MASKI SIECIOWE W IPv4



Podobne dokumenty
STRUKTURA OGÓLNA SIECI LAN

Zadania z sieci Rozwiązanie

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Działanie komputera i sieci komputerowej.

Bazy Danych i Usługi Sieciowe

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

MODEL WARSTWOWY PROTOKOŁY TCP/IP

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

Sieci komputerowe - Urządzenia w sieciach

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Sieci komputerowe. Dr inż. Dariusz Skibicki

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

5R]G]LDï %LEOLRJUDğD Skorowidz

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Adresy w sieciach komputerowych

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Wybrane działy Informatyki Stosowanej

Sieci komputerowe. Wstęp

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Podstawy działania sieci

Sieci równorzędne, oraz klient - serwer

Sieci komputerowe Wykład

WYKAZ MODUŁÓW I JEDNOSTEK REALIZOWANYCH W RAMACH PROJEKTU

Technologia informacyjna

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Zapory sieciowe i techniki filtrowania danych

Firewall bez adresu IP


Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Temat: Sieci komputerowe.

Pytania na kolokwium z Systemów Teleinformatycznych

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

2. Topologie sieci komputerowych

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

SIECI KOMPUTEROWE Adresowanie IP

Zdalne logowanie do serwerów

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Warstwy i funkcje modelu ISO/OSI

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Model sieci OSI, protokoły sieciowe, adresy IP

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Podstawy Informatyki. Metalurgia, I rok. Wykład 7 Sieci komputerowe

Podstawy Informatyki. Urządzenia sieciowe. Topologie sieci. Pierścień. Magistrala. Gwiazda. Metalurgia, I rok. pierścienia. magistrali.

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Programowanie sieciowe

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Sieci komputerowe test

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

SIECI KOMPUTEROWE. Podstawowe wiadomości

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

BRINET Sp. z o. o.

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Wireshark analizator ruchu sieciowego

Technologie informacyjne - wykład 7 -

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Urządzenia fizyczne sieci. Pudełko Urządzenia Techniki Komputerowej

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

komputerowych Dariusz CHAŁADYNIAK informatyka+

Sieci wirtualne VLAN cz. I

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PISEMNA

Sieci komputerowe, urządzenia sieciowe

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

Spis treści. I Pierwsze kroki... 17

Zapory sieciowe i techniki filtrowania.

Programowanie Sieciowe 1

Technologie sieciowe

Sieci komputerowe. Informatyka Poziom rozszerzony

ZiMSK. VLAN, trunk, intervlan-routing 1

Test. Administrowanie sieciowymi systemami operacyjnymi

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO]

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Komunikacja w sieciach komputerowych

Zakresy prywatnych adresów IPv4: / / /24

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

pasja-informatyki.pl

Transkrypt:

MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres sieci oraz ustawione na 0 dala części określającej adres hosta. Logiczne AND

MASKI SIECIOWE W IPv4 - cd Bity maski podsieci (jedynki) powinny być zapisywane w tzw. układzie leftmost czyli od lewej strony oktety adresu hosta wykorzystywanego do określenia podsieci. Powoduje to możliwość utworzenia skończonej liczby podsieci tak jak pokazuje to rysunek obok. Maska sieciowa dla adresu z klasy C równego 192.168.2.0 określa 5 bitów dla podsieci i jest równa 255.255.255.248. Przy pięciu bitach dostępnych dla podsieci, 2 5 2 = 30 określa 30 podsieci z 2 3 2 = 6 hostami w podsieci.

ZESTAWIENIE PODSIECI IPv4 Klasa B Klasa C

MODEL OSI A INNE ARCHITEKTURY SIECIOWE

KONCENTRATOR / HUB Ma za zadanie łączenie i/lub wzmacnianie sygnału fizycznego. Ponieważ działają w warstwie fizycznej mogą być stosowane w sieciach jednorodnych np. miedzy dwiema sieciami Ethernet. W przypadku łączenia segmentów sieci za pomocą koncentratora stanowią one fizycznie jedną całość

PRZEŁĄCZNIK SIECIOWY / SWITCH Przełącznik oddziela logicznie dwa segmenty sieci, działając w oparciu o adres z ramki warstwy łącza danych. Dane zapisywane w urządzeniu mostu lub dostarczane w przesyłanych ramkach wspomagają most w podejmowaniu decyzji, czy przekazać ramkę do kolejnego segmentu czy też nie. Decyzje te nazywane są przekazywaniem lub filtrowaniem. Mosty są przezroczyste dla protokółów warstwy sieciowej i wyższych.

ROUTER Router działając w ramach warstwy sieciowej może interpretować dowolne protokoły tej warstwy. Router odczytuje dane o pakiecie oraz miejscu przeznaczenia i przekazuje pakiet pod właściwy adres. Może łączyć sieci zbudowane w oparciu o różne standardy.

PODSUMOWANIE Application HTTP Msg Application Transport TCP Segment Transport Internet IP Packet Internet Internet Data Link Eth Frame Data Link Data Link Data Link Physical Physical Physical Physical Client PC Ethernet Switch Router Server

STRUKTURA MAŁEJ SIECI LAN

STRUKTURA OGÓLNA SIECI LAN Niezbędnym warunkiem wstępnym podziału sieci lokalnej na warstwy jest poznanie dwóch jej atrybutów: metodologii dostępu do sieci oraz topologii sieci. Metodologia dostępu do zasobów sieci LAN opisuje sposób udostępniania zasobów przyłączanych do sieci. Ten aspekt sieci często decyduje o jej typie. Dwoma najczęściej spotykanymi typami są:,,każdy-z-każdym (ang. peer to peer) klient-serwer'' Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia topologia przełączana topologie złożone (hybrydowe) Wspomniane atrybuty tworzą zarys ułatwiający rozróżnianie warstw funkcjonalnych sieci LAN.

SIECI TYPU 'KAŻDY Z KAŻDYM Sieci równorzędne ( nazywane sieciami typu każdy z każdym ) są zbiorem połączonych ze sobą komputerów obsługiwanych przez sieciowy system operacyjny umożliwiający udostępnianie równorzędne. ZALETY: Są proste w obsłudze, nie wymagają skomplikowanych narzędzi do ich obsługi. Można je zrealizować za pomocą prostych środków technicznych. Awaria jednego elementu nie dezorganizuje pracy pozostałych użytkowników sieci. WADY: Wymagają znajomości wielu haseł i konieczności przeprowadzania wielokrotnego logowania. Sprawność działania takiej sieci zależy od umiejętności jej użytkowników Dane w sieci archiwizowane są według uznania poszczególnych użytkowników

SIECI TYPU KLIENT SERWER W sieciach tych jednostkę centralną stanowi serwer, z którym łączą się poszczególni klienci. ZALETY: Serwer to dowolny komputer przyłączony do sieci LAN, który zawiera zasoby udostępniane innym urządzeniom przyłączonym do tej sieci. Klient to natomiast dowolny komputer, który za pomocą sieci uzyskuje dostęp do zasobów umieszczonych na serwerze. Bezpieczeństwo. Zasoby sieci zarządzane centralnie nie są narażone na błędy pojedynczych użytkowników. Dostęp użytkowników ograniczony jest indywidualnym hasłem i prawami dostępu Archiwizacja danych przeprowadzana jest systematycznie Możliwe jest sieciowe uruchamianie aplikacji wykorzystywanych przez wielu użytkowników

SIECI TYPU KLIENT SERWER WADY: Sprzęt i oprogramowanie sieciowe są dużo droższe Wymagają fachowej obsługi Awaria serwera paraliżuje pracę sieci Serwery pełnią różną rolę i dlatego często stosuje się ich podział na: Serwery usług konfiguracyjnych np. serwery NAT, DHCP, DNS Serwery usług sieciowych np. serwery WWW, FTP, mail Serwery bezpieczeństwa np. serwery Proxy, Firewall, SSH Serwery autoryzacji i autentykacji Inny często spotykany podział wyróżnia: Serwery plików Serwery aplikacji Serwery drukarkowe

ROZWIĄZANIA KLIENT - SERVER Serwer aplikacji Directory serwer

ROZWIĄZANIA KLIENT - SERVER KLASTRY SERWERÓW Load Balancing Router wybiera host w celu optymalizacji wydanoś ci całego systemuz punktu widzenia klienta. HTTP Request HTTP-1 HTTP-2 HTTP-3 FTP-1 HTTP Request Klaster serwerów jest widziany przez aplikacje klienta jako pojedynczy serwer.

ROZWIĄZANIA P2P Napster Gnutella