (Ethernet) -100 Mb/s (Fast Ethernet) -1Gb/s (Gigabit Ethernet) -10Gb/s (10 Gigabit Ethernet) Urządzenia w sieci Ethernet wykorzystują standard CSMA/CD (Carrier Sence Multiple Access / Collision Detection): rywalizują o dostęp do medium oraz wykrywają kolizje w sieci Ethernet

Ramki sieci Ethernet Komputery w sieci Ethernet komunikują się za pomocą ramek Ramka jest sekwencją bitów zawierających wykrywalny początek i koniec pakietu w strumieniu Ramka jest zaliczana do drugiej warstwy Modelu OSI frame

Model Klient-Serwer Architektura systemu komputerowego, w szczególności oprogramowania Umożliwia podział ról Serwer zapewnia usługi dla klientów, zgłaszających do serwera żądania obsługi (service request) Z usług serwera może zazwyczaj korzystać wielu klientów Jeden klient może korzystać z usług wielu serwerów Najczęściej spotykane serwery działające w oparciu o model klient-serwer: -serwer poczty elektronicznej -serwer WWW

Model Klient-Serwer Strona klienta jest stroną żądającą dostępu do danej usługi lub zasobu Tryb pracy klienta jest aktywny: wysyła żądanie i oczekuje na odpowiedź Tryb pracy serwera jest pasywny: czeka on na żądania od klientów Strona serwera przetwarza zapytania od klientów i wysyła odpowiedzi Wyróżnia się trzy typy architektury klient-serwer, ze względu na podział wykonywanych zadań: -architektura dwuwarstwowa -architektura trójwarstwowa -architektura wielowarstwowa

Peer-to-Peer Model komunikacji sieciowej, zapewniający wszystkim hostom te same uprawnienia, w odróżnieniu od architektury klient-serwer Odmiana architektury klient-serwer Każdy host może pełnić rolę klienta i serwera Zmienna struktura sieci P2P jest uzależniona od liczby podłączonych użytkowników, co niesie za sobą ryzyko odcięcia ocięcia od sieci, jeśli wszyscy sąsiedzi się rozłączą

Peer-to-Peer Zachowanie się węzłów sieci po utracie sąsiada kreuje dwa modele sieci: -model pasywny: sieć nie podejmuje żadnych działań -model aktywny: sieć próbuje zastąpić utracone połączenie nowym

Klient-serwer, Peer-to-Peer: różnice Klient-serwer to system, w którym serwer świadczy usługi dołączonym stacjom roboczym. W systemie tym programy wykonywane są częściowo lub w całości po stronie klienta Peer-to-Peer (równy z równym) jest modelem komunikacji w sieci komputerowej, który gwarantuje obydwu stacjom równorzędne prawa Wymiana danych w sieci P2P jest prowadzona bez pośrednictwa centralnego serwera

2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, Office, Azure, System Center, Dynamics and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.